Schützen Sie Ihre Geschäftsdaten

Größe: px
Ab Seite anzeigen:

Download "Schützen Sie Ihre Geschäftsdaten"

Transkript

1 Schützen Sie Ihre Geschäftsdaten Der umfassende Leitfaden zur sicherheit im Büro. you can

2 Der umfassende Leitfaden zur sicherheit im Büro So sorgt Canon für sichere Druckumgebungen Kontrollieren von gesicherten Inhalten, die das Unternehmen verlassen uniflow sorgt für erweiterte Sicherheit: Gedruckte, gescannte, kopierte und gefaxte Dokumente werden auf vertrauliche Inhalte überprüft, und bei einem Verstoß wird ein Administrator informiert. Vertrauliche Informationen können nachverfolgt werden Job Log Conceal nach Ausdruck von vertraulichem Material werden alle Hinweise darauf gelöscht. Systemfestplatte im Visier von Datendieben Überschreiben und Verschlüsseln der Festplatte entspricht Common Criteria EAL3: international zertifizierter schutz. Wechselfestplatte Festplatte kann entfernt und sicher gelagert werden. Hacker, die unbefugt in Ihr Netzwerk einbrechen IP- und MAC-Adressenfilterung sorgt dafür, dass nur Aufträge von autorisierten Computern/Servern gedruckt werden. Keine Kontrolle, welche Aufträge wo gedruckt werden Mit uniflow können Sie Aufträge an das am besten geeignete System weiterleiten, und mit dem umfassenden Abrechnungssystem nachvollziehen, wer welche Dokumente wo druckt. Sicheres Speichern von Authentifizierungs- und Sicherheitsdaten Das Trusted Platform Module bietet auf der Systemhardware einen sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten. 2 Vertraulichkeit Integrität Verfügbarkeit

3 sicherheit muss sowohl für verschiedene Mitarbeiter eines Unternehmens als auch für unterschiedliche Unternehmen angepasst werden. Der umfassende Sicherheitsansatz von Canon wird all diesen Anforderungen in den Kernbereichen Vertraulichkeit, Integrität und Verfügbarkeit gerecht. Diese Übersicht weist auf potenzielle Sicherheitsrisiken in den gezeigten Bereichen hin und listet entsprechende Lösungen von Canon auf verschiedenen Sicherheitsebenen auf. Bei wechselnden Arbeitsplätzen ist sicherheit unmöglich Mitarbeiter ohne Mailbox können mithilfe der Funktion Sicherer Druck trotzdem dafür sorgen, dass vertrauliches Material nicht offen am Drucker liegen bleibt. Personal ohne Berechtigung und vertrauliche Details SSL-Verschlüsselung verhindert, dass Daten von Unberechtigten eingesehen werden können. Vertrauliches Material offen in Ausgabefach Persönliche Mailbox Druckaufträge werden auf der Festplatte des Systems gespeichert, bis sie vom Anwender abgerufen und gedruckt werden. Anwendermanagement Einrichten von Abteilungs-IDs und Kennwörtern für bis zu Abteilungen und Kontrolle der Anzahl von Kopier-, Scan- und Druckaufträgen pro Abteilung. Vertrauliche Informationen können nachverfolgt werden uniflow gibt Aufträge am System NUR frei, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist. Vertrauliche Dokumente landen im Papierkorb Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren. 3

4 Der umfassende Leitfaden zur sicherheit im Büro Inhalt EINFÜHRUNG Verwendung dieses Leitfadens 8 Warum ist Sicherheit wichtig? 10 Schlüsselfragen zur Sicherheit 11 Sicherheitsrisiken und Lösungsansätze 12 Verbreitung von Sicherheitsverstößen 14 Ursachen von Sicherheitsverstößen 16 Vertraulichkeit Was ist Vertraulichkeit? 18 schutz 20 Informationsübermittlung 24 Zugriffsbeschränkungen 26 Sichere Datenspeicherung 32 Papierausgabekontrolle 36 Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Integrität Was ist Integrität? 40 echtheit 42 Zugriffskontrolle 44 Nutzungskontrolle 46 Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. Verfügbarkeit Was ist Verfügbarkeit? 50 schutz 52 Software, Einstellungen und Konfiguration 56 Zugriffskontrolle 58 Redundante Systeme 64 Zusammenfassung Standard-Sicherheitsfunktionen 66 Zusätzliche Sicherheitsfunktionen 68 Glossar 70 Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Schwerpunkt der Hauptlösung 4 Drucken von Scannen von Verwalten von Übergreifend

5 schutz Lösungsportfolio ecopy File Encryption PDF- Verschlüsselung Informationsübermittlung iw Desktop Encrypted PDA (Sicheres) Wasserzeichen Adobe LifeCycle Rights Management ES-Integration Document Scan Lock & Tracking IPsec Board ecopy Network Comm. Encrypt. Verschlüsselte Druckausgabe Protokollkonfiguration SSL- Zertifikate IP- und MAC- Adressenfilterung VERTRAULICHKEIT Zugriffsbeschränkungen Document Scan Lock & Tracking uniflow Login-Manager Sichere Datenspeicherung Therefore Access Rights Document Server Login Abteilungs- IDs, SSO, SDL IEEE 802.1X Security & Cost Control Proximity Card Authentication Trusted Platform Module Wechselfestplatte uniflow Encrypt Job Name ecopy Secure File Deletion HDD Encryption Kit HDD Erase Kit Job Log Conceal Papierausgabekontrolle uniflow Secure Printing ir Secure Printing echtheit ir Secure Mailbox Security & Cost Control Pack Serverless Secure Printing Therefore Digital Signature ir Digital User Signature Therefore Access Rights system Signature INTEGRITÄT Zugriffskontrolle Therefore Access Rights iw Document Server Login Nutzungskontrolle Wechselfestplatte Zugriffsverwaltungssystem uniflow Statistics ecopy Activity Tracking Therefore Access Rights iw Document Server Login Auftragsprotokoll uniflow Secure Scanning schutz ecopy File Encryption PDF- Verschlüsselung (Sicheres) Wasserzeichen Software, Einstellungen und Konfiguration Document Scan Lock & Tracking Adobe LifeCycle Rights Management ES-Integration VERFÜGBARKEIT iw Management Console Zugriffskontrolle Wechselfestplatte uniflow Login Manager iw Access Management System Therefore Access Rights iw Document Server Login ecopy Session Anmeldung ir Department ID s, SSO, SDL Security & Cost Control Pack Serverless Secure Printing Redundante Systeme uniflow MyPrintAnywhere Therefore Redundant Back-up Storage

6 Der umfassende Leitfaden zur sicherheit im Büro Eine Einführung in die sicherheit Geistiges Eigentum, Kundendaten, Vertragsdetails, Strategiepapiere: Die Liste gefährdeter Informationen ist endlos. Daher ist es wichtig, die Ursachen dieser Risiken zu verstehen und wie sie mithilfe von Canon-Lösungen beseitigt werden können. 6

7 Einführung Auf Seite 5 finden Sie eine detaillierte Übersicht der einzelnen Sicherheitslösungen von Canon in diesen Kategorien. In einer kürzlich von Quocirca durchgeführten Unternehmensstudie gaben 52 % der Befragten an, dass die Druckausgabe unverzichtbar für ihre Geschäftsaktivitäten sei. 24 % räumten ihr immer noch eine wichtige oder entscheidende Rolle ein. Allerdings weisen viele Unternehmen ihren Druck- und Multifunktionssystemen eine deutlich geringere Priorität zu. Daher gaben 70 % der Befragten an, bereits mindestens eine Datenschutzverletzung aufgrund von gedruckten Materialien erlitten zu haben. 7

8 Der umfassende Leitfaden zur sicherheit im Büro Verwendung dieses Leitfadens Dieser Leitfaden beleuchtet jeden der zentralen Sicherheitsbereiche im Detail: Vertraulichkeit, Integrität und Verfügbarkeit. Die einzelnen Abschnitte sind eindeutig beschriftet und farblich markiert, damit Sie sich schnell zurechtfinden. Nach einem Überblick über allgemeine Sicherheitsthemen und potenzielle Gefahren werden die spezifischen Probleme mit der entsprechenden Canon-Lösung im Einzelnen beschrieben. Inhalt dieses Leitfadens Dieser Leitfaden listet sämtliche aktuellen Probleme und Herausforderungen auf und beschreibt, wie Canon sie in den Griff bekommt. Unabhängige Studien und Pressestimmen beleuchten die Punkte jeweils aus einer anderen Perspektive. Als Verständnishilfe dienen die 5 Kernpunkte am Ende jedes Abschnitts. 8

9 Einführung Verwendung dieses Leitfadens Führende IT-Manager und Branchenanalysten sind sich darüber im Klaren, dass Unternehmen ihre Daten proaktiv schützen müssen, statt sich ausschließlich auf einmal aufgestellte Richtlinien, Verfahren und Schulungen zu verlassen. Ponemon Institute, LLC, Februar 2008, 2007 Annual Study: U.K. Cost of a Data Breach VERTRAULICHKEIT Geschäftskritische Informationen, wie Rechnungen und Strategiepläne (gedruckt oder digital), bleiben vertraulich. Beispiel: Verschlüsselte Datenübermittlung zwischen PC und System. INTEGRITÄT Informationen sind immer zuverlässig, da Änderungen und Löschungen nur von berechtigten Personen durchgeführt werden können. In vielen Branchen muss die Integrität von von Rechts wegen sichergestellt werden. Beispiel: Zuweisen von Berechtigungen, um das Löschen vertraulicher Dateien zu verhindern. VERFÜGBARKEIT Informationen sind nicht nur sicher, sondern bei Bedarf auch jederzeit und im richtigen Format verfügbar. Beispiel: Kontrolle des Zugriffs auf Drucksysteme. 9

10 Der umfassende Leitfaden zur sicherheit im Büro Warum ist Sicherheit wichtig? In modernen Unternehmen ist es heute üblich, digitale Informationen durch Firewalls, Kennwörter und Antivirenprogramme schützen zu lassen. Allerdings wird dabei die Rolle von Multifunktionssystemen (MFPs) häufig unterschätzt. Rechnungen, Formulare, Kontoauszüge und vertrauliche Mitarbeiterdaten werden ständig zwischen PCs und Drucksystemen übermittelt, weshalb Unternehmen sich dringend bewusst machen müssen, welche hohe Priorität diesen Systemen in der Sicherheitskette zukommt. Und da moderne MFPs über Funktionen wie Scannen an - und Faxempfänger verfügen und daher vernetzt sein müssen, sind sie dem Internet und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. 10

11 Einführung Warum ist Sicherheit wichtig? Über die Lösungsübersicht auf Seite 5 können Sie sich jederzeit über einen spezifischen Bereich und die entsprechenden Canon-Lösungen informieren. Und wenn Sie mit einem bestimmten Begriff nicht vertraut sind, schlagen Sie einfach hinten im Glossar nach. Schlüsselfragen zur Sicherheit Viele Unternehmen verfügen bereits über angemessene Sicherheitssysteme und -richtlinien. Allerdings ist zu vermuten, dass dabei bestimmte Bereiche nicht ausreichend berücksichtigt sind. Folgende Fragen sollte sich jedes Unternehmen stellen, dem die Sicherheit seiner Daten wichtig ist: Die Kosten für einen Sicherheitsverstoß belaufen sich im Durchschnitt auf 1,8 Millionen Euro, wobei fast ein Viertel aller Fälle auf gedruckte Dokumente zurückzuführen ist. Sind Sie von der Sicherheit Ihrer Druckumgebung überzeugt? Haben Sie sich schon einmal Gedanken über die Folgen von Datenverlust gemacht? Über welche Sicherheitsrichtlinien verfügt Ihr Unternehmen? Fahren Sie mit dem Abschnitt zu Vertraulichkeit, Integrität oder Verfügbarkeit fort, um herauszufinden, wie diese Fragen mithilfe von Canon-Lösungen beantwortet werden können. 11

12 Der umfassende Leitfaden zur sicherheit im Büro Sicherheitsrisiken und Lösungsansätze Sicherheitsverstöße können für Unternehmen ernste Folgen nicht nur im finanziellen Bereich haben. Allein in diesem Jahr meldete die Presse immer wieder Datenpannen, wobei die Kosten im Durchschnitt bei 1,8 Millionen Euro pro Fall lagen. * Laut ENISA (European Network and Information Security Agency) ist eine unkontrollierte Druckumgebung ein erhebliches Risiko. 12 * Quelle: Ponemom Institute, 2008

13 Einführung Sicherheitsrisiken und Lösungsansätze Hilfreiche Tipps 1. Drucker sind mehr als nur Drucker Moderne Multifunktionssysteme (MFPs) sind mit eigenen Servern ausgestattet und stellen eine Reihe von Netzwerkdiensten zur Verfügung, so zum Beispiel , FTP-Übermittlung, sowie Web- und efax-server. Einige Systeme bieten zudem Festplatten mit erheblicher Speicherkapazität. Entsprechend müssten sie ebenso sicherheitsbewusst behandelt werden wie - oder Webserver des Unternehmens, werden aber häufig nur unzureichend kontrolliert. Unternehmen jeder Größe sollten einen Konfigurationsleitfaden erstellen und dafür sorgen, dass dieser jederzeit beachtet wird. Dadurch wird sichergestellt, dass alle Funktionen des MFP genauestens untersucht und bei Bedarf aktiviert bzw. deaktiviert werden können. 2. Kennwortschutz ist ein Muss Aufgrund der hohen Beliebtheit von sozialen Netzwerken ist der Diebstahl von Kennwörtern heute einfacher als je zuvor. So können sich zum Beispiel Trojaner und andere Schadprogramme mithilfe gefälschter Benachrichtigungen zum Zurücksetzen von Kennwörtern auf Anwenderrechnern installieren. Da bekanntermaßen etwa ein Drittel aller PC-Anwender dasselbe Kennwort für alle Websites und Unternehmenskonten verwenden, ist es nach einem erfolgreichen Angriff möglich, nicht nur auf die privaten Daten einer Person zuzugreifen, sondern auch auf deren berufliche Informationen. Damit das MFP nicht zur Schwachstelle im Informationsfluss wird, sollten Unternehmen Standardkennwörter deaktivieren und darauf bestehen, dass Mitarbeiter zum Zugriff auf ihre Druckaufträge möglichst komplizierte, eindeutige Kennwörter verwenden und diese alle 90 Tage ändern. 3. Papierbasierte Verstöße sind eine Tatsache Fast ein Viertel aller Sicherheitsverstöße sind papierbasiert. Unternehmen können das Risiko verringern, indem sie die sichere Auftragsfreigabe ( Secure Job Release ) verwenden, wobei Druckaufträge in der Warteschlange auf dem Gerät gehalten werden, bis der zur Freigabe erforderliche PIN-Code eingegeben wird. Dadurch wird einerseits die Zahl der im Ausgabefach verbliebenen Blätter verringert, und andererseits werden Dokumente nur gedruckt, wenn sie wirklich gebraucht werden. 4. Interne Bedrohungen sind eine Tatsache Neben Angriffen von außerhalb des Unternehmens sind interne Bedrohungen eines der Kernprobleme für Sicherheitsexperten. Seien es verärgerte Ex-Mitarbeiter, die Informationen gegen Geld weitergeben, aktuelle Mitarbeiter mit den besten Absichten oder einfach nur menschliches Versagen die Kontrolle von Mitarbeitern, die mit vertraulichen Daten umgehen, ist äußerst schwierig. Mit der oben bereits beschriebenen sicheren Auftragsfreigabe wird verhindert, dass Mitarbeiter auf nicht für sie bestimmte Informationen im Ausgabefach stoßen oder sich rechtswidrig Zugriff auf die Mailbox eines Kollegen verschaffen. Ebenso wichtig ist, was am Ende der Lebensdauer eines Systems mit diesem geschieht. Die Festplatte eines Drucksystems muss zuverlässig gelöscht und sicher entsorgt werden. 13

14 Der umfassende Leitfaden zur sicherheit im Büro Datenschutzverstoß durch Verwirrung um Drucker Verbreitung von Sicherheitsverstößen Vor einigen Jahren führte das Ponemon Institute in Großbritannien eine landesweite Umfrage zu Datenschutzverstößen durch, um die Häufigkeit und Gefahren solcher Verstöße zu ermitteln. Die Ergebnisse gaben Anlass zur Besorgnis: Ca. 11,6 % der Befragten gaben an, im vergangenen Jahr über einen Datensicherheitsverstoß informiert worden zu sein. Ca. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kunden- oder Verbraucherinformationen. Ca. 14 % betrafen Mitarbeiter-, Studenten-, Patienten- und Steuerdaten. 19 % der Befragten haben die Geschäftsbeziehung mit dem Unternehmen aufgrund des Datenverstoßes abgebrochen. 14

15 Einführung Wie der britische Datenschutzbeauftragte heute mitteilte, verstieß die Stadtverwaltung von York durch die versehentliche Offenlegung persönlicher Daten gegen geltendes Datenschutzrecht. Die Stadtverwaltung meldete den Verstoß am 10. Februar, nachdem irrtümlicherweise gemeinsam mit anderen persönliche Daten an unbefugte Dritte übermittelt worden waren. Diese vertraulichen Daten waren versehentlich von einem gemeinsam genutzten Drucker eingesammelt und dann von einem Mitarbeiter weitergeleitet worden, ohne zu prüfen, ob alle versendeten Papiere für seinen Fall relevant waren. Zwar räumte der Datenschutzbeauftragte ein, die Stadtverwaltung setze grundsätzlich sinnvolle Richtlinien und Verfahren zum Umgang mit persönlichen Daten ein, der Fall lasse aber mangelhafte Qualitätskontrollen und unzureichende Verbreitung von SicherheitsverstöSSen Überwachungsstrukturen bei der Behörde erkennen. Die amtierende Exekutivbeauftragte Sally-Anne Poole sagte: Dieser Fall zeigt, wie wichtig es ist, dass Mitarbeiter selbst die Verantwortung für den Umgang mit persönlichen Daten übernehmen. Wären die Dokumente nicht unbeaufsichtigt am Drucker zurückgelassen und zudem sorgfältig geprüft worden, hätte diese Situation problemlos vermieden werden können. Die Stadtverwaltung von York hat neue Sicherheitsmaßnahmen zur Nutzung ihrer Drucksysteme eingeführt und Mitarbeiter müssen jetzt geeignete Qualitätsprüfungen durchführen, um die Offenlegung vertraulicher Informationen in Zukunft zu vermeiden. Britischer Datenschutzbeauftragter, April Schon ein relativ kleiner Sicherheitsverstoß kann dazu führen, dass fast 20 % der Kunden dem Unternehmen den Rücken kehren. Dieser Wert sollte ausreichen, Unternehmen zur Umsetzung strikter und umfassender Sicherheitsrichtlinien zu bewegen. Dieser Leitfaden zeigt, wie Canon helfen kann. 15

16 Der umfassende Leitfaden zur sicherheit im Büro Ursachen von Sicherheitsverstößen Die Ponemon-Umfrage befasste sich auch mit den Ursachen von Sicherheitsverstößen. Böswilliger Insider 3 % Elektronische Datensicherung 6 % Schädlicher Code 3 % Gehackte Systeme 6 % Nicht genannt 9 % Verlorenes Notebook oder anderes Gerät 36 % Externer Dienstleister 12 % Papierdokumente 24 % 16

17 Einführung Ursachen von SicherheitsverstöSSen Die Tatsache, dass über ein Drittel aller Verstöße auf die gemeinsame Nutzung von Daten mit Dritten im ganz normalen Tagesgeschäft zurückgeführt werden können, ist ein deutliches Signal, dass Unternehmen ihre Methoden zum Datenverkehr mit externen Dienstleistern, Zulieferern und Partnern überdenken müssen. Joseph Ansanelli, Vice President für Datensicherheitslösungen, Symantec. Erwartungsgemäß waren verlorene oder gestohlene Notebooks die häufigste Ursache für Sicherheitsverstöße. An zweiter Stelle standen jedoch mit fast einem Viertel aller Fälle papierbasierte Sicherheitsverstöße. 5 Kernpunkte zum Thema Sicherheit Papierbasierte Sicherheitsverstöße machen 25 % aller Verstöße aus. 86 % aller Sicherheitsverstöße betrafen den Verlust bzw. Diebstahl von Kundeninformationen. Moderne Drucksysteme sind komplexe Multifunktionssysteme, die zahlreiche Netzwerkservices bieten und daher ebenso sorgfältig geschützt werden müssen wie IT- Server. Kennwortschutz ist ein Muss, da Kennwörter immer häufiger gestohlen werden. Sicherheitslösungen von Canon decken die Kernbereiche Vertraulichkeit, Integrität und Verfügbarkeit ab. 17

18 Der umfassende Leitfaden zur sicherheit im Büro Was ist Vertraulichkeit? Bei Vertraulichkeit geht es darum, sicherzustellen, dass weder gedruckte noch digitale Informationen offengelegt werden und in falsche Hände geraten. Dies betrifft zahlreiche Dokumenttypen, von Kundendaten über Rechnungen bis hin zu strategischen Geschäftsinformationen. 18

19 Denkanstöße Wussten Sie, dass 33 % der Büroangestellten schon einmal vertrauliche Dokumente auf Druckern und Kopierern gefunden haben? Wie können Sie verhindern, dass vertrauliche Dokumente offen auf dem Drucker herumliegen? Ist Ihnen bewusst, dass Sie Dokumente nur für berechtigte Personen zugänglich machen können? Wissen Sie, wie Sie Probleme mit dem Schutz geistigen Eigentums lösen können? Wissen Sie, dass es möglich ist, Sicherheitsprotokolle zu erstellen, die Personalrichtlinien in Bezug auf die Nutzung von Unternehmensdaten entsprechen? Vertraulichkeit Dies sind die Kernbereiche: schutz Informationsübermittlung Zugriffsbeschränkungen Sichere Datenspeicherung Papierausgabekontrolle 19

20 Der umfassende Leitfaden zur sicherheit im Büro schutz Ursachen von Sicherheitsverstößen Sicheres Wasserzeichen Das sichere Wasserzeichen ist ein kaum sichtbarer Text, der beim Drucken von in diese eingebettet wird. Beim Kopieren solcher Dokumente wird das Wasserzeichen verdunkelt und ist so deutlicher sichtbar. Dies ist eine sichtbare Abschreckung vor Sicherheitsverstößen durch das unbefugte Kopieren vertraulicher Informationen, wie persönlichen Daten, Zertifikaten usw. ecopy File Encryption Diese Funktion zur Dateiverschlüsselung ist Bestandteil aller Editionen von ecopy ShareScan. Mit der 128-Bit-Dateiverschlüsselung von ecopy ShareScan können Anwender gescannte Informationen verschlüsseln (nur PDFs), sodass zum Öffnen ein Kennwort erforderlich ist. Länge und Art des Kennworts können an Richtlinien für sichere Kennwörter angepasst werden. Die Dateiverschlüsselung kann für Endanwender als obligatorische oder optionale Funktion konfiguriert werden. Außerdem kann sie je Konnektor für jede Verbindung mit Backend-Systemen eingerichtet werden. Dateinutzung Mit der ShareScan-Dateiverschlüsselung können Anwender Kennwörter für PDF-Dokumente einrichten, um das Öffnen, Bearbeiten oder Drucken eines gescannten Dokuments einzuschränken. Der Empfänger der PDF-Datei kann diese Aktionen nur nach Eingabe des entsprechenden Kennworts durchführen. 20

21 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend Geeignete Kontrollmechanismen schützen die Informationen in einem Dokument. PDF-Verschlüsselung Bei der PDF-Verschlüsselung wird das gescannte Bild in einer PDF-Datei vor der Übermittlung vom System verschlüsselt. Diese Funktion ist kompatibel mit Adobe Acrobat-Standards. Ein Server ist für die Verschlüsselung nicht erforderlich. Verschlüsselte PDFs können nur nach Eingabe eines Kennworts mit 128-Bit-Verschlüsselung gedruckt und exportiert werden. Adobe LifeCycle Rights Management ES-Integration Mit Adobe LifeCycle Rights Management ES-Integration können Anwender PDF-Dateien absichern und permanente sowie dynamische Richtlinien auf sie anwenden, um ihre Vertraulichkeit zu gewährleisten, ihre Nutzung zu kontrollieren und ihre Verfügbarkeit zu verwalten. Über detaillierte Protokolle können Anwender genau überwachen, wann und wie oft diese Dateien aufgerufen werden. Der Server erlaubt Anwendern, Zugriff und Berechtigungen zu kontrollieren und so wertvolle vertrauliche Informationen vor versehentlicher oder böswilliger Offenlegung zu schützen. Da Sicherheitsrichtlinien auf dem Server gepflegt werden, können Anwender Berechtigungen auch dann noch ändern, wenn die Datei bereits weitergegeben wurde. Damit diese Funktionalität genutzt werden kann, müssen Adobe LifeCycle Rights Management ES-Server und -Software installiert sein. Außerdem muss ein System der imagerunner ADVANCE-Serie über Internet oder Intranet mit diesem Server verbunden sein. 21

22 Der umfassende Leitfaden zur sicherheit im Büro Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. 22 Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar.

23 Vertraulichkeit schutz Drucken von Scannen von Verwalten von Übergreifend schutz Mit dem iw Desktop Print Publishing Tool können Sie Druckaufträge als PDF exportieren und die Datei mit einem Kennwort schützen. Die 128-Bit-Verschlüsselung sorgt dafür, dass nur berechtigte Personen den Inhalt einsehen können. Diese Funktion ist vor allem für die Weitergabe vertraulicher Informationen an eine größere Zielgruppe nützlich. 23

24 Der umfassende Leitfaden zur sicherheit im Büro Informationsübermittlung Verschlüsselte Druckausgabe Bei der verschlüsselten Druckausgabe wird der Druckauftrag vom PC an den MFP verschlüsselt übermittelt. Damit die Druckdaten verschlüsselt werden können, sind ein Plug-in für den Druckertreiber und die Aktivierung der Funktion am System erforderlich. ecopy Network Communication Encryption Bestandteil aller Editionen von ecopy ShareScan Der Netzwerkverkehr zwischen MFP und ShareScan-Server wird über HTTPS verschlüsselt. Diese Standardeinstellung kann vom Anwender nicht geändert werden. IPsec Board Mit dem optionalen IPsec Board kann die Sicherheit vertraulicher Informationen durch Verschlüsselung der IP-Kommunikation über das Netzwerk gewährleistet werden. Was ist IPsec? IPsec steht für Internet Protocol security. Es handelt sich dabei um eine Suite von Netzwerkprotokollen zur Absicherung des IP-Datenverkehrs durch Authentifizierung und/oder Verschlüsselung einzelner IP-Pakete in einem Datenstrom. Ebenfalls enthalten sind Protokolle für die Einrichtung kryptografischer Schlüssel. Der Datenverkehr wird so verschlüsselt, dass er nur von den jeweiligen Empfängern gelesen werden kann, eine Modifizierung des Datenstroms von einem vertrauenswürdigen Absender während der Übermittlung verhindert wird und eine erneute Wiedergabe der sicheren Sitzung unmöglich ist. 24

25 Vertraulichkeit Informationsübermittlung Drucken von Scannen von Verwalten von Übergreifend Sichere Übermittlung von Informationen über ein Netzwerk. Protokollkonfiguration Über die Protokollkonfiguration kann der Administrator Netzwerkprotokolle aktivieren und deaktivieren. Dies betrifft die folgenden Protokolle: TCP/IP SNTP AppleTalk FTP-Druck Novell (IPX) SSL Windows (SMB) IPP Dedizierter Canon-Port IPP(S) POP HTTP SNMP HTTP(S) Für alle Modelle der imagerunner ADVANCE-Serie und imagerunner 32xx-Serie SSL-Zertifikate Mit SSL-Zertifikaten werden HTTPS-Funktionen auf dem MFP aktiviert. Von einer Zertifizierungsstelle ausgestellte SSL-Zertifikate können registriert werden, oder Sie können ein selbst signiertes Zertifikat auf dem System generieren. Dies ermöglicht die sichere Übermittlung von Informationen über die Remote-Benutzeroberfläche oder MEAP-Anwendungen auf dem MFP. IP- und MAC-Adressenfilterung Über die IP- und MAC-Adressenfilterung können Anwender bestimmte IPoder MAC-Adressen blockieren oder zulassen. Zum Beispiel kann der Netzwerkadministrator festlegen, dass nur ein bestimmter Druckserver auf den MFP zugreifen darf. Dazu muss der MFP so eingerichtet werden, dass er nur Verbindungsanfragen von der IP- oder MAC-Adresse des Druckservers akzeptiert und alle übrigen eingehenden Verbindungen blockiert. 25

26 Der umfassende Leitfaden zur sicherheit im Büro Zugriffsbeschränkungen uniflow Login Manager Optionales Modul für alle Editionen von uniflow. (Jede uniflow-edition umfasst 1 beliebiges Gratis-Modul.) Der uniflow Login Manager sorgt dafür, dass nur berechtigte Anwender auf Druckdokumente in Warteschlangen oder einem zentralen archiv zugreifen können. Mit uniflow Login Manager ist Folgendes möglich: Anmeldung beim MEAP-fähigen MFP Auswahl einer Kostenstelle über das Bedienfeld des MFP sicheres Speichern von Anwenderdaten (Benutzername und -Adresse), sodass andere Anwendungen auf dem System darauf zugreifen können MEAP-Anwendung Auf dem MFP-Bedienfeld werden dem Anwender Informationen direkt angezeigt. Anwender müssen also nicht zu einem Add-on -Gerät eines anderen Herstellers neben dem MFP wechseln. Mit der MEAP-Anwendung ist Folgendes möglich: Auswahl und Druckfreigabe von Aufträgen direkt aus der eigenen sicheren Warteschlange des Anwenders Auswahl und Druckfreigabe von Aufträgen direkt aus einer sicheren Gruppenwarteschlange Auswahl von Aufträgen direkt aus einem zentralen archiv, z. B. offizielle interne Unternehmensdokumente oder Formulare Anmeldemethoden uniflow bietet verschiedene Möglichkeiten zur Anmeldung beim MFP: Eingabe eines numerischen (z. B. PIN-Code) oder alphanumerischen (z. B. Kostenstelle) Codes Chipkarte Transponderkarte Fingerabdruck Security & Cost Control Pack proximity cardauthentication Das Security & Cost Control Pack für Canon MEAP-Systeme bietet sicheren Zugriff auf das System sowie auf Druckaufträge über PIN-Code, Benutzername und Kennwort oder sogar Transponderkarte. Beachten Sie, dass das Security & Cost Control Pack nur HID-Transponderkarten des Typs Canon MiCard 2 unterstützt. uniflow unterstützt viele weitere Typen. Das Security & Cost Control Pack ist eine kostengünstige Lösung, die sich vor allem für kleine Unternehmen mit bis zu 5 MFPs und 50 Anwendern eignet. Größere Unternehmen müssen die skalierbare uniflow-lösung verwenden. 26

27 Vertraulichkeit ZUGRIFFSBESCHRÄNKUNGEN Drucken von Scannen von Verwalten von Übergreifend Kontrollierter Zugriff auf die Plattform. Document Scan Track & Lock Mit dieser optionalen Funktion kann ein Code zum Sperren und Nachverfolgen in gedruckte Dokumente eingebettet werden, um unberechtigtes Kopieren, Senden und Faxen dieser Dokumente zu verhindern und deren Ursprung nachzuvollziehen. So können wichtige Dokumente mit Sicherheitsbeschränkungen versehen werden, die wirksam deren Weitergabe per oder Fax an Unbefugte unterbinden. Anhand der eingebetteten Informationen darüber, wer was an welchem System kopiert/gedruckt hat, können bei, die am System vergessen wurden, sowohl die Person, die unberechtigte Kopien davon erstellt hat, als auch der Eigentümer des Dokuments ermittelt werden. Hinweis: Diese Funktion ist nur bei ausgewählten imagerunner ADVANCE-Systemen verfügbar. 27

28 Der umfassende Leitfaden zur sicherheit im Büro Therefore Access Rights For Documents Bestandteil aller Editionen von Therefore Zugriffsrechte können auf die meisten Bereiche eines Systems angewendet werden, um festzulegen, wer welche Dokumente auflisten, öffnen, bearbeiten, kommentieren und drucken darf. Active Directory-Integration Therefore wird in die Netzwerkstruktur des Kunden eingebunden, sodass vorhandene Sicherheitsrichtlinien angewendet werden können. Die Sicherheitsadministration geschieht in der Regel durch die Verwaltung von Gruppenmitgliedschaften in Active Directory. Rights Server Rights Server ist eine Schnittstelle, die mithilfe der Therefore API/Developer Edition implementiert wird. Sie erlaubt Kunden die Anwendung individueller Zugriffsrechte anhand bestehender Geschäftsprozesse. Beispiel: Delegierungsfunktionen Anwenderin A ist nicht im Büro, und Anwender B soll während ihrer Abwesenheit alle normalen Berechtigungen von Anwenderin A erhalten. Ein Kunde verfügt über eine spezielle Zugriffstabelle, die festlegt, welcher Mitarbeiter/Anwender auf Dokumente von welchem Klienten zugreifen darf, z. B.: Mitarbeiterin A hat Zugriff auf Dokumente zu Klienten 1, 2 und 3; Mitarbeiter B verwaltet Klienten 4 und 5 und darf deren Dokumente einsehen. In Abwesenheit von Mitarbeiterin A erhält Mitarbeiter B Zugriff auf alle Dokumente, die sich auf Klienten 1, 2, 3, 4 und 5 beziehen. 28

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Elektronische Rechnungsabwicklung Handbuch

Elektronische Rechnungsabwicklung Handbuch ExpressInvoice Elektronische Rechnungsabwicklung Handbuch ... Einführung Ihr Zugang zu ExpressInvoice / Ihre Registrierung 4 Die Funktionsweise von ExpressInvoice 6.. Anmeldung 6.. Rechnungen 8.. Benutzer.4.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG WARENZEICHEN HyPAS ist ein Warenzeichen der KYOCERA Document Solutions Inc. EVERNOTE und die Evernote Elephant Logos sind Warenzeichen der Evernote Corporation

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Explorer unter Windows XP (Bernhard Wager) München 31.01.2008 1

Mehr

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg CAMPUS CARD Frequently Asked Questions Lesefehler bei CAMPUS CARD wird am Kartenleseterminal angezeigt.

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0

VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0 VERWENDEN VON ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES CONNECTOR FÜR MICROSOFT SHAREPOINT 10.0 Rechtliche Hinweise Rechtliche Hinweise Rechtliche Hinweise finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Sicherheitslösungen. Zum Schutz Ihrer Daten.

Sicherheitslösungen. Zum Schutz Ihrer Daten. Sicherheitslösungen Zum Schutz Ihrer Daten. Ricoh Ihr zuverlässiger Partner Die Innovationen in der Informationstechnologie haben die Erstellung, Verwaltung, Verteilung und Archivierung von Informationen

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Xerox Mobile Link - Häufig gestellte Fragen (FAQ)

Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Mobile Link ist eine persönliche Produktivitäts-App, die Ihr Mobiltelefon und Tablet mit Multifunktionsgeräten und mit den Clouds verbindet, in denen Ihre

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Installations- und Anwenderleitfaden crossterm Bookbinder

Installations- und Anwenderleitfaden crossterm Bookbinder Installations- und Anwenderleitfaden crossterm Bookbinder crossterm Bookbinder ermöglicht den Export Ihrer Terminologie in Form von PDF-Dateien. Die PDF-Dateien können Sie anschließend wahlweise elektronisch

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Document Distributor 1. Vorteile. Document Distributor

Document Distributor 1. Vorteile. Document Distributor 1 Mit dem Lexmark -Paket können Sie benutzerdefinierte Skripts schreiben, um Arbeitsschritte in Druckvorgängen zu automatisieren. Kombinieren Sie diese benutzerdefinierten Skripts mit Einstellungen zum

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr