Schützen Sie Ihre Geschäftsdaten

Größe: px
Ab Seite anzeigen:

Download "Schützen Sie Ihre Geschäftsdaten"

Transkript

1 Schützen Sie Ihre Geschäftsdaten Der umfassende Leitfaden zur sicherheit im Büro. you can

2 Der umfassende Leitfaden zur sicherheit im Büro So sorgt Canon für sichere Druckumgebungen Kontrollieren von gesicherten Inhalten, die das Unternehmen verlassen uniflow sorgt für erweiterte Sicherheit: Gedruckte, gescannte, kopierte und gefaxte Dokumente werden auf vertrauliche Inhalte überprüft, und bei einem Verstoß wird ein Administrator informiert. Vertrauliche Informationen können nachverfolgt werden Job Log Conceal nach Ausdruck von vertraulichem Material werden alle Hinweise darauf gelöscht. Systemfestplatte im Visier von Datendieben Überschreiben und Verschlüsseln der Festplatte entspricht Common Criteria EAL3: international zertifizierter schutz. Wechselfestplatte Festplatte kann entfernt und sicher gelagert werden. Hacker, die unbefugt in Ihr Netzwerk einbrechen IP- und MAC-Adressenfilterung sorgt dafür, dass nur Aufträge von autorisierten Computern/Servern gedruckt werden. Keine Kontrolle, welche Aufträge wo gedruckt werden Mit uniflow können Sie Aufträge an das am besten geeignete System weiterleiten, und mit dem umfassenden Abrechnungssystem nachvollziehen, wer welche Dokumente wo druckt. Sicheres Speichern von Authentifizierungs- und Sicherheitsdaten Das Trusted Platform Module bietet auf der Systemhardware einen sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten. 2 Vertraulichkeit Integrität Verfügbarkeit

3 sicherheit muss sowohl für verschiedene Mitarbeiter eines Unternehmens als auch für unterschiedliche Unternehmen angepasst werden. Der umfassende Sicherheitsansatz von Canon wird all diesen Anforderungen in den Kernbereichen Vertraulichkeit, Integrität und Verfügbarkeit gerecht. Diese Übersicht weist auf potenzielle Sicherheitsrisiken in den gezeigten Bereichen hin und listet entsprechende Lösungen von Canon auf verschiedenen Sicherheitsebenen auf. Bei wechselnden Arbeitsplätzen ist sicherheit unmöglich Mitarbeiter ohne Mailbox können mithilfe der Funktion Sicherer Druck trotzdem dafür sorgen, dass vertrauliches Material nicht offen am Drucker liegen bleibt. Personal ohne Berechtigung und vertrauliche Details SSL-Verschlüsselung verhindert, dass Daten von Unberechtigten eingesehen werden können. Vertrauliches Material offen in Ausgabefach Persönliche Mailbox Druckaufträge werden auf der Festplatte des Systems gespeichert, bis sie vom Anwender abgerufen und gedruckt werden. Anwendermanagement Einrichten von Abteilungs-IDs und Kennwörtern für bis zu Abteilungen und Kontrolle der Anzahl von Kopier-, Scan- und Druckaufträgen pro Abteilung. Vertrauliche Informationen können nachverfolgt werden uniflow gibt Aufträge am System NUR frei, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist. Vertrauliche Dokumente landen im Papierkorb Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren. 3

4 Der umfassende Leitfaden zur sicherheit im Büro Inhalt EINFÜHRUNG Verwendung dieses Leitfadens 8 Warum ist Sicherheit wichtig? 10 Schlüsselfragen zur Sicherheit 11 Sicherheitsrisiken und Lösungsansätze 12 Verbreitung von Sicherheitsverstößen 14 Ursachen von Sicherheitsverstößen 16 Vertraulichkeit Was ist Vertraulichkeit? 18 schutz 20 Informationsübermittlung 24 Zugriffsbeschränkungen 26 Sichere Datenspeicherung 32 Papierausgabekontrolle 36 Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Integrität Was ist Integrität? 40 echtheit 42 Zugriffskontrolle 44 Nutzungskontrolle 46 Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. Verfügbarkeit Was ist Verfügbarkeit? 50 schutz 52 Software, Einstellungen und Konfiguration 56 Zugriffskontrolle 58 Redundante Systeme 64 Zusammenfassung Standard-Sicherheitsfunktionen 66 Zusätzliche Sicherheitsfunktionen 68 Glossar 70 Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Schwerpunkt der Hauptlösung 4 Drucken von Scannen von Verwalten von Übergreifend

