Tableau Online Sicherheit in der Cloud

Größe: px
Ab Seite anzeigen:

Download "Tableau Online Sicherheit in der Cloud"

Transkript

1 Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013

2 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten Kapital von Unternehmen gehören. Daher genießt die Wahrung von Sicherheit und Schutz der Daten unserer Kunden bei uns höchste Priorität. Die Tableau-Sicherheitsfunktionen auf Unternehmensebene decken die Bereiche Betriebssicherheit, Benutzersicherheit, Datensicherheit, Anwendungssicherheit und Übertragungssicherheit ab. Das Ganze erfolgt auf Grundlage einer kontinuierlichen Überwachung und Verbesserung. Zusammen bilden diese Funktionen eine vollständige Sicherheitslösung. Wir verwenden einen vielschichtigen Ansatz, um Sicherheit zu gewährleisten, und kontrollieren ständig, ob neue Bedrohungen vorliegen. Wir garantieren, dass wir Sie im Falle einer Sicherheitsverletzung unverzüglich über den Umfang und die Schwere der Verletzung benachrichtigen. Natürlich hoffen wir, dass wir Ihnen derartige Mitteilungen niemals zukommen lassen müssen. Die Sicherungsrichtlinie von Tableau Online: Die täglichen Sicherungen werden 14 Tage lang gespeichert. Die wöchentlichen Sicherungen werden 3 Monate lang gespeichert. Die monatlichen Sicherungen werden 12 Monate lang gespeichert. Alle Sicherungen, die älter als 12 Monate sind, werden von uns gelöscht. Mit diesen Sicherungen können wir das gesamte System von Tableau Online wiederherstellen. Die Wiederherstellung von nur einer einzigen Kunden-Website ist mit unseren Sicherungen derzeit nicht möglich. Das bedeutet, dass wir einzelne Arbeitsmappen oder Daten von Kunden, die auf andere Weise als durch einen Systemausfall verloren gegangen sind, nicht wiederherstellen können. Datenkontrolle und -schutz Ihre Daten gehören ausschließlich Ihnen, selbst wenn Sie bei Tableau Online gespeichert sind. Nur die von Ihnen autorisierten Benutzer haben Zugriff auf die bei Tableau Online gespeicherten Daten oder Arbeitsmappen Tableau-Mitarbeiter und andere Kunden haben keinen Zugriff auf Ihre Daten. Die einzige Ausnahme bildet eine kleine und kontrollierte Anzahl von Tableau- Systemadministratoren, die Zugriff auf das gesamte System haben. Unser Ziel ist es, zu den besten der Welt zu gehören, wenn es darum geht, die Sicherheit unserer Systeme zu gewährleisten, damit Sie auf die Sicherheit Ihrer Daten vertrauen können. Betriebssicherheit Physische Sicherheit Rechenzentrum mit SAS-70-Zertifizierung Die SaaS-Infrastruktur von Tableau wird in einem Rechenzentrum gehostet, das den Vorgaben der Zertifizierung SAS-70 entspricht und Kundendaten mit zahlreichen Kontrollen und Schutzvorrichtungen sichert. Auf Anfrage können wir die SAS-70-Dokumentation für das Rechenzentrum zur Verfügung stellen. Tableau hat Zugriff auf Kennzahlen, die mit Systemauslastung, Kontostatus und Leistung zusammenhängen und es kann vorkommen, dass Tableau diese auch überwacht. Derartige Kennzahlen umfassen Folgendes: Den insgesamt verwendeten Speicherplatz pro Konto und Benutzer Die insgesamt verwendete Bandbreite pro Konto und Benutzer Gesamtzahl der Arbeitsmappen und Ansichten per Konto und Benutzer Zugriffsdaten und -zeiten pro Benutzer (Anmeldungen) Anzahl und Art der Datenquellen (d. h. SQL Server, Salesforce.com) pro Konto und Benutzer Datumsangaben und Uhrzeiten von Datenaktualisierungen pro Konto und Benutzer Website-Leistungskennzahlen

3 S. 3 Datenvernichtung Nach einer Kündigung Ihres Kontos wird Tableau, sofern Sie dies wünschen, alle mit Ihrem Konto verbundenen Daten vernichten. Die in Sicherungen enthaltenen Daten werden im Laufe der Zeit im Rahmen der regelmäßigen Beseitigungen von Datensicherungen gelöscht. Betriebsabläufe Wir führen auch interne Maßnahmen durch, wie beispielsweise Kontrollen im Hinblick auf die Verwaltung der Infrastruktur und der Entwicklung von Tableau Online. Alle Tableau-Mitarbeiter haben sich einer Zuverlässigkeitsüberprüfung zu unterziehen, bevor sie von dem Unternehmen eingestellt werden. Benutzersicherheit Zugriff und Authentifizierung Die einzigen Benutzer, die Zugriff auf Ihre Website, Inhalte und Arbeitsmappen haben, sind diejenigen, die Sie ausdrücklich zu der Website hinzugefügt haben. Ihrem Tableau Online-Administrator steht eine Benutzerverwaltung zur Verfügung, damit Sie das Hinzufügen und Entfernen von Benutzern komplett eigenständig kontrollieren können. Wenn Benutzer in Ihrem System keine Berechtigungen mehr besitzen, können Sie sie einfach löschen. Die betreffenden Benutzer haben dann keinen Zugriff mehr auf die bei Tableau Online gespeicherten Inhalte. Konten werden nach 10 Fehlversuchen für eine bestimmte Zeit gesperrt als Abwehrmaßnahme gegen Brute-Force-Angriffe. Konten werden per an den Benutzer überprüft, um dessen Identität zu bestätigen. Kennwörter werden verschlüsselt gespeichert und kein Mitarbeiter oder Auftragnehmer hat Zugang zu einfachen Textkennwörtern. Rollen und Berechtigungen Eine Rolle ist in Tableau ein Satz von Berechtigungen, die festlegen, welche Aktionen Benutzer und Gruppen mit Objekten, wie z. B. Projekten und veröffentlichten Inhalten, durchführen können. Der Zugriff auf veröffentlichte Inhalte wie Datenquellen, Arbeitsmappen und Ansichten kann mithilfe von Berechtigungen für typische Aktionen, wie z. B. Anzeigen, Erstellen, Ändern und Löschen, gesteuert werden. Mit Projekten werden die Standardberechtigungen für alle im Projekt enthaltenen Arbeitsmappen und Ansichten festgelegt. Administratoren können Benutzergruppen wie Finanzbenutzer erstellen, um das Verwalten der Berechtigungen zu vereinfachen. Nach einer bestimmten Zeit der Inaktivität, derzeit 2 Stunden, wird eine Sitzung in Tableau Online automatisch abgebrochen. Einmaliges Anmelden Bei dem Tableau-Service für einmaliges Anmelden (Single Sign-On, SSO) handelt es sich um ein Zugriffskontrollsystem, das eine sichere Authentifizierung für Systeme wie die Tableau- Webseite, das Kunden-/Partnerportal von Tableau, Tableau-Foren und Tableau Online bereitstellt. Das SSO-System umfasst u. a. die folgenden Sicherheitsfunktionen: Benutzeranmeldungen werden durch HTTPS gesichert. Gemäß einer Kennwortrichtlinie müssen sichere (PCI-konforme) Passwörter verwendet werden. Rollen ermöglichen die Erstellung einer Standardberechtigungsstruktur zur Unterteilung der Benutzer. So kann z. B. einem Benutzer die Rolle Interactor lediglich für eine bestimmte Ansicht und nicht für alle Inhalte zugewiesen werden. Wenn einem Benutzer die Rolle Viewer für eine Ansicht zugewiesen wird, kann er diese nur anzeigen, aber nicht ändern. Es stehen über 20 parametrisierte Anpassungen zur Verfügung, um die Verwaltung der Objektsicherheit zu vereinfachen. Diese rollenbasierten Berechtigungen steuern allerdings nicht, welche Daten in einer Ansicht angezeigt werden.

4 S. 4 Datensicherheit Es gibt vier verschiedene Möglichkeiten, Daten bei Tableau Online einzugeben: 1. Durch das Veröffentlichen einer Arbeitsmappe, in der die Daten enthalten sind. 2. Durch das Verschieben von Daten aus einer lokalen Quelle in eine Tableau-Datenextraktion. Dies führt immer zu einer Datenextraktion und nicht zu einer Echtzeit-Verbindung, daher müssen kein VPN oder sicherer Tunnel in die Unternehmensumgebung eingerichtet werden. Das Verschieben von Daten zu Tableau Online kann automatisiert nach einem Zeitplan erfolgen. 3. Herstellen einer Verbindung zu einem Webdienst über eine API. Für die meisten Cloud-Datenquellen wie Salesforce.com und Google Analytics generiert die Verbindung Datenextraktionen, die nach einem Zeitplan regelmäßig aktualisiert werden können. 4. Herstellen einer Verbindung zu Google BigQuery und Amazon Redshift. Für diese Datenquellen kann Tableau Online eine Verbindung entweder auf Extraktionsbasis oder in Echtzeit herstellen. Benutzer- und Datenquellenfilter Sie können in Ihren Arbeitsmappen und Datenquellen für noch mehr Sicherheit sorgen, indem Sie Benutzerfilter und Datenquellenfilter hinzufügen. Mit Benutzerfiltern kann anhand des Benutzernamens, der Gruppe oder des vollständigen Namens des aktuellen Benutzers Datensicherheit auf Datensatzebene erreicht werden. Grundsätzlich können Sie mit Benutzerfiltern einen Filter für Ihre Daten einrichten, der sich auf die Identität der Person bezieht, die sich die Daten ansieht. So kann sich beispielsweise der Verkaufsleiter West nur die Ergebnisse für den Vertrieb im Westen anzeigen lassen, aber nicht die landesweiten Ergebnisse. Mit Datenquellenfilter können Sie einen Filter für eine veröffentlichte Datenquelle einrichten, der global gilt. Das bedeutet, dass Sie Datensicherheitsregeln zentralisieren können. Sie können gemeinsam mit Benutzerfiltern verwendet werden, um sicherzustellen, dass Benutzerfilter auf alle Arbeitsmappen angewendet werden, die auf eine Datenquelle zugreifen. Datenquellen- und Arbeitsmappensicherheit Um die bestimmten Benutzern und Gruppen zur Verfügung stehenden Funktionen festzulegen, können Berechtigungen zu Arbeitsmappen und Datenquellen hinzugefügt werden. Dazu gehört, dass Zugriff auf die Daten bereitgestellt wird und Berechtigungen wie Schreiben, Bearbeiten, Löschen etc. eingerichtet werden. Übertragungs-/ Netzwerksicherheit Verschlüsselung Die gesamte Kommunikation zwischen Ihnen und Tableau Online erfolgt unter Verwendung von SSL zur sicheren Datenübertragung, mit Ausnahme von Abonnement- s, die nach Internet-Brauch im Klartext versendet werden. Mithilfe einer Vielzahl von Verschlüsselungsverfahren wird die Sicherheit der Kommunikation vom Browser über die Serverschicht bis zum Repository und zurück gewährleistet. Zudem verfügt Tableau über zahlreiche integrierte Sicherheitsmechanismen, um Angriffe durch Spoofing, Hijacking und Einschleusung von SQL-Befehlen zu unterbinden und auf neue Bedrohungen durch regelmäßige Aktualisierungen zu reagieren. Anwendungssicherheit Anwendungssicherheit ist eine Kombination aus sicheren Planungsmethoden und regelmäßigen Überprüfungen. Wir haben vor Kurzem zusammen mit isec Partners eine vollständige Sicherheitsüberprüfung von Tableau Online durchgeführt, einschließlich Penetrationtests, Sicherheitstests und Quellcodeüberprüfungen. Wir werden auch weiterhin mit externen Sicherheitsexperten zusammenarbeiten, um etwaige Sicherheitsprobleme zu entdecken, zu testen, in Angriff zu nehmen und zu validieren. Mandantenfähige Architektur Die Tableau Online-Umgebung wird in einer mandantenfähigen Konfiguration gehostet, welche die Partitionierung von Benutzern, Daten und Metadaten kundenübergreifend bereitstellt. Das bedeutet, dass ein Kunde nicht auf die Daten eines anderen Kunden zugreifen kann. Dazu gehören die Daten selbst, Daten über die Daten (Metadaten) wie Namen von Arbeitsmappen und Datenquellen sowie Benutzernamen und Gruppen. Diese Daten werden für jeden Kunden als vertraulich behandelt. Fazit Tableau Online bietet ein robustes Sicherheitsmodell und Überwachung rund um die Uhr. Sicherheit ist für unsere Kunden von höchster Bedeutung und somit auch für uns.

5 S. 5 Über Tableau Mit Tableau Software können Nutzer Daten sichtbar und verständlich machen. Tableau hilft Nutzern, Informationen schnell zu analysieren, zu visualisieren und mit anderen zu teilen. Mehr als Kundenkonten nutzen Tableau im Büro und unterwegs für schnelle Analysen. Und Zehntausende nutzen Tableau Public, um Daten in Blogs und auf Websites anderen zur Verfügung zu stellen. Um zu erfahren, welche Vorteile Tableau für Sie hat, laden Sie die kostenlose Testversion unter herunter. Tableau und Tableau Software sind Marken von Tableau Software, Inc. Alle anderen Firmen- und Produktnamen sind möglicherweise Marken der jeweiligen Unternehmen, denen sie zugeordnet sind. Tableau Software, Inc Alle Rechte vorbehalten. 837 North 34th Street, Suite 400, Seattle, WA USA.

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Unser Funktionspanel hilft Ihnen dabei, die ASUS WebStorage-Dienste besser kennenzulernen. Das Panel und eine Reihe von Funktionsanweisungen

Mehr

Dateien in der Nero Cloud sichern mit Nero BackItUp

Dateien in der Nero Cloud sichern mit Nero BackItUp Dateien in der Nero Cloud sichern mit Nero BackItUp Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Vorteile der Funktionen der ACCU CHEK 360 Online Diabetes Management Software:

Vorteile der Funktionen der ACCU CHEK 360 Online Diabetes Management Software: Wie ermögliche ich es einem Diabetespatienten, Daten mit mir auszutauschen? Wie verknüpfe ich die Einladung eines Diabetespatienten mit dem Datensatz des Diabetespatienten in meinem Webkonto? Wie kann

Mehr

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Abwickeln von ebay-bestellungen. 1 Sie können einen oder mehrere

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 Agenda > Verwaltung CSP Control Panel vs. Microsoft Online Portal > Auf CSP Control Panel Zugreifen (inkl. Passwort

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Dell Premier. Einkaufs- und Bestellleitfaden. Anmelden auf Ihrer Premier Seite. Verwalten Ihres persönlichen Profils

Dell Premier. Einkaufs- und Bestellleitfaden. Anmelden auf Ihrer Premier Seite. Verwalten Ihres persönlichen Profils Dell Premier Einkaufs- und Bestellleitfaden Dell Premier ist Ihre eigene, sichere und individualisierte Website für Einkauf und Support und ermöglicht Ihnen einen einfachen, effizienten und kostensenkenden

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

E-Mail Kontoeinrichtung

E-Mail Kontoeinrichtung INDEX 1. Allgemeine Informationen 2. Microsoft Mail 3. Microsoft Outlook 4. Mozilla Thunderbird 5. IncrediMail 6. Apple Mail Für die Einrichtung einer E-Mail Adresse benötigen Sie folgende Angaben (für

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015 // Ein Passwort für alle odule - Single Sign-on Rollen & Rechte, Bank-Admin, Applikations-Admin, Benutzer anlegen & verwalten, Applikationen verwalten, Kapitel 1 Version 5.2 29. Januar 2015 2 // Ein Passwort

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

GoToMeeting & GoToWebinar Corporate Administrator-Anleitung. Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ

GoToMeeting & GoToWebinar Corporate Administrator-Anleitung. Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ GoToMeeting & GoToWebinar Corporate Administrator-Anleitung Chalfont Park House, Chalfont Park, Gerrards Cross Buckinghamshire, UK, SL9 0DZ http://support.citrixonline.com/meeting/ 2012 Citrix Online,

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

KIT-Teamseiten mit SharePoint 2013 Handbuch

KIT-Teamseiten mit SharePoint 2013 Handbuch Bitte beachten Sie: die Inhalte dieser Datei werden nicht mehr aktualisiert. Die aktuelle Dokumentation haben wir auf einer Wiki-Teamseite veröffentlicht https://team.kit.edu/dokumentation/_layouts/15/start.aspx#/

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

BlackBerry Internet Service Einrichtung. auf www.mobilemail.vodafone.at

BlackBerry Internet Service Einrichtung. auf www.mobilemail.vodafone.at BlackBerry Internet Service Einrichtung auf www.mobilemail.vodafone.at INHALT www.mobileemail.vodafone.at S. 2 Der Online Einrichtungsprozess S. 2 Schritt 1: www.mobileemail.vodafone.at S. 3 Schritt 2:

Mehr

Anleitung: Kalenderabonnements

Anleitung: Kalenderabonnements Anleitung: Kalenderabonnements Die vom Rechenzentrum bereitgestellte Webmail-Anwendung Convergence hat auch eine Kalenderfunktion. Damit können alle, die über eine RZ-Kennung verfügen, online Kalender

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird Anleitung E-Mail Einrichtung Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Einrichtung in Mozilla Thunderbird... 1 1.1 Installation von Mozilla Thunderbird... 1 1.2 Einrichtung einer E-Mail Adresse

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

E-Mail-Konto einrichten

E-Mail-Konto einrichten E-Mail-Konto einrichten Sie haben die Möglichkeit, Ihr E-Mail Konto bei der RAK-Berlin auch über Ihr eigenes E- Mail Programm abzurufen. Voraussetzung: Eine bereits eingerichtete E-Mail-Adresse bei der

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Partner Incentives Experience Benutzerverwaltung im Portal

Partner Incentives Experience Benutzerverwaltung im Portal Partner Incentives Experience Benutzerverwaltung im Portal Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf die Benutzerverwaltungsfunktion zugreifen

Mehr

> > > WebOffice ArcGIS Online

> > > WebOffice ArcGIS Online > > > WebOffice ArcGIS Online Die Integration hat begonnen WebOffice und ArcGIS Online Einsatzmöglichkeiten ArcGIS Online bietet für Anwender und Organisationen wertvolle Möglichkeiten, Karten für die

Mehr

Eingehende E-Mails überwachen, abrufen und verteilen

Eingehende E-Mails überwachen, abrufen und verteilen Seite 1 Dieser Workshop behandelt den E-Mail Posteingang. Grundlegende Funktionen und Überlegungen : DokuWork beinhaltet einen eigenen E-Mail Client mit dem über das POP3 Protokoll E-Mails von einem E-Mail

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

A1 E-Mail-Einstellungen Applemail MAC OS 10.8

A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Applemail MAC OS 10.8 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

IMAP Mail-Zugriff von Extern

IMAP Mail-Zugriff von Extern Autor Jürg Schweingruber Version 1.1 Klassifikation Nicht klassifiziert Für internen Gebrauch Vertraulich Streng vertraulich Bearbeitungsstand Entwurf / in Bearbeitung zur Abnahme definitive Fassung IMAP

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART A OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART Owncloud ist ein Cloud-Service, der auf Servern der Kunstakademie betrieben wird. Er bietet die Möglichkeit der Nutzung einer

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von Office 365 auf Ihrem Android-Smartphone Schnellstartanleitung E-Mails abrufen Richten Sie Ihr Android-Smartphone für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

In Kontor.NET können ein oder auch mehrere xt:commerce Webshops angebunden werden. Über die Shop- Schnittstelle tauscht Kontor.

In Kontor.NET können ein oder auch mehrere xt:commerce Webshops angebunden werden. Über die Shop- Schnittstelle tauscht Kontor. In Kontor.NET können ein oder auch mehrere xt:commerce Webshops angebunden werden. Über die Shop- Schnittstelle tauscht Kontor.NET automatisch Artikel, Bestände und Bestellungen und weitere Informationen

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

MAIL-POSTFACH @r-kom.net

MAIL-POSTFACH @r-kom.net MAIL-POSTFACH @r-kom.net Einstellungen, E-Mails abrufen und verwalten Inhaltsverzeichnis 1. E-Mails einrichten und verwalten im Webmail-Portal... 1 1.1 E-Mail Postfach: Passwort ändern... 2 1.2 E-Mail

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr