Schützen Sie Ihre Geschäftsdaten
|
|
- Ulrike Egger
- vor 8 Jahren
- Abrufe
Transkript
1 Schützen Sie Ihre Geschäftsdaten Der umfassende Leitfaden zur sicherheit im Büro. you can
2 Der umfassende Leitfaden zur sicherheit im Büro So sorgt Canon für sichere Druckumgebungen Kontrollieren von gesicherten Inhalten, die das Unternehmen verlassen uniflow sorgt für erweiterte Sicherheit: Gedruckte, gescannte, kopierte und gefaxte Dokumente werden auf vertrauliche Inhalte überprüft, und bei einem Verstoß wird ein Administrator informiert. Vertrauliche Informationen können nachverfolgt werden Job Log Conceal nach Ausdruck von vertraulichem Material werden alle Hinweise darauf gelöscht. Systemfestplatte im Visier von Datendieben Überschreiben und Verschlüsseln der Festplatte entspricht Common Criteria EAL3: international zertifizierter schutz. Wechselfestplatte Festplatte kann entfernt und sicher gelagert werden. Hacker, die unbefugt in Ihr Netzwerk einbrechen IP- und MAC-Adressenfilterung sorgt dafür, dass nur Aufträge von autorisierten Computern/Servern gedruckt werden. Keine Kontrolle, welche Aufträge wo gedruckt werden Mit uniflow können Sie Aufträge an das am besten geeignete System weiterleiten, und mit dem umfassenden Abrechnungssystem nachvollziehen, wer welche Dokumente wo druckt. Sicheres Speichern von Authentifizierungs- und Sicherheitsdaten Das Trusted Platform Module bietet auf der Systemhardware einen sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten. 2 Vertraulichkeit Integrität Verfügbarkeit
3 sicherheit muss sowohl für verschiedene Mitarbeiter eines Unternehmens als auch für unterschiedliche Unternehmen angepasst werden. Der umfassende Sicherheitsansatz von Canon wird all diesen Anforderungen in den Kernbereichen Vertraulichkeit, Integrität und Verfügbarkeit gerecht. Diese Übersicht weist auf potenzielle Sicherheitsrisiken in den gezeigten Bereichen hin und listet entsprechende Lösungen von Canon auf verschiedenen Sicherheitsebenen auf. Bei wechselnden Arbeitsplätzen ist sicherheit unmöglich Mitarbeiter ohne Mailbox können mithilfe der Funktion Sicherer Druck trotzdem dafür sorgen, dass vertrauliches Material nicht offen am Drucker liegen bleibt. Personal ohne Berechtigung und vertrauliche Details SSL-Verschlüsselung verhindert, dass Daten von Unberechtigten eingesehen werden können. Vertrauliches Material offen in Ausgabefach Persönliche Mailbox Druckaufträge werden auf der Festplatte des Systems gespeichert, bis sie vom Anwender abgerufen und gedruckt werden. Anwendermanagement Einrichten von Abteilungs-IDs und Kennwörtern für bis zu Abteilungen und Kontrolle der Anzahl von Kopier-, Scan- und Druckaufträgen pro Abteilung. Vertrauliche Informationen können nachverfolgt werden uniflow gibt Aufträge am System NUR frei, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist. Vertrauliche Dokumente landen im Papierkorb Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren. 3
4 Der umfassende Leitfaden zur sicherheit im Büro Inhalt EINFÜHRUNG Verwendung dieses Leitfadens 8 Warum ist Sicherheit wichtig? 10 Schlüsselfragen zur Sicherheit 11 Sicherheitsrisiken und Lösungsansätze 12 Verbreitung von Sicherheitsverstößen 14 Ursachen von Sicherheitsverstößen 16 Vertraulichkeit Was ist Vertraulichkeit? 18 schutz 20 Informationsübermittlung 24 Zugriffsbeschränkungen 26 Sichere Datenspeicherung 32 Papierausgabekontrolle 36 Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Integrität Was ist Integrität? 40 echtheit 42 Zugriffskontrolle 44 Nutzungskontrolle 46 Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. Verfügbarkeit Was ist Verfügbarkeit? 50 schutz 52 Software, Einstellungen und Konfiguration 56 Zugriffskontrolle 58 Redundante Systeme 64 Zusammenfassung Standard-Sicherheitsfunktionen 66 Zusätzliche Sicherheitsfunktionen 68 Glossar 70 Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Schwerpunkt der Hauptlösung 4 Drucken von Scannen von Verwalten von Übergreifend
5 schutz Lösungsportfolio ecopy File Encryption PDF- Verschlüsselung Informationsübermittlung iw Desktop Encrypted PDA (Sicheres) Wasserzeichen Adobe LifeCycle Rights Management ES-Integration Document Scan Lock & Tracking IPsec Board ecopy Network Comm. Encrypt. Verschlüsselte Druckausgabe Protokollkonfiguration SSL- Zertifikate IP- und MAC- Adressenfilterung VERTRAULICHKEIT Zugriffsbeschränkungen Document Scan Lock & Tracking uniflow Login-Manager Sichere Datenspeicherung Therefore Access Rights Document Server Login Abteilungs- IDs, SSO, SDL IEEE 802.1X Security & Cost Control Proximity Card Authentication Trusted Platform Module Wechselfestplatte uniflow Encrypt Job Name ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit Job Log Conceal Papierausgabekontrolle uniflow Secure Printing ir Secure Printing echtheit ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Therefore Digital Signature ir Digital User Signature Therefore Access Rights system Signature INTEGRITÄT Zugriffskontrolle Therefore Access Rights iw Document Server Login Nutzungskontrolle Wechselfestplatte Zugriffsverwaltungssystem uniflow Statistics ecopy Activity Tracking Therefore Access Rights iw Document Server Login Auftragsprotokoll uniflow Secure Scanning schutz ecopy File Encryption PDF- Verschlüsselung (Sicheres) Wasserzeichen Software, Einstellungen und Konfiguration Document Scan Lock & Tracking Adobe LifeCycle Rights Management ES-Integration VERFÜGBARKEIT iw Management Console Zugriffskontrolle Wechselfestplatte uniflow Login Manager iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Anmeldung ir Department ID s, SSO, SDL Security & Cost Control Pack Serverless Secure Printing Redundante Systeme uniflow MyPrintAnywhere Therefore Redundant Back-up Storage
6 Der umfassende Leitfaden zur sicherheit im Büro Eine Einführung in die sicherheit Geistiges Eigentum, Kundendaten, Vertragsdetails, Strategiepapiere: Die Liste gefährdeter Informationen ist endlos. Daher ist es wichtig, die Ursachen dieser Risiken zu verstehen und wie sie mithilfe von Canon-Lösungen beseitigt werden können. 6
7 Einführung Auf Seite 5 finden Sie eine detaillierte Übersicht der einzelnen Sicherheitslösungen von Canon in diesen Kategorien. In einer kürzlich von Quocirca durchgeführten Unternehmensstudie gaben 52 % der Befragten an, dass die Druckausgabe unverzichtbar für ihre Geschäftsaktivitäten sei. 24 % räumten ihr immer noch eine wichtige oder entscheidende Rolle ein. Allerdings weisen viele Unternehmen ihren Druck- und Multifunktionssystemen eine deutlich geringere Priorität zu. Daher gaben 70 % der Befragten an, bereits mindestens eine Datenschutzverletzung aufgrund von gedruckten Materialien erlitten zu haben. 7
8 Der umfassende Leitfaden zur sicherheit im Büro Verwendung dieses Leitfadens Dieser Leitfaden beleuchtet jeden der zentralen Sicherheitsbereiche im Detail: Vertraulichkeit, Integrität und Verfügbarkeit. Die einzelnen Abschnitte sind eindeutig beschriftet und farblich markiert, damit Sie sich schnell zurechtfinden. Nach einem Überblick über allgemeine Sicherheitsthemen und potenzielle Gefahren werden die spezifischen Probleme mit der entsprechenden Canon-Lösung im Einzelnen beschrieben. Inhalt dieses Leitfadens Dieser Leitfaden listet sämtliche aktuellen Probleme und Herausforderungen auf und beschreibt, wie Canon sie in den Griff bekommt. Unabhängige Studien und Pressestimmen beleuchten die Punkte jeweils aus einer anderen Perspektive. Als Verständnishilfe dienen die 5 Kernpunkte am Ende jedes Abschnitts. 8
9 Einführung Verwendung dieses Leitfadens Führende IT-Manager und Branchenanalysten sind sich darüber im Klaren, dass Unternehmen ihre Daten proaktiv schützen müssen, statt sich ausschließlich auf einmal aufgestellte Richtlinien, Verfahren und Schulungen zu verlassen. Ponemon Institute, LLC, Februar 2008, 2007 Annual Study: U.K. Cost of a Data Breach VERTRAULICHKEIT Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Beispiel: Verschlüsselte Datenübermittlung zwischen PC und System. INTEGRITÄT Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. In vielen Branchen muss die Integrität von von Rechts wegen sichergestellt werden. Beispiel: Zuweisen von Berechtigungen, um das Löschen vertraulicher Dateien zu verhindern. VERFÜGBARKEIT Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Beispiel: Kontrolle des Zugriffs auf Drucksysteme. 9
10 Der umfassende Leitfaden zur sicherheit im Büro Warum ist Sicherheit wichtig? In modernen Unternehmen ist es heute üblich, digitale Informationen durch Firewalls, Kennwörter und Antivirenprogramme schützen zu lassen. Allerdings wird dabei die Rolle von Multifunktionssystemen (MFPs) häufig unterschätzt. Rechnungen, Formulare, Kontoauszüge und vertrauliche Mitarbeiterdaten werden ständig zwischen PCs und Drucksystemen übermittelt, weshalb Unternehmen sich dringend bewusst machen müssen, welche hohe Priorität diesen Systemen in der Sicherheitskette zukommt. Und da moderne MFPs über Funktionen wie Scannen an - und Faxempfänger verfügen und daher vernetzt sein müssen, sind sie dem Internet und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. 10
11 Einführung Warum ist Sicherheit wichtig? Über die Lösungsübersicht auf Seite 5 können Sie sich jederzeit über einen spezifischen Bereich und die entsprechenden Canon-Lösungen informieren. Und wenn Sie mit einem bestimmten Begriff nicht vertraut sind, schlagen Sie einfach hinten im Glossar nach. Schlüsselfragen zur Sicherheit Viele Unternehmen verfügen bereits über angemessene Sicherheitssysteme und -richtlinien. Allerdings ist zu vermuten, dass dabei bestimmte Bereiche nicht ausreichend berücksichtigt sind. Folgende Fragen sollte sich jedes Unternehmen stellen, dem die Sicherheit seiner Daten wichtig ist: Die Kosten für einen Sicherheitsverstoß belaufen sich im Durchschnitt auf 1,8 Millionen Euro, wobei fast ein Viertel aller Fälle auf gedruckte Dokumente zurückzuführen ist. Sind Sie von der Sicherheit Ihrer Druckumgebung überzeugt? Haben Sie sich schon einmal Gedanken über die Folgen von Datenverlust gemacht? Über welche Sicherheitsrichtlinien verfügt Ihr Unternehmen? Fahren Sie mit dem Abschnitt zu Vertraulichkeit, Integrität oder Verfügbarkeit fort, um herauszufinden, wie diese Fragen mithilfe von Canon-Lösungen beantwortet werden können. 11
12 Der umfassende Leitfaden zur sicherheit im Büro Sicherheitsrisiken und Lösungsansätze Sicherheitsverstöße können für Unternehmen ernste Folgen nicht nur im finanziellen Bereich haben. Allein in diesem Jahr meldete die Presse immer wieder Datenpannen, wobei die Kosten im Durchschnitt bei 1,8 Millionen Euro pro Fall lagen. * Laut ENISA (European Network and Information Security Agency) ist eine unkontrollierte Druckumgebung ein erhebliches Risiko. 12 * Quelle: Ponemom Institute, 2008
13 Einführung Sicherheitsrisiken und Lösungsansätze Hilfreiche Tipps 1. Drucker sind mehr als nur Drucker Moderne Multifunktionssysteme (MFPs) sind mit eigenen Servern ausgestattet und stellen eine Reihe von Netzwerkdiensten zur Verfügung, so zum Beispiel , FTP-Übermittlung, sowie Web- und efax-server. Einige Systeme bieten zudem Festplatten mit erheblicher Speicherkapazität. Entsprechend müssten sie ebenso sicherheitsbewusst behandelt werden wie - oder Webserver des Unternehmens, werden aber häufig nur unzureichend kontrolliert. Unternehmen jeder Größe sollten einen Konfigurationsleitfaden erstellen und dafür sorgen, dass dieser jederzeit beachtet wird. Dadurch wird sichergestellt, dass alle Funktionen des MFP genauestens untersucht und bei Bedarf aktiviert bzw. deaktiviert werden können. 2. Kennwortschutz ist ein Muss Aufgrund der hohen Beliebtheit von sozialen Netzwerken ist der Diebstahl von Kennwörtern heute einfacher als je zuvor. So können sich zum Beispiel Trojaner und andere Schadprogramme mithilfe gefälschter Benachrichtigungen zum Zurücksetzen von Kennwörtern auf Anwenderrechnern installieren. Da bekanntermaßen etwa ein Drittel aller PC-Anwender dasselbe Kennwort für alle Websites und Unternehmenskonten verwenden, ist es nach einem erfolgreichen Angriff möglich, nicht nur auf die privaten Daten einer Person zuzugreifen, sondern auch auf deren berufliche Informationen. Damit das MFP nicht zur Schwachstelle im Informationsfluss wird, sollten Unternehmen Standardkennwörter deaktivieren und darauf bestehen, dass Mitarbeiter zum Zugriff auf ihre Druckaufträge möglichst komplizierte, eindeutige Kennwörter verwenden und diese alle 90 Tage ändern. 3. Papierbasierte Verstöße sind eine Tatsache Fast ein Viertel aller Sicherheitsverstöße sind papierbasiert. Unternehmen können das Risiko verringern, indem sie die sichere Auftragsfreigabe ( Secure Job Release ) verwenden, wobei Druckaufträge in der Warteschlange auf dem Gerät gehalten werden, bis der zur Freigabe erforderliche PIN-Code eingegeben wird. Dadurch wird einerseits die Zahl der im Ausgabefach verbliebenen Blätter verringert, und andererseits werden Dokumente nur gedruckt, wenn sie wirklich gebraucht werden. 4. Interne Bedrohungen sind eine Tatsache Neben Angriffen von außerhalb des Unternehmens sind interne Bedrohungen eines der Kernprobleme für Sicherheitsexperten. Seien es verärgerte Ex-Mitarbeiter, die Informationen gegen Geld weitergeben, aktuelle Mitarbeiter mit den besten Absichten oder einfach nur menschliches Versagen die Kontrolle von Mitarbeitern, die mit vertraulichen Daten umgehen, ist äußerst schwierig. Mit der oben bereits beschriebenen sicheren Auftragsfreigabe wird verhindert, dass Mitarbeiter auf nicht für sie bestimmte Informationen im Ausgabefach stoßen oder sich rechtswidrig Zugriff auf die Mailbox eines Kollegen verschaffen. Ebenso wichtig ist, was am Ende der Lebensdauer eines Systems mit diesem geschieht. Die Festplatte eines Drucksystems muss zuverlässig gelöscht und sicher entsorgt werden. 13
14 Der umfassende Leitfaden zur sicherheit im Büro Datenschutzverstoß durch Verwirrung um Drucker Verbreitung von Sicherheitsverstößen Vor einigen Jahren führte das Ponemon Institute in Großbritannien eine landesweite Umfrage zu Datenschutzverstößen durch, um die Häufigkeit und Gefahren solcher Verstöße zu ermitteln. Die Ergebnisse gaben Anlass zur Besorgnis: Ca. 11,6 % der Befragten gaben an, im vergangenen Jahr über einen Datensicherheitsverstoß informiert worden zu sein. Ca. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kunden- oder Verbraucherinformationen. Ca. 14 % betrafen Mitarbeiter-, Studenten-, Patienten- und Steuerdaten. 19 % der Befragten haben die Geschäftsbeziehung mit dem Unternehmen aufgrund des Datenverstoßes abgebrochen. 14
15 Einführung Wie der britische Datenschutzbeauftragte heute mitteilte, verstieß die Stadtverwaltung von York durch die versehentliche Offenlegung persönlicher Daten gegen geltendes Datenschutzrecht. Die Stadtverwaltung meldete den Verstoß am 10. Februar, nachdem irrtümlicherweise gemeinsam mit anderen persönliche Daten an unbefugte Dritte übermittelt worden waren. Diese vertraulichen Daten waren versehentlich von einem gemeinsam genutzten Drucker eingesammelt und dann von einem Mitarbeiter weitergeleitet worden, ohne zu prüfen, ob alle versendeten Papiere für seinen Fall relevant waren. Zwar räumte der Datenschutzbeauftragte ein, die Stadtverwaltung setze grundsätzlich sinnvolle Richtlinien und Verfahren zum Umgang mit persönlichen Daten ein, der Fall lasse aber mangelhafte Qualitätskontrollen und unzureichende Verbreitung von SicherheitsverstöSSen Überwachungsstrukturen bei der Behörde erkennen. Die amtierende Exekutivbeauftragte Sally-Anne Poole sagte: Dieser Fall zeigt, wie wichtig es ist, dass Mitarbeiter selbst die Verantwortung für den Umgang mit persönlichen Daten übernehmen. Wären die Dokumente nicht unbeaufsichtigt am Drucker zurückgelassen und zudem sorgfältig geprüft worden, hätte diese Situation problemlos vermieden werden können. Die Stadtverwaltung von York hat neue Sicherheitsmaßnahmen zur Nutzung ihrer Drucksysteme eingeführt und Mitarbeiter müssen jetzt geeignete Qualitätsprüfungen durchführen, um die Offenlegung vertraulicher Informationen in Zukunft zu vermeiden. Britischer Datenschutzbeauftragter, April Schon ein relativ kleiner Sicherheitsverstoß kann dazu führen, dass fast 20 % der Kunden dem Unternehmen den Rücken kehren. Dieser Wert sollte ausreichen, Unternehmen zur Umsetzung strikter und umfassender Sicherheitsrichtlinien zu bewegen. Dieser Leitfaden zeigt, wie Canon helfen kann. 15
16 Der umfassende Leitfaden zur sicherheit im Büro Ursachen von Sicherheitsverstößen Die Ponemon-Umfrage befasste sich auch mit den Ursachen von Sicherheitsverstößen. Böswilliger Insider 3 % Elektronische Datensicherung 6 % Schädlicher Code 3 % Gehackte Systeme 6 % Nicht genannt 9 % Verlorenes Notebook oder anderes Gerät 36 % Externer Dienstleister 12 % Papierdokumente 24 % 16
17 Einführung Ursachen von SicherheitsverstöSSen Die Tatsache, dass über ein Drittel aller Verstöße auf die gemeinsame Nutzung von Daten mit Dritten im ganz normalen Tagesgeschäft zurückgeführt werden können, ist ein deutliches Signal, dass Unternehmen ihre Methoden zum Datenverkehr mit externen Dienstleistern, Zulieferern und Partnern überdenken müssen. Joseph Ansanelli, Vice President für Datensicherheitslösungen, Symantec. Erwartungsgemäß waren verlorene oder gestohlene Notebooks die häufigste Ursache für Sicherheitsverstöße. An zweiter Stelle standen jedoch mit fast einem Viertel aller Fälle papierbasierte Sicherheitsverstöße. 5 Kernpunkte zum Thema Sicherheit Papierbasierte Sicherheitsverstöße machen 25 % aller Verstöße aus. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kundeninformationen. Moderne Drucksysteme sind komplexe Multifunktionssysteme, die zahlreiche Netzwerkservices bieten und daher ebenso sorgfältig geschützt werden müssen wie IT- Server. Kennwortschutz ist ein Muss, da Kennwörter immer häufiger gestohlen werden. Sicherheitslösungen von Canon decken die Kernbereiche Vertraulichkeit, Integrität und Verfügbarkeit ab. 17
18 Der umfassende Leitfaden zur sicherheit im Büro Was ist Vertraulichkeit? Bei Vertraulichkeit geht es darum, sicherzustellen, dass weder gedruckte noch digitale Informationen offengelegt werden und in falsche Hände geraten. Dies betrifft zahlreiche Dokumenttypen, von Kundendaten über Rechnungen bis hin zu strategischen Geschäftsinformationen. 18
19 Denkanstöße Wussten Sie, dass 33 % der Büroangestellten schon einmal vertrauliche Dokumente auf Druckern und Kopierern gefunden haben? Wie können Sie verhindern, dass vertrauliche Dokumente offen auf dem Drucker herumliegen? Ist Ihnen bewusst, dass Sie Dokumente nur für berechtigte Personen zugänglich machen können? Wissen Sie, wie Sie Probleme mit dem Schutz geistigen Eigentums lösen können? Wissen Sie, dass es möglich ist, Sicherheitsprotokolle zu erstellen, die Personalrichtlinien in Bezug auf die Nutzung von Unternehmensdaten entsprechen? Vertraulichkeit Dies sind die Kernbereiche: schutz Informationsübermittlung Zugriffsbeschränkungen Sichere Datenspeicherung Papierausgabekontrolle 19
20 Der umfassende Leitfaden zur sicherheit im Büro schutz Ursachen von Sicherheitsverstößen Sicheres Wasserzeichen Das sichere Wasserzeichen ist ein kaum sichtbarer Text, der beim Drucken von in diese eingebettet wird. Beim Kopieren solcher Dokumente wird das Wasserzeichen verdunkelt und ist so deutlicher sichtbar. Dies ist eine sichtbare Abschreckung vor Sicherheitsverstößen durch das unbefugte Kopieren vertraulicher Informationen, wie persönlichen Daten, Zertifikaten usw. ecopy File Encryption Diese Funktion zur Dateiverschlüsselung ist Bestandteil aller Editionen von ecopy ShareScan. Mit der 128-Bit-Dateiverschlüsselung von ecopy ShareScan können Anwender gescannte Informationen verschlüsseln (nur PDFs), sodass zum Öffnen ein Kennwort erforderlich ist. Länge und Art des Kennworts können an Richtlinien für sichere Kennwörter angepasst werden. Die Dateiverschlüsselung kann für Endanwender als obligatorische oder optionale Funktion konfiguriert werden. Außerdem kann sie je Konnektor für jede Verbindung mit Backend-Systemen eingerichtet werden. Dateinutzung Mit der ShareScan-Dateiverschlüsselung können Anwender Kennwörter für PDF-Dokumente einrichten, um das Öffnen, Bearbeiten oder Drucken eines gescannten Dokuments einzuschränken. Der Empfänger der PDF-Datei kann diese Aktionen nur nach Eingabe des entsprechenden Kennworts durchführen. 20
21 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend Geeignete Kontrollmechanismen schützen die Informationen in einem Dokument. PDF-Verschlüsselung Bei der PDF-Verschlüsselung wird das gescannte Bild in einer PDF-Datei vor der Übermittlung vom System verschlüsselt. Diese Funktion ist kompatibel mit Adobe Acrobat-Standards. Ein Server ist für die Verschlüsselung nicht erforderlich. Verschlüsselte PDFs können nur nach Eingabe eines Kennworts mit 128-Bit-Verschlüsselung gedruckt und exportiert werden. Adobe LifeCycle Rights Management ES-Integration Mit Adobe LifeCycle Rights Management ES-Integration können Anwender PDF-Dateien absichern und permanente sowie dynamische Richtlinien auf sie anwenden, um ihre Vertraulichkeit zu gewährleisten, ihre Nutzung zu kontrollieren und ihre Verfügbarkeit zu verwalten. Über detaillierte Protokolle können Anwender genau überwachen, wann und wie oft diese Dateien aufgerufen werden. Der Server erlaubt Anwendern, Zugriff und Berechtigungen zu kontrollieren und so wertvolle vertrauliche Informationen vor versehentlicher oder böswilliger Offenlegung zu schützen. Da Sicherheitsrichtlinien auf dem Server gepflegt werden, können Anwender Berechtigungen auch dann noch ändern, wenn die Datei bereits weitergegeben wurde. Damit diese Funktionalität genutzt werden kann, müssen Adobe LifeCycle Rights Management ES-Server und -Software installiert sein. Außerdem muss ein System der imagerunner ADVANCE-Serie über Internet oder Intranet mit diesem Server verbunden sein. 21
22 Der umfassende Leitfaden zur sicherheit im Büro Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. 22 Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar.
23 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend schutz Mit dem iw Desktop Print Publishing Tool können Sie Druckaufträge als PDF exportieren und die Datei mit einem Kennwort schützen. Die 128-Bit-Verschlüsselung sorgt dafür, dass nur berechtigte Personen den Inhalt einsehen können. Diese Funktion ist vor allem für die Weitergabe vertraulicher Informationen an eine größere Zielgruppe nützlich. 23
24 Der umfassende Leitfaden zur sicherheit im Büro Informationsübermittlung Verschlüsselte Druckausgabe Bei der verschlüsselten Druckausgabe wird der Druckauftrag vom PC an den MFP verschlüsselt übermittelt. Damit die Druckdaten verschlüsselt werden können, sind ein Plug-in für den Druckertreiber und die Aktivierung der Funktion am System erforderlich. ecopy Network Communication Encryption Bestandteil aller Editionen von ecopy ShareScan Der Netzwerkverkehr zwischen MFP und ShareScan-Server wird über HTTPS verschlüsselt. Diese Standardeinstellung kann vom Anwender nicht geändert werden. IPsec Board Mit dem optionalen IPsec Board kann die Sicherheit vertraulicher Informationen durch Verschlüsselung der IP-Kommunikation über das Netzwerk gewährleistet werden. Was ist IPsec? IPsec steht für Internet Protocol security. Es handelt sich dabei um eine Suite von Netzwerkprotokollen zur Absicherung des IP-Datenverkehrs durch Authentifizierung und/oder Verschlüsselung einzelner IP-Pakete in einem Datenstrom. Ebenfalls enthalten sind Protokolle für die Einrichtung kryptografischer Schlüssel. Der Datenverkehr wird so verschlüsselt, dass er nur von den jeweiligen Empfängern gelesen werden kann, eine Modifizierung des Datenstroms von einem vertrauenswürdigen Absender während der Übermittlung verhindert wird und eine erneute Wiedergabe der sicheren Sitzung unmöglich ist. 24
25 Vertraulichkeit Informationsübermittlung Drucken von Scannen von Verwalten von Übergreifend Sichere Übermittlung von Informationen über ein Netzwerk. Protokollkonfiguration Über die Protokollkonfiguration kann der Administrator Netzwerkprotokolle aktivieren und deaktivieren. Dies betrifft die folgenden Protokolle: TCP/IP SNTP AppleTalk FTP-Druck Novell (IPX) SSL Windows (SMB) IPP Dedizierter Canon-Port IPP(S) POP HTTP SNMP HTTP(S) Für alle Modelle der imagerunner ADVANCE-Serie und imagerunner 32xx-Serie SSL-Zertifikate Mit SSL-Zertifikaten werden HTTPS-Funktionen auf dem MFP aktiviert. Von einer Zertifizierungsstelle ausgestellte SSL-Zertifikate können registriert werden, oder Sie können ein selbst signiertes Zertifikat auf dem System generieren. Dies ermöglicht die sichere Übermittlung von Informationen über die Remote-Benutzeroberfläche oder MEAP-Anwendungen auf dem MFP. IP- und MAC-Adressenfilterung Über die IP- und MAC-Adressenfilterung können Anwender bestimmte IPoder MAC-Adressen blockieren oder zulassen. Zum Beispiel kann der Netzwerkadministrator festlegen, dass nur ein bestimmter Druckserver auf den MFP zugreifen darf. Dazu muss der MFP so eingerichtet werden, dass er nur Verbindungsanfragen von der IP- oder MAC-Adresse des Druckservers akzeptiert und alle übrigen eingehenden Verbindungen blockiert. 25
26 Der umfassende Leitfaden zur sicherheit im Büro Zugriffsbeschränkungen uniflow Login Manager Optionales Modul für alle Editionen von uniflow. (Jede uniflow-edition umfasst 1 beliebiges Gratis-Modul.) Der uniflow Login Manager sorgt dafür, dass nur berechtigte Anwender auf Druckdokumente in Warteschlangen oder einem zentralen archiv zugreifen können. Mit uniflow Login Manager ist Folgendes möglich: Anmeldung beim MEAP-fähigen MFP Auswahl einer Kostenstelle über das Bedienfeld des MFP sicheres Speichern von Anwenderdaten (Benutzername und -Adresse), sodass andere Anwendungen auf dem System darauf zugreifen können MEAP-Anwendung Auf dem MFP-Bedienfeld werden dem Anwender Informationen direkt angezeigt. Anwender müssen also nicht zu einem Add-on -Gerät eines anderen Herstellers neben dem MFP wechseln. Mit der MEAP-Anwendung ist Folgendes möglich: Auswahl und Druckfreigabe von Aufträgen direkt aus der eigenen sicheren Warteschlange des Anwenders Auswahl und Druckfreigabe von Aufträgen direkt aus einer sicheren Gruppenwarteschlange Auswahl von Aufträgen direkt aus einem zentralen archiv, z. B. offizielle interne Unternehmensdokumente oder Formulare Anmeldemethoden uniflow bietet verschiedene Möglichkeiten zur Anmeldung beim MFP: Eingabe eines numerischen (z. B. PIN-Code) oder alphanumerischen (z. B. Kostenstelle) Codes Chipkarte Transponderkarte Fingerabdruck Security & Cost Control Pack proximity cardauthentication Das Security & Cost Control Pack für Canon MEAP-Systeme bietet sicheren Zugriff auf das System sowie auf Druckaufträge über PIN-Code, Benutzername und Kennwort oder sogar Transponderkarte. Beachten Sie, dass das Security & Cost Control Pack nur HID-Transponderkarten des Typs Canon MiCard 2 unterstützt. uniflow unterstützt viele weitere Typen. Das Security & Cost Control Pack ist eine kostengünstige Lösung, die sich vor allem für kleine Unternehmen mit bis zu 5 MFPs und 50 Anwendern eignet. Größere Unternehmen müssen die skalierbare uniflow-lösung verwenden. 26
27 Vertraulichkeit ZUGRIFFSBESCHRÄNKUNGEN Drucken von Scannen von Verwalten von Übergreifend Kontrollierter Zugriff auf die Plattform. Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe per oder Fax an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar. 27
28 Der umfassende Leitfaden zur sicherheit im Büro Therefore Access Rights For Documents Bestandteil aller Editionen von Therefore Zugriffsrechte können auf die meisten Bereiche eines Systems angewendet werden, um festzulegen, wer welche Dokumente auflisten, öffnen, bearbeiten, kommentieren und drucken darf. Active Directory-Integration Therefore wird in die Netzwerkstruktur des Kunden eingebunden, sodass vorhandene Sicherheitsrichtlinien angewendet werden können. Die Sicherheitsadministration geschieht in der Regel durch die Verwaltung von Gruppenmitgliedschaften in Active Directory. Rights Server Rights Server ist eine Schnittstelle, die mithilfe der Therefore API/Developer Edition implementiert wird. Sie erlaubt Kunden die Anwendung individueller Zugriffsrechte anhand bestehender Geschäftsprozesse. Beispiel: Delegierungsfunktionen Anwenderin A ist nicht im Büro, und Anwender B soll während ihrer Abwesenheit alle normalen Berechtigungen von Anwenderin A erhalten. Ein Kunde verfügt über eine spezielle Zugriffstabelle, die festlegt, welcher Mitarbeiter/Anwender auf Dokumente von welchem Klienten zugreifen darf, z. B.: Mitarbeiterin A hat Zugriff auf Dokumente zu Klienten 1, 2 und 3; Mitarbeiter B verwaltet Klienten 4 und 5 und darf deren Dokumente einsehen. In Abwesenheit von Mitarbeiterin A erhält Mitarbeiter B Zugriff auf alle Dokumente, die sich auf Klienten 1, 2, 3, 4 und 5 beziehen. 28
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrVERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0
VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0 Rechtliche Hinweise Rechtliche Hinweise Rechtliche Hinweise finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrKopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg
Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg CAMPUS CARD Frequently Asked Questions Lesefehler bei CAMPUS CARD wird am Kartenleseterminal angezeigt.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSamsung Electronics Deutschland GmbH IT Printing Division August 2014 deux
Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrVerwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint
Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrS. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.
Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrIhr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrEinrichten oder Löschen eines E-Mail-Kontos
Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrSAP Benutzerleitfaden zu DocuSign
SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
Mehr