5 schutz Lösungsportfolio ecopy File Encryption PDF- Verschlüsselung Informationsübermittlung iw Desktop Encrypted PDA (Sicheres) Wasserzeichen Adobe LifeCycle Rights Management ES-Integration Document Scan Lock & Tracking IPsec Board ecopy Network Comm. Encrypt. Verschlüsselte Druckausgabe Protokollkonfiguration SSL- Zertifikate IP- und MAC- Adressenfilterung VERTRAULICHKEIT Zugriffsbeschränkungen Document Scan Lock & Tracking uniflow Login-Manager Sichere Datenspeicherung Therefore Access Rights Document Server Login Abteilungs- IDs, SSO, SDL IEEE 802.1X Security & Cost Control Proximity Card Authentication Trusted Platform Module Wechselfestplatte uniflow Encrypt Job Name ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit Job Log Conceal Papierausgabekontrolle uniflow Secure Printing ir Secure Printing echtheit ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Therefore Digital Signature ir Digital User Signature Therefore Access Rights system Signature INTEGRITÄT Zugriffskontrolle Therefore Access Rights iw Document Server Login Nutzungskontrolle Wechselfestplatte Zugriffsverwaltungssystem uniflow Statistics ecopy Activity Tracking Therefore Access Rights iw Document Server Login Auftragsprotokoll uniflow Secure Scanning schutz ecopy File Encryption PDF- Verschlüsselung (Sicheres) Wasserzeichen Software, Einstellungen und Konfiguration Document Scan Lock & Tracking Adobe LifeCycle Rights Management ES-Integration VERFÜGBARKEIT iw Management Console Zugriffskontrolle Wechselfestplatte uniflow Login Manager iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Anmeldung ir Department ID s, SSO, SDL Security & Cost Control Pack Serverless Secure Printing Redundante Systeme uniflow MyPrintAnywhere Therefore Redundant Back-up Storage

6 Der umfassende Leitfaden zur sicherheit im Büro Eine Einführung in die sicherheit Geistiges Eigentum, Kundendaten, Vertragsdetails, Strategiepapiere: Die Liste gefährdeter Informationen ist endlos. Daher ist es wichtig, die Ursachen dieser Risiken zu verstehen und wie sie mithilfe von Canon-Lösungen beseitigt werden können. 6

7 Einführung Auf Seite 5 finden Sie eine detaillierte Übersicht der einzelnen Sicherheitslösungen von Canon in diesen Kategorien. In einer kürzlich von Quocirca durchgeführten Unternehmensstudie gaben 52 % der Befragten an, dass die Druckausgabe unverzichtbar für ihre Geschäftsaktivitäten sei. 24 % räumten ihr immer noch eine wichtige oder entscheidende Rolle ein. Allerdings weisen viele Unternehmen ihren Druck- und Multifunktionssystemen eine deutlich geringere Priorität zu. Daher gaben 70 % der Befragten an, bereits mindestens eine Datenschutzverletzung aufgrund von gedruckten Materialien erlitten zu haben. 7

8 Der umfassende Leitfaden zur sicherheit im Büro Verwendung dieses Leitfadens Dieser Leitfaden beleuchtet jeden der zentralen Sicherheitsbereiche im Detail: Vertraulichkeit, Integrität und Verfügbarkeit. Die einzelnen Abschnitte sind eindeutig beschriftet und farblich markiert, damit Sie sich schnell zurechtfinden. Nach einem Überblick über allgemeine Sicherheitsthemen und potenzielle Gefahren werden die spezifischen Probleme mit der entsprechenden Canon-Lösung im Einzelnen beschrieben. Inhalt dieses Leitfadens Dieser Leitfaden listet sämtliche aktuellen Probleme und Herausforderungen auf und beschreibt, wie Canon sie in den Griff bekommt. Unabhängige Studien und Pressestimmen beleuchten die Punkte jeweils aus einer anderen Perspektive. Als Verständnishilfe dienen die 5 Kernpunkte am Ende jedes Abschnitts. 8

9 Einführung Verwendung dieses Leitfadens Führende IT-Manager und Branchenanalysten sind sich darüber im Klaren, dass Unternehmen ihre Daten proaktiv schützen müssen, statt sich ausschließlich auf einmal aufgestellte Richtlinien, Verfahren und Schulungen zu verlassen. Ponemon Institute, LLC, Februar 2008, 2007 Annual Study: U.K. Cost of a Data Breach VERTRAULICHKEIT Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Beispiel: Verschlüsselte Datenübermittlung zwischen PC und System. INTEGRITÄT Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. In vielen Branchen muss die Integrität von von Rechts wegen sichergestellt werden. Beispiel: Zuweisen von Berechtigungen, um das Löschen vertraulicher Dateien zu verhindern. VERFÜGBARKEIT Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Beispiel: Kontrolle des Zugriffs auf Drucksysteme. 9

10 Der umfassende Leitfaden zur sicherheit im Büro Warum ist Sicherheit wichtig? In modernen Unternehmen ist es heute üblich, digitale Informationen durch Firewalls, Kennwörter und Antivirenprogramme schützen zu lassen. Allerdings wird dabei die Rolle von Multifunktionssystemen (MFPs) häufig unterschätzt. Rechnungen, Formulare, Kontoauszüge und vertrauliche Mitarbeiterdaten werden ständig zwischen PCs und Drucksystemen übermittelt, weshalb Unternehmen sich dringend bewusst machen müssen, welche hohe Priorität diesen Systemen in der Sicherheitskette zukommt. Und da moderne MFPs über Funktionen wie Scannen an - und Faxempfänger verfügen und daher vernetzt sein müssen, sind sie dem Internet und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. 10

11 Einführung Warum ist Sicherheit wichtig? Über die Lösungsübersicht auf Seite 5 können Sie sich jederzeit über einen spezifischen Bereich und die entsprechenden Canon-Lösungen informieren. Und wenn Sie mit einem bestimmten Begriff nicht vertraut sind, schlagen Sie einfach hinten im Glossar nach. Schlüsselfragen zur Sicherheit Viele Unternehmen verfügen bereits über angemessene Sicherheitssysteme und -richtlinien. Allerdings ist zu vermuten, dass dabei bestimmte Bereiche nicht ausreichend berücksichtigt sind. Folgende Fragen sollte sich jedes Unternehmen stellen, dem die Sicherheit seiner Daten wichtig ist: Die Kosten für einen Sicherheitsverstoß belaufen sich im Durchschnitt auf 1,8 Millionen Euro, wobei fast ein Viertel aller Fälle auf gedruckte Dokumente zurückzuführen ist. Sind Sie von der Sicherheit Ihrer Druckumgebung überzeugt? Haben Sie sich schon einmal Gedanken über die Folgen von Datenverlust gemacht? Über welche Sicherheitsrichtlinien verfügt Ihr Unternehmen? Fahren Sie mit dem Abschnitt zu Vertraulichkeit, Integrität oder Verfügbarkeit fort, um herauszufinden, wie diese Fragen mithilfe von Canon-Lösungen beantwortet werden können. 11

12 Der umfassende Leitfaden zur sicherheit im Büro Sicherheitsrisiken und Lösungsansätze Sicherheitsverstöße können für Unternehmen ernste Folgen nicht nur im finanziellen Bereich haben. Allein in diesem Jahr meldete die Presse immer wieder Datenpannen, wobei die Kosten im Durchschnitt bei 1,8 Millionen Euro pro Fall lagen. * Laut ENISA (European Network and Information Security Agency) ist eine unkontrollierte Druckumgebung ein erhebliches Risiko. 12 * Quelle: Ponemom Institute, 2008

13 Einführung Sicherheitsrisiken und Lösungsansätze Hilfreiche Tipps 1. Drucker sind mehr als nur Drucker Moderne Multifunktionssysteme (MFPs) sind mit eigenen Servern ausgestattet und stellen eine Reihe von Netzwerkdiensten zur Verfügung, so zum Beispiel , FTP-Übermittlung, sowie Web- und efax-server. Einige Systeme bieten zudem Festplatten mit erheblicher Speicherkapazität. Entsprechend müssten sie ebenso sicherheitsbewusst behandelt werden wie - oder Webserver des Unternehmens, werden aber häufig nur unzureichend kontrolliert. Unternehmen jeder Größe sollten einen Konfigurationsleitfaden erstellen und dafür sorgen, dass dieser jederzeit beachtet wird. Dadurch wird sichergestellt, dass alle Funktionen des MFP genauestens untersucht und bei Bedarf aktiviert bzw. deaktiviert werden können. 2. Kennwortschutz ist ein Muss Aufgrund der hohen Beliebtheit von sozialen Netzwerken ist der Diebstahl von Kennwörtern heute einfacher als je zuvor. So können sich zum Beispiel Trojaner und andere Schadprogramme mithilfe gefälschter Benachrichtigungen zum Zurücksetzen von Kennwörtern auf Anwenderrechnern installieren. Da bekanntermaßen etwa ein Drittel aller PC-Anwender dasselbe Kennwort für alle Websites und Unternehmenskonten verwenden, ist es nach einem erfolgreichen Angriff möglich, nicht nur auf die privaten Daten einer Person zuzugreifen, sondern auch auf deren berufliche Informationen. Damit das MFP nicht zur Schwachstelle im Informationsfluss wird, sollten Unternehmen Standardkennwörter deaktivieren und darauf bestehen, dass Mitarbeiter zum Zugriff auf ihre Druckaufträge möglichst komplizierte, eindeutige Kennwörter verwenden und diese alle 90 Tage ändern. 3. Papierbasierte Verstöße sind eine Tatsache Fast ein Viertel aller Sicherheitsverstöße sind papierbasiert. Unternehmen können das Risiko verringern, indem sie die sichere Auftragsfreigabe ( Secure Job Release ) verwenden, wobei Druckaufträge in der Warteschlange auf dem Gerät gehalten werden, bis der zur Freigabe erforderliche PIN-Code eingegeben wird. Dadurch wird einerseits die Zahl der im Ausgabefach verbliebenen Blätter verringert, und andererseits werden Dokumente nur gedruckt, wenn sie wirklich gebraucht werden. 4. Interne Bedrohungen sind eine Tatsache Neben Angriffen von außerhalb des Unternehmens sind interne Bedrohungen eines der Kernprobleme für Sicherheitsexperten. Seien es verärgerte Ex-Mitarbeiter, die Informationen gegen Geld weitergeben, aktuelle Mitarbeiter mit den besten Absichten oder einfach nur menschliches Versagen die Kontrolle von Mitarbeitern, die mit vertraulichen Daten umgehen, ist äußerst schwierig. Mit der oben bereits beschriebenen sicheren Auftragsfreigabe wird verhindert, dass Mitarbeiter auf nicht für sie bestimmte Informationen im Ausgabefach stoßen oder sich rechtswidrig Zugriff auf die Mailbox eines Kollegen verschaffen. Ebenso wichtig ist, was am Ende der Lebensdauer eines Systems mit diesem geschieht. Die Festplatte eines Drucksystems muss zuverlässig gelöscht und sicher entsorgt werden. 13

14 Der umfassende Leitfaden zur sicherheit im Büro Datenschutzverstoß durch Verwirrung um Drucker Verbreitung von Sicherheitsverstößen Vor einigen Jahren führte das Ponemon Institute in Großbritannien eine landesweite Umfrage zu Datenschutzverstößen durch, um die Häufigkeit und Gefahren solcher Verstöße zu ermitteln. Die Ergebnisse gaben Anlass zur Besorgnis: Ca. 11,6 % der Befragten gaben an, im vergangenen Jahr über einen Datensicherheitsverstoß informiert worden zu sein. Ca. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kunden- oder Verbraucherinformationen. Ca. 14 % betrafen Mitarbeiter-, Studenten-, Patienten- und Steuerdaten. 19 % der Befragten haben die Geschäftsbeziehung mit dem Unternehmen aufgrund des Datenverstoßes abgebrochen. 14

15 Einführung Wie der britische Datenschutzbeauftragte heute mitteilte, verstieß die Stadtverwaltung von York durch die versehentliche Offenlegung persönlicher Daten gegen geltendes Datenschutzrecht. Die Stadtverwaltung meldete den Verstoß am 10. Februar, nachdem irrtümlicherweise gemeinsam mit anderen persönliche Daten an unbefugte Dritte übermittelt worden waren. Diese vertraulichen Daten waren versehentlich von einem gemeinsam genutzten Drucker eingesammelt und dann von einem Mitarbeiter weitergeleitet worden, ohne zu prüfen, ob alle versendeten Papiere für seinen Fall relevant waren. Zwar räumte der Datenschutzbeauftragte ein, die Stadtverwaltung setze grundsätzlich sinnvolle Richtlinien und Verfahren zum Umgang mit persönlichen Daten ein, der Fall lasse aber mangelhafte Qualitätskontrollen und unzureichende Verbreitung von SicherheitsverstöSSen Überwachungsstrukturen bei der Behörde erkennen. Die amtierende Exekutivbeauftragte Sally-Anne Poole sagte: Dieser Fall zeigt, wie wichtig es ist, dass Mitarbeiter selbst die Verantwortung für den Umgang mit persönlichen Daten übernehmen. Wären die Dokumente nicht unbeaufsichtigt am Drucker zurückgelassen und zudem sorgfältig geprüft worden, hätte diese Situation problemlos vermieden werden können. Die Stadtverwaltung von York hat neue Sicherheitsmaßnahmen zur Nutzung ihrer Drucksysteme eingeführt und Mitarbeiter müssen jetzt geeignete Qualitätsprüfungen durchführen, um die Offenlegung vertraulicher Informationen in Zukunft zu vermeiden. Britischer Datenschutzbeauftragter, April Schon ein relativ kleiner Sicherheitsverstoß kann dazu führen, dass fast 20 % der Kunden dem Unternehmen den Rücken kehren. Dieser Wert sollte ausreichen, Unternehmen zur Umsetzung strikter und umfassender Sicherheitsrichtlinien zu bewegen. Dieser Leitfaden zeigt, wie Canon helfen kann. 15

16 Der umfassende Leitfaden zur sicherheit im Büro Ursachen von Sicherheitsverstößen Die Ponemon-Umfrage befasste sich auch mit den Ursachen von Sicherheitsverstößen. Böswilliger Insider 3 % Elektronische Datensicherung 6 % Schädlicher Code 3 % Gehackte Systeme 6 % Nicht genannt 9 % Verlorenes Notebook oder anderes Gerät 36 % Externer Dienstleister 12 % Papierdokumente 24 % 16

17 Einführung Ursachen von SicherheitsverstöSSen Die Tatsache, dass über ein Drittel aller Verstöße auf die gemeinsame Nutzung von Daten mit Dritten im ganz normalen Tagesgeschäft zurückgeführt werden können, ist ein deutliches Signal, dass Unternehmen ihre Methoden zum Datenverkehr mit externen Dienstleistern, Zulieferern und Partnern überdenken müssen. Joseph Ansanelli, Vice President für Datensicherheitslösungen, Symantec. Erwartungsgemäß waren verlorene oder gestohlene Notebooks die häufigste Ursache für Sicherheitsverstöße. An zweiter Stelle standen jedoch mit fast einem Viertel aller Fälle papierbasierte Sicherheitsverstöße. 5 Kernpunkte zum Thema Sicherheit Papierbasierte Sicherheitsverstöße machen 25 % aller Verstöße aus. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kundeninformationen. Moderne Drucksysteme sind komplexe Multifunktionssysteme, die zahlreiche Netzwerkservices bieten und daher ebenso sorgfältig geschützt werden müssen wie IT- Server. Kennwortschutz ist ein Muss, da Kennwörter immer häufiger gestohlen werden. Sicherheitslösungen von Canon decken die Kernbereiche Vertraulichkeit, Integrität und Verfügbarkeit ab. 17

18 Der umfassende Leitfaden zur sicherheit im Büro Was ist Vertraulichkeit? Bei Vertraulichkeit geht es darum, sicherzustellen, dass weder gedruckte noch digitale Informationen offengelegt werden und in falsche Hände geraten. Dies betrifft zahlreiche Dokumenttypen, von Kundendaten über Rechnungen bis hin zu strategischen Geschäftsinformationen. 18

19 Denkanstöße Wussten Sie, dass 33 % der Büroangestellten schon einmal vertrauliche Dokumente auf Druckern und Kopierern gefunden haben? Wie können Sie verhindern, dass vertrauliche Dokumente offen auf dem Drucker herumliegen? Ist Ihnen bewusst, dass Sie Dokumente nur für berechtigte Personen zugänglich machen können? Wissen Sie, wie Sie Probleme mit dem Schutz geistigen Eigentums lösen können? Wissen Sie, dass es möglich ist, Sicherheitsprotokolle zu erstellen, die Personalrichtlinien in Bezug auf die Nutzung von Unternehmensdaten entsprechen? Vertraulichkeit Dies sind die Kernbereiche: schutz Informationsübermittlung Zugriffsbeschränkungen Sichere Datenspeicherung Papierausgabekontrolle 19

20 Der umfassende Leitfaden zur sicherheit im Büro schutz Ursachen von Sicherheitsverstößen Sicheres Wasserzeichen Das sichere Wasserzeichen ist ein kaum sichtbarer Text, der beim Drucken von in diese eingebettet wird. Beim Kopieren solcher Dokumente wird das Wasserzeichen verdunkelt und ist so deutlicher sichtbar. Dies ist eine sichtbare Abschreckung vor Sicherheitsverstößen durch das unbefugte Kopieren vertraulicher Informationen, wie persönlichen Daten, Zertifikaten usw. ecopy File Encryption Diese Funktion zur Dateiverschlüsselung ist Bestandteil aller Editionen von ecopy ShareScan. Mit der 128-Bit-Dateiverschlüsselung von ecopy ShareScan können Anwender gescannte Informationen verschlüsseln (nur PDFs), sodass zum Öffnen ein Kennwort erforderlich ist. Länge und Art des Kennworts können an Richtlinien für sichere Kennwörter angepasst werden. Die Dateiverschlüsselung kann für Endanwender als obligatorische oder optionale Funktion konfiguriert werden. Außerdem kann sie je Konnektor für jede Verbindung mit Backend-Systemen eingerichtet werden. Dateinutzung Mit der ShareScan-Dateiverschlüsselung können Anwender Kennwörter für PDF-Dokumente einrichten, um das Öffnen, Bearbeiten oder Drucken eines gescannten Dokuments einzuschränken. Der Empfänger der PDF-Datei kann diese Aktionen nur nach Eingabe des entsprechenden Kennworts durchführen. 20

21 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend Geeignete Kontrollmechanismen schützen die Informationen in einem Dokument. PDF-Verschlüsselung Bei der PDF-Verschlüsselung wird das gescannte Bild in einer PDF-Datei vor der Übermittlung vom System verschlüsselt. Diese Funktion ist kompatibel mit Adobe Acrobat-Standards. Ein Server ist für die Verschlüsselung nicht erforderlich. Verschlüsselte PDFs können nur nach Eingabe eines Kennworts mit 128-Bit-Verschlüsselung gedruckt und exportiert werden. Adobe LifeCycle Rights Management ES-Integration Mit Adobe LifeCycle Rights Management ES-Integration können Anwender PDF-Dateien absichern und permanente sowie dynamische Richtlinien auf sie anwenden, um ihre Vertraulichkeit zu gewährleisten, ihre Nutzung zu kontrollieren und ihre Verfügbarkeit zu verwalten. Über detaillierte Protokolle können Anwender genau überwachen, wann und wie oft diese Dateien aufgerufen werden. Der Server erlaubt Anwendern, Zugriff und Berechtigungen zu kontrollieren und so wertvolle vertrauliche Informationen vor versehentlicher oder böswilliger Offenlegung zu schützen. Da Sicherheitsrichtlinien auf dem Server gepflegt werden, können Anwender Berechtigungen auch dann noch ändern, wenn die Datei bereits weitergegeben wurde. Damit diese Funktionalität genutzt werden kann, müssen Adobe LifeCycle Rights Management ES-Server und -Software installiert sein. Außerdem muss ein System der imagerunner ADVANCE-Serie über Internet oder Intranet mit diesem Server verbunden sein. 21

22 Der umfassende Leitfaden zur sicherheit im Büro Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. 22 Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar.

23 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend schutz Mit dem iw Desktop Print Publishing Tool können Sie Druckaufträge als PDF exportieren und die Datei mit einem Kennwort schützen. Die 128-Bit-Verschlüsselung sorgt dafür, dass nur berechtigte Personen den Inhalt einsehen können. Diese Funktion ist vor allem für die Weitergabe vertraulicher Informationen an eine größere Zielgruppe nützlich. 23

24 Der umfassende Leitfaden zur sicherheit im Büro Informationsübermittlung Verschlüsselte Druckausgabe Bei der verschlüsselten Druckausgabe wird der Druckauftrag vom PC an den MFP verschlüsselt übermittelt. Damit die Druckdaten verschlüsselt werden können, sind ein Plug-in für den Druckertreiber und die Aktivierung der Funktion am System erforderlich. ecopy Network Communication Encryption Bestandteil aller Editionen von ecopy ShareScan Der Netzwerkverkehr zwischen MFP und ShareScan-Server wird über HTTPS verschlüsselt. Diese Standardeinstellung kann vom Anwender nicht geändert werden. IPsec Board Mit dem optionalen IPsec Board kann die Sicherheit vertraulicher Informationen durch Verschlüsselung der IP-Kommunikation über das Netzwerk gewährleistet werden. Was ist IPsec? IPsec steht für Internet Protocol security. Es handelt sich dabei um eine Suite von Netzwerkprotokollen zur Absicherung des IP-Datenverkehrs durch Authentifizierung und/oder Verschlüsselung einzelner IP-Pakete in einem Datenstrom. Ebenfalls enthalten sind Protokolle für die Einrichtung kryptografischer Schlüssel. Der Datenverkehr wird so verschlüsselt, dass er nur von den jeweiligen Empfängern gelesen werden kann, eine Modifizierung des Datenstroms von einem vertrauenswürdigen Absender während der Übermittlung verhindert wird und eine erneute Wiedergabe der sicheren Sitzung unmöglich ist. 24

25 Vertraulichkeit Informationsübermittlung Drucken von Scannen von Verwalten von Übergreifend Sichere Übermittlung von Informationen über ein Netzwerk. Protokollkonfiguration Über die Protokollkonfiguration kann der Administrator Netzwerkprotokolle aktivieren und deaktivieren. Dies betrifft die folgenden Protokolle: TCP/IP SNTP AppleTalk FTP-Druck Novell (IPX) SSL Windows (SMB) IPP Dedizierter Canon-Port IPP(S) POP HTTP SNMP HTTP(S) Für alle Modelle der imagerunner ADVANCE-Serie und imagerunner 32xx-Serie SSL-Zertifikate Mit SSL-Zertifikaten werden HTTPS-Funktionen auf dem MFP aktiviert. Von einer Zertifizierungsstelle ausgestellte SSL-Zertifikate können registriert werden, oder Sie können ein selbst signiertes Zertifikat auf dem System generieren. Dies ermöglicht die sichere Übermittlung von Informationen über die Remote-Benutzeroberfläche oder MEAP-Anwendungen auf dem MFP. IP- und MAC-Adressenfilterung Über die IP- und MAC-Adressenfilterung können Anwender bestimmte IPoder MAC-Adressen blockieren oder zulassen. Zum Beispiel kann der Netzwerkadministrator festlegen, dass nur ein bestimmter Druckserver auf den MFP zugreifen darf. Dazu muss der MFP so eingerichtet werden, dass er nur Verbindungsanfragen von der IP- oder MAC-Adresse des Druckservers akzeptiert und alle übrigen eingehenden Verbindungen blockiert. 25

26 Der umfassende Leitfaden zur sicherheit im Büro Zugriffsbeschränkungen uniflow Login Manager Optionales Modul für alle Editionen von uniflow. (Jede uniflow-edition umfasst 1 beliebiges Gratis-Modul.) Der uniflow Login Manager sorgt dafür, dass nur berechtigte Anwender auf Druckdokumente in Warteschlangen oder einem zentralen archiv zugreifen können. Mit uniflow Login Manager ist Folgendes möglich: Anmeldung beim MEAP-fähigen MFP Auswahl einer Kostenstelle über das Bedienfeld des MFP sicheres Speichern von Anwenderdaten (Benutzername und -Adresse), sodass andere Anwendungen auf dem System darauf zugreifen können MEAP-Anwendung Auf dem MFP-Bedienfeld werden dem Anwender Informationen direkt angezeigt. Anwender müssen also nicht zu einem Add-on -Gerät eines anderen Herstellers neben dem MFP wechseln. Mit der MEAP-Anwendung ist Folgendes möglich: Auswahl und Druckfreigabe von Aufträgen direkt aus der eigenen sicheren Warteschlange des Anwenders Auswahl und Druckfreigabe von Aufträgen direkt aus einer sicheren Gruppenwarteschlange Auswahl von Aufträgen direkt aus einem zentralen archiv, z. B. offizielle interne Unternehmensdokumente oder Formulare Anmeldemethoden uniflow bietet verschiedene Möglichkeiten zur Anmeldung beim MFP: Eingabe eines numerischen (z. B. PIN-Code) oder alphanumerischen (z. B. Kostenstelle) Codes Chipkarte Transponderkarte Fingerabdruck Security & Cost Control Pack proximity cardauthentication Das Security & Cost Control Pack für Canon MEAP-Systeme bietet sicheren Zugriff auf das System sowie auf Druckaufträge über PIN-Code, Benutzername und Kennwort oder sogar Transponderkarte. Beachten Sie, dass das Security & Cost Control Pack nur HID-Transponderkarten des Typs Canon MiCard 2 unterstützt. uniflow unterstützt viele weitere Typen. Das Security & Cost Control Pack ist eine kostengünstige Lösung, die sich vor allem für kleine Unternehmen mit bis zu 5 MFPs und 50 Anwendern eignet. Größere Unternehmen müssen die skalierbare uniflow-lösung verwenden. 26

27 Vertraulichkeit ZUGRIFFSBESCHRÄNKUNGEN Drucken von Scannen von Verwalten von Übergreifend Kontrollierter Zugriff auf die Plattform. Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe per oder Fax an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar. 27

28 Der umfassende Leitfaden zur sicherheit im Büro Therefore Access Rights For Documents Bestandteil aller Editionen von Therefore Zugriffsrechte können auf die meisten Bereiche eines Systems angewendet werden, um festzulegen, wer welche Dokumente auflisten, öffnen, bearbeiten, kommentieren und drucken darf. Active Directory-Integration Therefore wird in die Netzwerkstruktur des Kunden eingebunden, sodass vorhandene Sicherheitsrichtlinien angewendet werden können. Die Sicherheitsadministration geschieht in der Regel durch die Verwaltung von Gruppenmitgliedschaften in Active Directory. Rights Server Rights Server ist eine Schnittstelle, die mithilfe der Therefore API/Developer Edition implementiert wird. Sie erlaubt Kunden die Anwendung individueller Zugriffsrechte anhand bestehender Geschäftsprozesse. Beispiel: Delegierungsfunktionen Anwenderin A ist nicht im Büro, und Anwender B soll während ihrer Abwesenheit alle normalen Berechtigungen von Anwenderin A erhalten. Ein Kunde verfügt über eine spezielle Zugriffstabelle, die festlegt, welcher Mitarbeiter/Anwender auf Dokumente von welchem Klienten zugreifen darf, z. B.: Mitarbeiterin A hat Zugriff auf Dokumente zu Klienten 1, 2 und 3; Mitarbeiter B verwaltet Klienten 4 und 5 und darf deren Dokumente einsehen. In Abwesenheit von Mitarbeiterin A erhält Mitarbeiter B Zugriff auf alle Dokumente, die sich auf Klienten 1, 2, 3, 4 und 5 beziehen. 28

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0

VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0 VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0 Rechtliche Hinweise Rechtliche Hinweise Rechtliche Hinweise finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg CAMPUS CARD Frequently Asked Questions Lesefehler bei CAMPUS CARD wird am Kartenleseterminal angezeigt.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr