Schützen Sie Ihre Geschäftsdaten

Größe: px
Ab Seite anzeigen:

Download "Schützen Sie Ihre Geschäftsdaten"

Transkript

1 Schützen Sie Ihre Geschäftsdaten Der umfassende Leitfaden zur sicherheit im Büro. you can

2 Der umfassende Leitfaden zur sicherheit im Büro So sorgt Canon für sichere Druckumgebungen Kontrollieren von gesicherten Inhalten, die das Unternehmen verlassen uniflow sorgt für erweiterte Sicherheit: Gedruckte, gescannte, kopierte und gefaxte Dokumente werden auf vertrauliche Inhalte überprüft, und bei einem Verstoß wird ein Administrator informiert. Vertrauliche Informationen können nachverfolgt werden Job Log Conceal nach Ausdruck von vertraulichem Material werden alle Hinweise darauf gelöscht. Systemfestplatte im Visier von Datendieben Überschreiben und Verschlüsseln der Festplatte entspricht Common Criteria EAL3: international zertifizierter schutz. Wechselfestplatte Festplatte kann entfernt und sicher gelagert werden. Hacker, die unbefugt in Ihr Netzwerk einbrechen IP- und MAC-Adressenfilterung sorgt dafür, dass nur Aufträge von autorisierten Computern/Servern gedruckt werden. Keine Kontrolle, welche Aufträge wo gedruckt werden Mit uniflow können Sie Aufträge an das am besten geeignete System weiterleiten, und mit dem umfassenden Abrechnungssystem nachvollziehen, wer welche Dokumente wo druckt. Sicheres Speichern von Authentifizierungs- und Sicherheitsdaten Das Trusted Platform Module bietet auf der Systemhardware einen sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten. 2 Vertraulichkeit Integrität Verfügbarkeit

3 sicherheit muss sowohl für verschiedene Mitarbeiter eines Unternehmens als auch für unterschiedliche Unternehmen angepasst werden. Der umfassende Sicherheitsansatz von Canon wird all diesen Anforderungen in den Kernbereichen Vertraulichkeit, Integrität und Verfügbarkeit gerecht. Diese Übersicht weist auf potenzielle Sicherheitsrisiken in den gezeigten Bereichen hin und listet entsprechende Lösungen von Canon auf verschiedenen Sicherheitsebenen auf. Bei wechselnden Arbeitsplätzen ist sicherheit unmöglich Mitarbeiter ohne Mailbox können mithilfe der Funktion Sicherer Druck trotzdem dafür sorgen, dass vertrauliches Material nicht offen am Drucker liegen bleibt. Personal ohne Berechtigung und vertrauliche Details SSL-Verschlüsselung verhindert, dass Daten von Unberechtigten eingesehen werden können. Vertrauliches Material offen in Ausgabefach Persönliche Mailbox Druckaufträge werden auf der Festplatte des Systems gespeichert, bis sie vom Anwender abgerufen und gedruckt werden. Anwendermanagement Einrichten von Abteilungs-IDs und Kennwörtern für bis zu Abteilungen und Kontrolle der Anzahl von Kopier-, Scan- und Druckaufträgen pro Abteilung. Vertrauliche Informationen können nachverfolgt werden uniflow gibt Aufträge am System NUR frei, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist. Vertrauliche Dokumente landen im Papierkorb Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren. 3

4 Der umfassende Leitfaden zur sicherheit im Büro Inhalt EINFÜHRUNG Verwendung dieses Leitfadens 8 Warum ist Sicherheit wichtig? 10 Schlüsselfragen zur Sicherheit 11 Sicherheitsrisiken und Lösungsansätze 12 Verbreitung von Sicherheitsverstößen 14 Ursachen von Sicherheitsverstößen 16 Vertraulichkeit Was ist Vertraulichkeit? 18 schutz 20 Informationsübermittlung 24 Zugriffsbeschränkungen 26 Sichere Datenspeicherung 32 Papierausgabekontrolle 36 Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Integrität Was ist Integrität? 40 echtheit 42 Zugriffskontrolle 44 Nutzungskontrolle 46 Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. Verfügbarkeit Was ist Verfügbarkeit? 50 schutz 52 Software, Einstellungen und Konfiguration 56 Zugriffskontrolle 58 Redundante Systeme 64 Zusammenfassung Standard-Sicherheitsfunktionen 66 Zusätzliche Sicherheitsfunktionen 68 Glossar 70 Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Schwerpunkt der Hauptlösung 4 Drucken von Scannen von Verwalten von Übergreifend

5 schutz Lösungsportfolio ecopy File Encryption PDF- Verschlüsselung Informationsübermittlung iw Desktop Encrypted PDA (Sicheres) Wasserzeichen Adobe LifeCycle Rights Management ES-Integration Document Scan Lock & Tracking IPsec Board ecopy Network Comm. Encrypt. Verschlüsselte Druckausgabe Protokollkonfiguration SSL- Zertifikate IP- und MAC- Adressenfilterung VERTRAULICHKEIT Zugriffsbeschränkungen Document Scan Lock & Tracking uniflow Login-Manager Sichere Datenspeicherung Therefore Access Rights Document Server Login Abteilungs- IDs, SSO, SDL IEEE 802.1X Security & Cost Control Proximity Card Authentication Trusted Platform Module Wechselfestplatte uniflow Encrypt Job Name ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit Job Log Conceal Papierausgabekontrolle uniflow Secure Printing ir Secure Printing echtheit ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Therefore Digital Signature ir Digital User Signature Therefore Access Rights system Signature INTEGRITÄT Zugriffskontrolle Therefore Access Rights iw Document Server Login Nutzungskontrolle Wechselfestplatte Zugriffsverwaltungssystem uniflow Statistics ecopy Activity Tracking Therefore Access Rights iw Document Server Login Auftragsprotokoll uniflow Secure Scanning schutz ecopy File Encryption PDF- Verschlüsselung (Sicheres) Wasserzeichen Software, Einstellungen und Konfiguration Document Scan Lock & Tracking Adobe LifeCycle Rights Management ES-Integration VERFÜGBARKEIT iw Management Console Zugriffskontrolle Wechselfestplatte uniflow Login Manager iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Anmeldung ir Department ID s, SSO, SDL Security & Cost Control Pack Serverless Secure Printing Redundante Systeme uniflow MyPrintAnywhere Therefore Redundant Back-up Storage

6 Der umfassende Leitfaden zur sicherheit im Büro Eine Einführung in die sicherheit Geistiges Eigentum, Kundendaten, Vertragsdetails, Strategiepapiere: Die Liste gefährdeter Informationen ist endlos. Daher ist es wichtig, die Ursachen dieser Risiken zu verstehen und wie sie mithilfe von Canon-Lösungen beseitigt werden können. 6

7 Einführung Auf Seite 5 finden Sie eine detaillierte Übersicht der einzelnen Sicherheitslösungen von Canon in diesen Kategorien. In einer kürzlich von Quocirca durchgeführten Unternehmensstudie gaben 52 % der Befragten an, dass die Druckausgabe unverzichtbar für ihre Geschäftsaktivitäten sei. 24 % räumten ihr immer noch eine wichtige oder entscheidende Rolle ein. Allerdings weisen viele Unternehmen ihren Druck- und Multifunktionssystemen eine deutlich geringere Priorität zu. Daher gaben 70 % der Befragten an, bereits mindestens eine Datenschutzverletzung aufgrund von gedruckten Materialien erlitten zu haben. 7

8 Der umfassende Leitfaden zur sicherheit im Büro Verwendung dieses Leitfadens Dieser Leitfaden beleuchtet jeden der zentralen Sicherheitsbereiche im Detail: Vertraulichkeit, Integrität und Verfügbarkeit. Die einzelnen Abschnitte sind eindeutig beschriftet und farblich markiert, damit Sie sich schnell zurechtfinden. Nach einem Überblick über allgemeine Sicherheitsthemen und potenzielle Gefahren werden die spezifischen Probleme mit der entsprechenden Canon-Lösung im Einzelnen beschrieben. Inhalt dieses Leitfadens Dieser Leitfaden listet sämtliche aktuellen Probleme und Herausforderungen auf und beschreibt, wie Canon sie in den Griff bekommt. Unabhängige Studien und Pressestimmen beleuchten die Punkte jeweils aus einer anderen Perspektive. Als Verständnishilfe dienen die 5 Kernpunkte am Ende jedes Abschnitts. 8

9 Einführung Verwendung dieses Leitfadens Führende IT-Manager und Branchenanalysten sind sich darüber im Klaren, dass Unternehmen ihre Daten proaktiv schützen müssen, statt sich ausschließlich auf einmal aufgestellte Richtlinien, Verfahren und Schulungen zu verlassen. Ponemon Institute, LLC, Februar 2008, 2007 Annual Study: U.K. Cost of a Data Breach VERTRAULICHKEIT Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Beispiel: Verschlüsselte Datenübermittlung zwischen PC und System. INTEGRITÄT Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. In vielen Branchen muss die Integrität von von Rechts wegen sichergestellt werden. Beispiel: Zuweisen von Berechtigungen, um das Löschen vertraulicher Dateien zu verhindern. VERFÜGBARKEIT Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Beispiel: Kontrolle des Zugriffs auf Drucksysteme. 9

10 Der umfassende Leitfaden zur sicherheit im Büro Warum ist Sicherheit wichtig? In modernen Unternehmen ist es heute üblich, digitale Informationen durch Firewalls, Kennwörter und Antivirenprogramme schützen zu lassen. Allerdings wird dabei die Rolle von Multifunktionssystemen (MFPs) häufig unterschätzt. Rechnungen, Formulare, Kontoauszüge und vertrauliche Mitarbeiterdaten werden ständig zwischen PCs und Drucksystemen übermittelt, weshalb Unternehmen sich dringend bewusst machen müssen, welche hohe Priorität diesen Systemen in der Sicherheitskette zukommt. Und da moderne MFPs über Funktionen wie Scannen an - und Faxempfänger verfügen und daher vernetzt sein müssen, sind sie dem Internet und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. 10

11 Einführung Warum ist Sicherheit wichtig? Über die Lösungsübersicht auf Seite 5 können Sie sich jederzeit über einen spezifischen Bereich und die entsprechenden Canon-Lösungen informieren. Und wenn Sie mit einem bestimmten Begriff nicht vertraut sind, schlagen Sie einfach hinten im Glossar nach. Schlüsselfragen zur Sicherheit Viele Unternehmen verfügen bereits über angemessene Sicherheitssysteme und -richtlinien. Allerdings ist zu vermuten, dass dabei bestimmte Bereiche nicht ausreichend berücksichtigt sind. Folgende Fragen sollte sich jedes Unternehmen stellen, dem die Sicherheit seiner Daten wichtig ist: Die Kosten für einen Sicherheitsverstoß belaufen sich im Durchschnitt auf 1,8 Millionen Euro, wobei fast ein Viertel aller Fälle auf gedruckte Dokumente zurückzuführen ist. Sind Sie von der Sicherheit Ihrer Druckumgebung überzeugt? Haben Sie sich schon einmal Gedanken über die Folgen von Datenverlust gemacht? Über welche Sicherheitsrichtlinien verfügt Ihr Unternehmen? Fahren Sie mit dem Abschnitt zu Vertraulichkeit, Integrität oder Verfügbarkeit fort, um herauszufinden, wie diese Fragen mithilfe von Canon-Lösungen beantwortet werden können. 11

12 Der umfassende Leitfaden zur sicherheit im Büro Sicherheitsrisiken und Lösungsansätze Sicherheitsverstöße können für Unternehmen ernste Folgen nicht nur im finanziellen Bereich haben. Allein in diesem Jahr meldete die Presse immer wieder Datenpannen, wobei die Kosten im Durchschnitt bei 1,8 Millionen Euro pro Fall lagen. * Laut ENISA (European Network and Information Security Agency) ist eine unkontrollierte Druckumgebung ein erhebliches Risiko. 12 * Quelle: Ponemom Institute, 2008

13 Einführung Sicherheitsrisiken und Lösungsansätze Hilfreiche Tipps 1. Drucker sind mehr als nur Drucker Moderne Multifunktionssysteme (MFPs) sind mit eigenen Servern ausgestattet und stellen eine Reihe von Netzwerkdiensten zur Verfügung, so zum Beispiel , FTP-Übermittlung, sowie Web- und efax-server. Einige Systeme bieten zudem Festplatten mit erheblicher Speicherkapazität. Entsprechend müssten sie ebenso sicherheitsbewusst behandelt werden wie - oder Webserver des Unternehmens, werden aber häufig nur unzureichend kontrolliert. Unternehmen jeder Größe sollten einen Konfigurationsleitfaden erstellen und dafür sorgen, dass dieser jederzeit beachtet wird. Dadurch wird sichergestellt, dass alle Funktionen des MFP genauestens untersucht und bei Bedarf aktiviert bzw. deaktiviert werden können. 2. Kennwortschutz ist ein Muss Aufgrund der hohen Beliebtheit von sozialen Netzwerken ist der Diebstahl von Kennwörtern heute einfacher als je zuvor. So können sich zum Beispiel Trojaner und andere Schadprogramme mithilfe gefälschter Benachrichtigungen zum Zurücksetzen von Kennwörtern auf Anwenderrechnern installieren. Da bekanntermaßen etwa ein Drittel aller PC-Anwender dasselbe Kennwort für alle Websites und Unternehmenskonten verwenden, ist es nach einem erfolgreichen Angriff möglich, nicht nur auf die privaten Daten einer Person zuzugreifen, sondern auch auf deren berufliche Informationen. Damit das MFP nicht zur Schwachstelle im Informationsfluss wird, sollten Unternehmen Standardkennwörter deaktivieren und darauf bestehen, dass Mitarbeiter zum Zugriff auf ihre Druckaufträge möglichst komplizierte, eindeutige Kennwörter verwenden und diese alle 90 Tage ändern. 3. Papierbasierte Verstöße sind eine Tatsache Fast ein Viertel aller Sicherheitsverstöße sind papierbasiert. Unternehmen können das Risiko verringern, indem sie die sichere Auftragsfreigabe ( Secure Job Release ) verwenden, wobei Druckaufträge in der Warteschlange auf dem Gerät gehalten werden, bis der zur Freigabe erforderliche PIN-Code eingegeben wird. Dadurch wird einerseits die Zahl der im Ausgabefach verbliebenen Blätter verringert, und andererseits werden Dokumente nur gedruckt, wenn sie wirklich gebraucht werden. 4. Interne Bedrohungen sind eine Tatsache Neben Angriffen von außerhalb des Unternehmens sind interne Bedrohungen eines der Kernprobleme für Sicherheitsexperten. Seien es verärgerte Ex-Mitarbeiter, die Informationen gegen Geld weitergeben, aktuelle Mitarbeiter mit den besten Absichten oder einfach nur menschliches Versagen die Kontrolle von Mitarbeitern, die mit vertraulichen Daten umgehen, ist äußerst schwierig. Mit der oben bereits beschriebenen sicheren Auftragsfreigabe wird verhindert, dass Mitarbeiter auf nicht für sie bestimmte Informationen im Ausgabefach stoßen oder sich rechtswidrig Zugriff auf die Mailbox eines Kollegen verschaffen. Ebenso wichtig ist, was am Ende der Lebensdauer eines Systems mit diesem geschieht. Die Festplatte eines Drucksystems muss zuverlässig gelöscht und sicher entsorgt werden. 13

14 Der umfassende Leitfaden zur sicherheit im Büro Datenschutzverstoß durch Verwirrung um Drucker Verbreitung von Sicherheitsverstößen Vor einigen Jahren führte das Ponemon Institute in Großbritannien eine landesweite Umfrage zu Datenschutzverstößen durch, um die Häufigkeit und Gefahren solcher Verstöße zu ermitteln. Die Ergebnisse gaben Anlass zur Besorgnis: Ca. 11,6 % der Befragten gaben an, im vergangenen Jahr über einen Datensicherheitsverstoß informiert worden zu sein. Ca. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kunden- oder Verbraucherinformationen. Ca. 14 % betrafen Mitarbeiter-, Studenten-, Patienten- und Steuerdaten. 19 % der Befragten haben die Geschäftsbeziehung mit dem Unternehmen aufgrund des Datenverstoßes abgebrochen. 14

15 Einführung Wie der britische Datenschutzbeauftragte heute mitteilte, verstieß die Stadtverwaltung von York durch die versehentliche Offenlegung persönlicher Daten gegen geltendes Datenschutzrecht. Die Stadtverwaltung meldete den Verstoß am 10. Februar, nachdem irrtümlicherweise gemeinsam mit anderen persönliche Daten an unbefugte Dritte übermittelt worden waren. Diese vertraulichen Daten waren versehentlich von einem gemeinsam genutzten Drucker eingesammelt und dann von einem Mitarbeiter weitergeleitet worden, ohne zu prüfen, ob alle versendeten Papiere für seinen Fall relevant waren. Zwar räumte der Datenschutzbeauftragte ein, die Stadtverwaltung setze grundsätzlich sinnvolle Richtlinien und Verfahren zum Umgang mit persönlichen Daten ein, der Fall lasse aber mangelhafte Qualitätskontrollen und unzureichende Verbreitung von SicherheitsverstöSSen Überwachungsstrukturen bei der Behörde erkennen. Die amtierende Exekutivbeauftragte Sally-Anne Poole sagte: Dieser Fall zeigt, wie wichtig es ist, dass Mitarbeiter selbst die Verantwortung für den Umgang mit persönlichen Daten übernehmen. Wären die Dokumente nicht unbeaufsichtigt am Drucker zurückgelassen und zudem sorgfältig geprüft worden, hätte diese Situation problemlos vermieden werden können. Die Stadtverwaltung von York hat neue Sicherheitsmaßnahmen zur Nutzung ihrer Drucksysteme eingeführt und Mitarbeiter müssen jetzt geeignete Qualitätsprüfungen durchführen, um die Offenlegung vertraulicher Informationen in Zukunft zu vermeiden. Britischer Datenschutzbeauftragter, April Schon ein relativ kleiner Sicherheitsverstoß kann dazu führen, dass fast 20 % der Kunden dem Unternehmen den Rücken kehren. Dieser Wert sollte ausreichen, Unternehmen zur Umsetzung strikter und umfassender Sicherheitsrichtlinien zu bewegen. Dieser Leitfaden zeigt, wie Canon helfen kann. 15

16 Der umfassende Leitfaden zur sicherheit im Büro Ursachen von Sicherheitsverstößen Die Ponemon-Umfrage befasste sich auch mit den Ursachen von Sicherheitsverstößen. Böswilliger Insider 3 % Elektronische Datensicherung 6 % Schädlicher Code 3 % Gehackte Systeme 6 % Nicht genannt 9 % Verlorenes Notebook oder anderes Gerät 36 % Externer Dienstleister 12 % Papierdokumente 24 % 16

17 Einführung Ursachen von SicherheitsverstöSSen Die Tatsache, dass über ein Drittel aller Verstöße auf die gemeinsame Nutzung von Daten mit Dritten im ganz normalen Tagesgeschäft zurückgeführt werden können, ist ein deutliches Signal, dass Unternehmen ihre Methoden zum Datenverkehr mit externen Dienstleistern, Zulieferern und Partnern überdenken müssen. Joseph Ansanelli, Vice President für Datensicherheitslösungen, Symantec. Erwartungsgemäß waren verlorene oder gestohlene Notebooks die häufigste Ursache für Sicherheitsverstöße. An zweiter Stelle standen jedoch mit fast einem Viertel aller Fälle papierbasierte Sicherheitsverstöße. 5 Kernpunkte zum Thema Sicherheit Papierbasierte Sicherheitsverstöße machen 25 % aller Verstöße aus. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kundeninformationen. Moderne Drucksysteme sind komplexe Multifunktionssysteme, die zahlreiche Netzwerkservices bieten und daher ebenso sorgfältig geschützt werden müssen wie IT- Server. Kennwortschutz ist ein Muss, da Kennwörter immer häufiger gestohlen werden. Sicherheitslösungen von Canon decken die Kernbereiche Vertraulichkeit, Integrität und Verfügbarkeit ab. 17

18 Der umfassende Leitfaden zur sicherheit im Büro Was ist Vertraulichkeit? Bei Vertraulichkeit geht es darum, sicherzustellen, dass weder gedruckte noch digitale Informationen offengelegt werden und in falsche Hände geraten. Dies betrifft zahlreiche Dokumenttypen, von Kundendaten über Rechnungen bis hin zu strategischen Geschäftsinformationen. 18

19 Denkanstöße Wussten Sie, dass 33 % der Büroangestellten schon einmal vertrauliche Dokumente auf Druckern und Kopierern gefunden haben? Wie können Sie verhindern, dass vertrauliche Dokumente offen auf dem Drucker herumliegen? Ist Ihnen bewusst, dass Sie Dokumente nur für berechtigte Personen zugänglich machen können? Wissen Sie, wie Sie Probleme mit dem Schutz geistigen Eigentums lösen können? Wissen Sie, dass es möglich ist, Sicherheitsprotokolle zu erstellen, die Personalrichtlinien in Bezug auf die Nutzung von Unternehmensdaten entsprechen? Vertraulichkeit Dies sind die Kernbereiche: schutz Informationsübermittlung Zugriffsbeschränkungen Sichere Datenspeicherung Papierausgabekontrolle 19

20 Der umfassende Leitfaden zur sicherheit im Büro schutz Ursachen von Sicherheitsverstößen Sicheres Wasserzeichen Das sichere Wasserzeichen ist ein kaum sichtbarer Text, der beim Drucken von in diese eingebettet wird. Beim Kopieren solcher Dokumente wird das Wasserzeichen verdunkelt und ist so deutlicher sichtbar. Dies ist eine sichtbare Abschreckung vor Sicherheitsverstößen durch das unbefugte Kopieren vertraulicher Informationen, wie persönlichen Daten, Zertifikaten usw. ecopy File Encryption Diese Funktion zur Dateiverschlüsselung ist Bestandteil aller Editionen von ecopy ShareScan. Mit der 128-Bit-Dateiverschlüsselung von ecopy ShareScan können Anwender gescannte Informationen verschlüsseln (nur PDFs), sodass zum Öffnen ein Kennwort erforderlich ist. Länge und Art des Kennworts können an Richtlinien für sichere Kennwörter angepasst werden. Die Dateiverschlüsselung kann für Endanwender als obligatorische oder optionale Funktion konfiguriert werden. Außerdem kann sie je Konnektor für jede Verbindung mit Backend-Systemen eingerichtet werden. Dateinutzung Mit der ShareScan-Dateiverschlüsselung können Anwender Kennwörter für PDF-Dokumente einrichten, um das Öffnen, Bearbeiten oder Drucken eines gescannten Dokuments einzuschränken. Der Empfänger der PDF-Datei kann diese Aktionen nur nach Eingabe des entsprechenden Kennworts durchführen. 20

21 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend Geeignete Kontrollmechanismen schützen die Informationen in einem Dokument. PDF-Verschlüsselung Bei der PDF-Verschlüsselung wird das gescannte Bild in einer PDF-Datei vor der Übermittlung vom System verschlüsselt. Diese Funktion ist kompatibel mit Adobe Acrobat-Standards. Ein Server ist für die Verschlüsselung nicht erforderlich. Verschlüsselte PDFs können nur nach Eingabe eines Kennworts mit 128-Bit-Verschlüsselung gedruckt und exportiert werden. Adobe LifeCycle Rights Management ES-Integration Mit Adobe LifeCycle Rights Management ES-Integration können Anwender PDF-Dateien absichern und permanente sowie dynamische Richtlinien auf sie anwenden, um ihre Vertraulichkeit zu gewährleisten, ihre Nutzung zu kontrollieren und ihre Verfügbarkeit zu verwalten. Über detaillierte Protokolle können Anwender genau überwachen, wann und wie oft diese Dateien aufgerufen werden. Der Server erlaubt Anwendern, Zugriff und Berechtigungen zu kontrollieren und so wertvolle vertrauliche Informationen vor versehentlicher oder böswilliger Offenlegung zu schützen. Da Sicherheitsrichtlinien auf dem Server gepflegt werden, können Anwender Berechtigungen auch dann noch ändern, wenn die Datei bereits weitergegeben wurde. Damit diese Funktionalität genutzt werden kann, müssen Adobe LifeCycle Rights Management ES-Server und -Software installiert sein. Außerdem muss ein System der imagerunner ADVANCE-Serie über Internet oder Intranet mit diesem Server verbunden sein. 21

22 Der umfassende Leitfaden zur sicherheit im Büro Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. 22 Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar.

23 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend schutz Mit dem iw Desktop Print Publishing Tool können Sie Druckaufträge als PDF exportieren und die Datei mit einem Kennwort schützen. Die 128-Bit-Verschlüsselung sorgt dafür, dass nur berechtigte Personen den Inhalt einsehen können. Diese Funktion ist vor allem für die Weitergabe vertraulicher Informationen an eine größere Zielgruppe nützlich. 23

24 Der umfassende Leitfaden zur sicherheit im Büro Informationsübermittlung Verschlüsselte Druckausgabe Bei der verschlüsselten Druckausgabe wird der Druckauftrag vom PC an den MFP verschlüsselt übermittelt. Damit die Druckdaten verschlüsselt werden können, sind ein Plug-in für den Druckertreiber und die Aktivierung der Funktion am System erforderlich. ecopy Network Communication Encryption Bestandteil aller Editionen von ecopy ShareScan Der Netzwerkverkehr zwischen MFP und ShareScan-Server wird über HTTPS verschlüsselt. Diese Standardeinstellung kann vom Anwender nicht geändert werden. IPsec Board Mit dem optionalen IPsec Board kann die Sicherheit vertraulicher Informationen durch Verschlüsselung der IP-Kommunikation über das Netzwerk gewährleistet werden. Was ist IPsec? IPsec steht für Internet Protocol security. Es handelt sich dabei um eine Suite von Netzwerkprotokollen zur Absicherung des IP-Datenverkehrs durch Authentifizierung und/oder Verschlüsselung einzelner IP-Pakete in einem Datenstrom. Ebenfalls enthalten sind Protokolle für die Einrichtung kryptografischer Schlüssel. Der Datenverkehr wird so verschlüsselt, dass er nur von den jeweiligen Empfängern gelesen werden kann, eine Modifizierung des Datenstroms von einem vertrauenswürdigen Absender während der Übermittlung verhindert wird und eine erneute Wiedergabe der sicheren Sitzung unmöglich ist. 24

25 Vertraulichkeit Informationsübermittlung Drucken von Scannen von Verwalten von Übergreifend Sichere Übermittlung von Informationen über ein Netzwerk. Protokollkonfiguration Über die Protokollkonfiguration kann der Administrator Netzwerkprotokolle aktivieren und deaktivieren. Dies betrifft die folgenden Protokolle: TCP/IP SNTP AppleTalk FTP-Druck Novell (IPX) SSL Windows (SMB) IPP Dedizierter Canon-Port IPP(S) POP HTTP SNMP HTTP(S) Für alle Modelle der imagerunner ADVANCE-Serie und imagerunner 32xx-Serie SSL-Zertifikate Mit SSL-Zertifikaten werden HTTPS-Funktionen auf dem MFP aktiviert. Von einer Zertifizierungsstelle ausgestellte SSL-Zertifikate können registriert werden, oder Sie können ein selbst signiertes Zertifikat auf dem System generieren. Dies ermöglicht die sichere Übermittlung von Informationen über die Remote-Benutzeroberfläche oder MEAP-Anwendungen auf dem MFP. IP- und MAC-Adressenfilterung Über die IP- und MAC-Adressenfilterung können Anwender bestimmte IPoder MAC-Adressen blockieren oder zulassen. Zum Beispiel kann der Netzwerkadministrator festlegen, dass nur ein bestimmter Druckserver auf den MFP zugreifen darf. Dazu muss der MFP so eingerichtet werden, dass er nur Verbindungsanfragen von der IP- oder MAC-Adresse des Druckservers akzeptiert und alle übrigen eingehenden Verbindungen blockiert. 25

26 Der umfassende Leitfaden zur sicherheit im Büro Zugriffsbeschränkungen uniflow Login Manager Optionales Modul für alle Editionen von uniflow. (Jede uniflow-edition umfasst 1 beliebiges Gratis-Modul.) Der uniflow Login Manager sorgt dafür, dass nur berechtigte Anwender auf Druckdokumente in Warteschlangen oder einem zentralen archiv zugreifen können. Mit uniflow Login Manager ist Folgendes möglich: Anmeldung beim MEAP-fähigen MFP Auswahl einer Kostenstelle über das Bedienfeld des MFP sicheres Speichern von Anwenderdaten (Benutzername und -Adresse), sodass andere Anwendungen auf dem System darauf zugreifen können MEAP-Anwendung Auf dem MFP-Bedienfeld werden dem Anwender Informationen direkt angezeigt. Anwender müssen also nicht zu einem Add-on -Gerät eines anderen Herstellers neben dem MFP wechseln. Mit der MEAP-Anwendung ist Folgendes möglich: Auswahl und Druckfreigabe von Aufträgen direkt aus der eigenen sicheren Warteschlange des Anwenders Auswahl und Druckfreigabe von Aufträgen direkt aus einer sicheren Gruppenwarteschlange Auswahl von Aufträgen direkt aus einem zentralen archiv, z. B. offizielle interne Unternehmensdokumente oder Formulare Anmeldemethoden uniflow bietet verschiedene Möglichkeiten zur Anmeldung beim MFP: Eingabe eines numerischen (z. B. PIN-Code) oder alphanumerischen (z. B. Kostenstelle) Codes Chipkarte Transponderkarte Fingerabdruck Security & Cost Control Pack proximity cardauthentication Das Security & Cost Control Pack für Canon MEAP-Systeme bietet sicheren Zugriff auf das System sowie auf Druckaufträge über PIN-Code, Benutzername und Kennwort oder sogar Transponderkarte. Beachten Sie, dass das Security & Cost Control Pack nur HID-Transponderkarten des Typs Canon MiCard 2 unterstützt. uniflow unterstützt viele weitere Typen. Das Security & Cost Control Pack ist eine kostengünstige Lösung, die sich vor allem für kleine Unternehmen mit bis zu 5 MFPs und 50 Anwendern eignet. Größere Unternehmen müssen die skalierbare uniflow-lösung verwenden. 26

27 Vertraulichkeit ZUGRIFFSBESCHRÄNKUNGEN Drucken von Scannen von Verwalten von Übergreifend Kontrollierter Zugriff auf die Plattform. Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe per oder Fax an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar. 27

28 Der umfassende Leitfaden zur sicherheit im Büro Therefore Access Rights For Documents Bestandteil aller Editionen von Therefore Zugriffsrechte können auf die meisten Bereiche eines Systems angewendet werden, um festzulegen, wer welche Dokumente auflisten, öffnen, bearbeiten, kommentieren und drucken darf. Active Directory-Integration Therefore wird in die Netzwerkstruktur des Kunden eingebunden, sodass vorhandene Sicherheitsrichtlinien angewendet werden können. Die Sicherheitsadministration geschieht in der Regel durch die Verwaltung von Gruppenmitgliedschaften in Active Directory. Rights Server Rights Server ist eine Schnittstelle, die mithilfe der Therefore API/Developer Edition implementiert wird. Sie erlaubt Kunden die Anwendung individueller Zugriffsrechte anhand bestehender Geschäftsprozesse. Beispiel: Delegierungsfunktionen Anwenderin A ist nicht im Büro, und Anwender B soll während ihrer Abwesenheit alle normalen Berechtigungen von Anwenderin A erhalten. Ein Kunde verfügt über eine spezielle Zugriffstabelle, die festlegt, welcher Mitarbeiter/Anwender auf Dokumente von welchem Klienten zugreifen darf, z. B.: Mitarbeiterin A hat Zugriff auf Dokumente zu Klienten 1, 2 und 3; Mitarbeiter B verwaltet Klienten 4 und 5 und darf deren Dokumente einsehen. In Abwesenheit von Mitarbeiterin A erhält Mitarbeiter B Zugriff auf alle Dokumente, die sich auf Klienten 1, 2, 3, 4 und 5 beziehen. 28

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitslösungen Sicherheitsrisiken Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Konica Minoltas branchenführende Sicherheitsstandards

Konica Minoltas branchenführende Sicherheitsstandards SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer

Mehr

Die Sharp Security Suite

Die Sharp Security Suite Sicherheitslösungen Sichern I Schützen I Bewahren Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Intelligenter arbeiten

Intelligenter arbeiten Intelligenter arbeiten Netzwerklösungen für Drucken und Scannen im Mobil- und Cloud-Bereich you can Sorgen Sie für Agilität Mobil- und Cloud- Anbindung Durch die rasante technologische Entwicklung ergeben

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG WARENZEICHEN HyPAS ist ein Warenzeichen der KYOCERA Document Solutions Inc. EVERNOTE und die Evernote Elephant Logos sind Warenzeichen der Evernote Corporation

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Version 1.0. 09/10. Xerox ColorQube 9301/9302/9303 Internet-Services

Version 1.0. 09/10. Xerox ColorQube 9301/9302/9303 Internet-Services Version 1.0. 09/10 Xerox 2010 Xerox Corporation. Alle Rechte vorbehalten. Unveröffentlichte Rechte vorbehalten gemäß den Urheberrechtsgesetzen der USA. Der Inhalt dieser Publikation darf ohne Genehmigung

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Xerox Mobile Link - Häufig gestellte Fragen (FAQ)

Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Mobile Link ist eine persönliche Produktivitäts-App, die Ihr Mobiltelefon und Tablet mit Multifunktionsgeräten und mit den Clouds verbindet, in denen Ihre

Mehr

A Smart Approach to Colour

A Smart Approach to Colour IRC3380i A Smart Approach to Colour Canon bringt Farbe in Ihre Bürokommunikation. Highlights Exzellente Ausgabequalität mit echten 1.200 x 1.200 dpi (interpoliert bis zu 2.400 x 1.200 dpi) Kopier- bzw.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

KURZANLEITUNG Drucken, kopieren, faxen, scannen, e-mailen und finishen mit dem imagerunner. imagerunner leicht gemacht

KURZANLEITUNG Drucken, kopieren, faxen, scannen, e-mailen und finishen mit dem imagerunner. imagerunner leicht gemacht KURZANLEITUNG Drucken, kopieren, faxen, scannen, e-mailen und finishen mit dem imagerunner D a s t ä g l i c h e Ar b e i t e n m i t d e m imagerunner leicht gemacht Ihr neuer Canon imagerunner kann viel

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Kurzbedienungsanleitung. Abteilungs-ID. Canon imagerunner C1028i + C1028iF

Kurzbedienungsanleitung. Abteilungs-ID. Canon imagerunner C1028i + C1028iF Abteilungs-ID Canon imagerunner C1028i + C1028iF Speichern von Abteilungs-ID, Passwort und Seitenbeschränkung Mit der Abteilungs-ID-Verwaltungsfunktion können Sie bis zu 1'000 Abteilungs-ID s speichern.

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Ausgabesysteme effizient verwalten und Kosten kontrollieren

Ausgabesysteme effizient verwalten und Kosten kontrollieren Presse-Information Ausgabesysteme effizient verwalten und Kosten kontrollieren PageScope Enterprise Suite 2.0 von Konica Minolta mit neuem Modul und erweiterten Funktionen Langenhagen, 8. September 2010

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Canon ir3225n inkl. Trommel, DADF, 2 Kassetten, Speicher 1,25 GB RAM, 60 GB HDD, PCL/UFRII Printer Kit AA1, Bedienungsanleitung Canon ir3235n

Canon ir3225n inkl. Trommel, DADF, 2 Kassetten, Speicher 1,25 GB RAM, 60 GB HDD, PCL/UFRII Printer Kit AA1, Bedienungsanleitung Canon ir3235n Zubehör / Bestellnummern ir3225/3235/3245/n >>> Konfigurationsübersicht ir3225/3235/ir3245 siehe Seite 4 >>> Konfigurationsübersicht ir3225/3235/ir3245 siehe Seite 5 Canon ir3225n 60 GB HDD, PCL/UFRII

Mehr

Document Distributor 1. Vorteile. Document Distributor

Document Distributor 1. Vorteile. Document Distributor 1 Mit dem Lexmark -Paket können Sie benutzerdefinierte Skripts schreiben, um Arbeitsschritte in Druckvorgängen zu automatisieren. Kombinieren Sie diese benutzerdefinierten Skripts mit Einstellungen zum

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

eoslogistics processing solutions

eoslogistics processing solutions eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 12.12.2008 Unser Zeichen RM Kontaktperson 1 Inhaltsverzeichnis

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe noch keinen RHRK- Studenten- Account... 2 2.2 Ich weiß nicht ob ich einen RHRK- Studenten-

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr