Leuthold Computer Services

Größe: px
Ab Seite anzeigen:

Download "Leuthold Computer Services"

Transkript

1 Leuthold Computer Services Häufig gestellte Fragen zu Corporate IT-Outsourcing (CIO) 1. Kosten, Finanzierung Wieso fallen diese doch recht hohen Initialkosten an? Muss allenfalls mit höheren Initialkosten gerechnet werden? Wie viel beträgt der Zinssatz beim Leasing? Muss eine Anzahlung getätigt werden? Wie viel ist der Rückkaufwert? Wie viele Garantiezeit wird geboten? Wie setzten sich die im Kostenvergleich aufgeführten regelmässigen Kosten ( pro Jahr und Benutzer) zusammen? Wieso kostet DataSave verhältnismässig viel? Im Kostenvergleich sind die Clients in der Variante CIO fast einen Drittel günstiger, wieso das? System allgemein Was sind die technischen Voraussetzungen für die Integration von CIO? Wieso wird ein Fingerprint-System eingesetzt? Ich möchte mein Benutzerkonto mit einer anderen Person teilen. Geht das? Wir haben vor kurzem einen neuen Server gekauft. Kann dieser weiter gebraucht werden? Ergeben sich Einschränkungen beim Nutzen von CIO? Arbeitsgeschwindigkeit Spezialsoftware / Peripheriegeräte Wie soll das mit dem Fax gehen? Bietet LCS auch einen Webserver an? Kann ich meine Domain behalten? Kann ich eigene Software installieren? PDA, was für Geräte sind kompatibel? Wie geht die Installation vor sich? Lizenzierung Haben wir Anspruch auf die neueste Software-Version? Wie würde ein Update vor sich gehen? Entstehen zusätzliche Kosten, wie sind die Eigentumsverhältnisse geregelt? Sicherheit Wie steht es mit der Sicherheit gegenüber dem Internet? Und die Sicherheit im Intranet? Server-Systeme Angeschlossene Systeme (PC s und Notebooks) Firmen-Anbindung und Benutzer-Konto Virenschutz SPAM-Mails Backup Security-Audit Wie ist es mit der Vertraulichkeit betreffend den Mitarbeitern von LCS? Was ist, wenn es LCS plötzlich nicht mehr gibt? Vertrag Vertragsdauer? Was wird im Vertrag geregelt?...9

2 1. Kosten, Finanzierung 1.1 Wieso fallen diese doch recht hohen Initialkosten an? Es ergibt einigen Aufwand, Ihre Systeme in das CIO zu integrieren. Es fallen Kosten für Software-Lizenzen, Geräte und Arbeiten an. Alle Anwendungsprogramme und Zugangslizenzen müssen lizenziert bzw. am aktuellen Stand der Software auf unserer Serverfarm angepasst werden. Diese Kosten können entweder direkt an LCS bezahlt oder über Leasing abgegolten werden. Weiter bieten wir die Möglichkeit, die Initialkosten in die monatlichen Raten zu integrieren, wobei sich dadurch die minimale Vertragsdauer von 6 Monaten auf drei Jahre verlängert und die erstandenen Geräte bzw. Lizenzen während der Vertragszeit nicht in Ihrem Besitze sind. Details werden bei Vertragsabschluss geregelt. Vergleicht man die Gesamtkosten, ist CIO von LCS günstiger als ein herkömmliches Client/Server-System (vrgl. Kostenvergleich Client/Server zu CIO) 1.2 Muss allenfalls mit höheren Initialkosten gerechnet werden? Wir erstellen in jedem Fall eine Offerte mit einem Pauschalbetrag. Für die Integration und Inbetriebnahme kann diese Offerte sehr schnell gemacht werden. Müssen jedoch bestehende Spezialsysteme integriert und Benutzerdaten übernommen werden, bedarf dies einer genaueren Betrachtung. Aus dieser Betrachtung geht eine Offerte mit einem Pauschalbetrag hervor. In jedem Fall können also die Kosten genau beziffert werden. 1.3 Wie viel beträgt der Zinssatz beim Leasing? Muss eine Anzahlung getätigt werden? Wie viel ist der Rückkaufwert? Wir arbeiten mit der Firma Grenke Leasing GmbH in Basel zusammen. Grenke Leasing ist der einzige Leasing- Anbieter in der Schweiz, welcher kleine Beträge, Software und Dienstleistungen in einem Leasinggeschäft abwickelt. Der Zinssatz ist abhängig von der Gesamtsumme des Geschäftes und dem gewählten Rückzahlungs-Modus. Die Beträge werden von uns so angegeben, dass keine Anzahlung für den Kunden anfällt, die Vertragsbestimmungen werden jedoch ausschliesslich von Grenke Leasing vorgegeben. Auf eine eventuelle Ablehnung des Leasing- Vertrages hat LCS keinen Einfluss. Wird der Leasing-Vertrag von Grenke Leasing abgelehnt, müssen die Initialkosten direkt an LCS bezahlt werden. LCS behält sich dabei Vorauszahlungen vor. Im Falle eines Abschlusses eines Leasing-Vertrages soll der Rückkaufwert mittels eines separaten Vertrages, wiederum direkt mit der Firma Grenke Leasing geregelt werden. LCS unterstütz Sie bei der Abwicklung des Leasinggeschäfts (vrgl Wie viele Garantiezeit wird geboten? Auf die von uns gelieferten Geräte gilt eine Funktionsgarantie während der ganzen Vertragsdauer. Dies betrifft sämtliche Netzwerkkomponenten, PC s und die dazugehörenden Geräte wie Bildschirm, Maus, Tastatur und Fingerprint-Scanner. Bei den übrigen Geräten gilt die Garantiezeit des Herstellers. Die Funktionsgarantie gilt nur dann, wenn die Geräte ab dem Zeitpunkt der Anbindung ans CIO vom Kunden bei LCS neu erstanden wurden. 1.5 Wie setzten sich die im Kostenvergleich aufgeführten regelmässigen Kosten ( pro Jahr und Benutzer) zusammen? Dies entspricht einem langjährigen Erfahrungswert. Wir sind seit mehreren Jahren im Bereicht IT-Systemintegration, Support und Benutzerunterstützung tätig, daher können wir diesen Betrag sehr genau und realitätsnah bestimmen. Wird in einem Unternehmen IT-Personal beschäftigt, ist dieser Wert mit dem Faktor 1.5 bis 2 zu multiplizieren (vrgl. Studien Gardner Group Ltd. TCO). Version vom Juli 2004 Seite 2 von 9

3 1.6 Wieso kostet DataSave verhältnismässig viel? Wird die Option DataSave gewählt, was wir sehr empfehlen, bekommen Sie im Abstand von einer, zwei oder vier Wochen Ihre gesamten Kundendaten auf einer (oder mehreren) DVD(s) per Post zugesandt. Um dies zu realisieren, müssen wir regelmässig aufwendige Prozeduren ausführen, welche viel manuelle Tätigkeiten beinhalten. Diese Handhabung, aber auch der Datentransfer an sich ist kostenintensiv und steht in Relation zu der Anzahl Benutzer für die diese Dienstleistung erbracht werden muss. 1.7 Im Kostenvergleich sind die Clients in der Variante CIO fast einen Drittel günstiger, wieso das? Die Clients in der Variante CIO werden lediglich zum Darstellen des Bildschirminhaltes und die Eingabe von Mausund Tastaturinformationen benötigt, also im Prinzip wie ein dummes Terminal benutzt. Daher genügt die Leistung günstiger Geräte für die Anbindung an CIO vollends. Es könnten auch richtige Thin-Clients sein, die Erfahrung zeigt jedoch, dass die Leistung des Systems mit einem PC als Datensichtstation besser ist. 2. System allgemein 2.1 Was sind die technischen Voraussetzungen für die Integration von CIO? In den Büroräumlichkeiten wird eine funktionstüchtige Netzwerkverkabelung vorausgesetzt. Dies kann auch eine ältere Koax-Verkabelung (10Base2) sein, optimalerweise wird das System jedoch mit einer UGV-Verkabelung (10/100BaseT) betrieben. Zwingend ist des Weiteren mindestens eine Verbindung ins Internet, wobei es sich beim Anschluss mehrer Systeme um einen Broadband-Anschluss mit fester IP-Nummer handeln muss. Faustregel für die Bandbreite ist pro aktivem Arbeitsplatz ca. 100Kbps. Nach Möglichkeit ist eine Verbindung mit einem Kabelmodem der Cablecom aus Gründen der Stabilität zu bevorzugen. Wo dies nicht möglich ist, kann auch mit ADSL gearbeitet werden. Kommen häufig Ausfälle bedingt durch eine unstabile Verbindung ins Internet vor, muss eine zweite Backup- Leitung mit automatischem Umschalten in Betracht gezogen werden. Als Arbeitsstationen werden PC s eingesetzt. Ältere Modelle können durchaus verwendet werden, wobei die System-Leistung insgesamt auch von der Leistung der Arbeitsstationen beeinflusst wird. Die Systeme sollten mindestens über einen PII 400MHz, 128MB RAM und Microsoft Windows 2000 verfügen. Bei mobilen Arbeitsgeräten kann mit einer analogen Verbindung (33-56Kbps) oder einer ISDN-Verbindung gearbeitet werden. Wird länger gearbeitet, z.b. bei einem Heimarbeitsplatz, soll aus Kostengründen eine ADSL-Leitung oder ein Kabelmodem-Anschluss in Betracht gezogen werden. Hierbei sind Sicherheitsmassnahmen vorzunehmen. Es darf nie ein ADSL- oder Kabelmodem-Anschluss direkt mir dem PC verbunden werden. Es soll immer ein Router oder eine Firewall (Hardware) zwischen Modem und PC installiert werden. LCS unterstützt Sie bei der Installation und Konfiguration gerne. 2.2 Wieso wird ein Fingerprint-System eingesetzt? Unsere Anforderungen an die Sicherheitsstandards sind sehr hoch. Technisch gesehen gelten Passwörter erst als sicher, wenn sie aus mindestens 15 alphanumerischen Zeichen bestehen, Sonderzeichen beinhalten und keine bekannten Wörter darin vorkommen. Da wir diese Anforderung in unserem System übernommen haben, bedeutet dies, dass jeder Benutzer sein Passwort auf Grund dieser Anforderungen eingeben müsste. Dies würde selbst den gewissenhaftesten Benutzer überfordern. Daher kamen wir zum Schluss, den Fingerabdruck als Identifikationsmerkmal zu benutzen. Die Fingerabdrücke werden jeweils in Relation zum Benutzernamen zentral gespeichert. Ein Benutzer kann sich also von verschiedenen Geräten anmelden, ohne dass dieses Gerät seinen Fingerabdruck kennen muss. Voraussetzung hierfür ist ein funktionierender Fingerprint-Scanner an jedem Gerät. Als Alternative zum Fingerabdruck, kann am System auch mit einem von LCS konfigurierten USB-Key angemeldet werden, für Notebooks ist dieser USB-Key zwingend, da auf diesem auch die Verbindungs- und Verschlüsselungsinformationen gespeichert sind. Version vom Juli 2004 Seite 3 von 9

4 2.3 Ich möchte mein Benutzerkonto mit einer anderen Person teilen. Geht das? Das System lässt vier Fingerprint-Bilder pro Konto zu. Also könnten theoretisch 4 Personen mit einem Account arbeiten. In der Praxis ist es jedoch ratsam, zwei Finger pro Person einzuschieben, da man sich mit einem verletzten Finger nicht mehr anmelden kann. Prinzipiell vertreten wir die Ansicht, dass jedes Konto persönlich sein sollte. Wenn gemeinsame Daten oder Programme genutzt werden müssen, so soll dies über die Struktur des Systems abgehandelt werden. 2.4 Wir haben vor kurzem einen neuen Server gekauft. Kann dieser weiter gebraucht werden? In der Regel ist es so, dass kein Server mehr vor Ort gebraucht wird. Wenn nun aber eine Speziallösung im Einsatz ist und diese einen eigenen Server benötigt, könnte es unter Umständen möglich sein, dass dieser Server bei uns im Rechenzentrum integriert wird. Nun ist es jedoch so, dass nicht jedes Gerät eingebaut werden kann. Da die Server im Rechenzentrum in Racks eingebaut sind, wäre ein Rack-Server für die Montage Bedingung. Je nach System kann es aber auch Sinn machen, einen lokalen Server als Zwischenspeicher vor Ort zu betreiben. Vor allem dann, wenn datenintensive Dateien bearbeitet werden (Bilder, CAD-Dateien, Scannen etc.) müssen. Muss man diese Dateien über das Internet ins Rechenzentrum kopieren benötigt das auf der einen Seite viel Zeit, vor allem jedoch wird das flüssige Arbeiten der anderen Benutzer beeinträchtigt, da ja alle über denselben Internetzugang mit dem Rechenzentrum verbunden sind. Um diese Einschränkung zu umgehen, werden dann die Daten über Nacht von unserem System auf dem lokalen Server abgeholt und in Ihren Kundenbereich kopiert. Eventuell kann Ihnen von unserer Seite her auch ein Übernahmeangebot unterbreitet werden. Dies jedoch nur nach eingehender Prüfung des Systems und nur im Rahmen einer allfälligen Reduktion der Initialkosten. 2.5 Ergeben sich Einschränkungen beim Nutzen von CIO? Arbeitsgeschwindigkeit Prinzipiell kann nach einer sachgemässen Installation und Konfiguration des lokalen Systems zügig und ohne wesentliche Geschwindigkeitseinbussen gearbeitet werden. Im Gegenteil, gewisse Funktionen scheinen eher schneller zu reagieren. In bestimmten Bereichen ergeben sich jedoch klare Unterschiede zu einem herkömmlichen Client/Server System. Insbesondere bei bewegten Bildern, wie diese des Öfteren im Internet, aber auch bei Präsentationen (MS PowerPoint) verwendet werden, entstehen durch die Komprimierung der Daten merkliche Verzögerungen. Ein Bildverlauf wird nicht flüssig, sondern ruckartig dargestellt. Dies kann gemäss dem heutigen Stand der eingesetzten Technik (noch) nicht geändert werden. Weiter muss beachtet werden, dass mehrere Benutzer (bis ca. 20) über eine gemeinsame Internet-Anbindung mit dem System verbunden sind. Wird nun von einem dieser Benutzer eine grössere Datei von seinem PC lokal auf das System via Internet kopiert, sind die restlichen Benutzer während der Dauer des Kopiervorganges merklich eingeschränkt, sprich die Antwortzeiten des Systems werden grösser. Im Normalfall sind die PC s als Terminal konfiguriert, dies bedeutet dass ein solcher Kopiervorgang vom PC ins System nicht vorkommt. Diese Verlängerung der Antwortzeiten kann auch bei der Synchronisation von PDA s vorkommen, jedoch hält sich die Grösse der zu übermittelnden Datenmenge dabei im Rahmen, sodass die Benutzung des Systems nicht stark beeinträchtig wird Spezialsoftware / Peripheriegeräte Es kann sein, dass Software auf einem PC benutzt werden muss, welche auf keinen Fall technisch ins CIO integriert werden kann. Eine Liste solcher Software existiert nicht, dies muss von Fall zu Fall analysiert werden. Tendenziell sollten die meisten Programme neueren Datums (Win32) kompatibel sein, abschliessend kann dies jedoch nur durch einen Test beantwortet werden. Ist eine Software nicht kompatibel, so muss diese in der Regel lokal auf einem PC betrieben werden. Wir nennen ein solches System Hybrid-System. Es macht dann Sinn, die Daten jeweils (z.b. in Version vom Juli 2004 Seite 4 von 9

5 der Nacht) wegen der Datensicherheit, auf CIO zu übertragen. Dies kann vom CIO aus geschehen, in dem das lokale System automatisch angesprochen wird und die veränderten Daten auf CIO kopiert werden. Gleich verhält es sich mit Peripheriegräten wie z.b. einem Scanner. Es macht keinen Sinn, einen Scanner über CIO anzusteuern, da die gescannte Datei vor einer Bearbeitung im Normalfall sehr datenintensiv ist. In diesem Falle soll die Bildinformation zuerst bearbeitet und in das benötigte Format umgewandelt werden. In den meisten Fällen wir so eine massive Datenreduktion erreicht, was auch den Umgang mit der Datei erheblich erleichtert. Es existieren Geräte, die diese Funktionalität integriert haben. Mit einem solchen z.b. Scanner ist es möglich, Dokumente und Bilder in einem Arbeitsgang zu scannen, diese in schlanke Dateiformate umzuwandeln (PDF, JPG) und dann z.b. direkt an einen Empfänger zu senden. Der Empfänger kann ein Datenbereich auf unseren Servern sein. Somit ist das Dokument direkt im System zugänglich. 2.6 Wie soll das mit dem Fax gehen? Wir bieten eine Option an, mit der die Möglichkeit besteht, Faxe, die an Ihr Büro geschickt werden, an CIO als weiter zu leiten. Dies setzt voraus, dass in Ihrem Büro ein Fax-Server mit entsprechender Software, von uns so eingerichtet wird, dass dieser Faxe empfängt, diese umwandelt und als in einen definierten Ordner (auch an z.b. eine Benutzergruppe) an das -System weiterleitet. Da dies alles innerhalb unseres virtuellen Netzwerkes geschieht, sind die Daten verschlüsselt und so für Unberechtigte nicht sichtbar. Auf der anderen Seite hat jeder Benutzer optional die Möglichkeit, Faxe an eine Nummer direkt aus dem - System zu versenden, dabei werden angehängte Dateien in ein Fax-Format umgewandelt und an die angegebene Faxnummer versandt. Ein Dokument kann auch an mehrere Empfänger versendet werden. 2.7 Bietet LCS auch einen Webserver an? Kann ich meine Domain behalten? In unserem Angebot kann ein Virtueller Webserver als Option gewählt werden. Hierfür ist ein eigener Domänen-Name Voraussetzung, ein bestehender Domänen-Name kann selbstverständlich übernommen werden. Web- und - Dienstleistungen beziehen wir von einem Partner, dies bedeutet, dass Webserver-Zugriffe und s nicht direkt in unserem Netzwerk verarbeitet werden. Dies aus Gründen der Sicherheit. Ein virtueller Webserver kann auch irgendwo anders betrieben werden, bei den Mails wird jedoch vorausgesetzt, dass diese zu unserem Partner und von diesem dann zu uns weitergeleitet werden. 2.8 Kann ich eigene Software installieren? Der Benutzer hat grundsätzlich nicht die Möglichkeit, Software selber zu installieren. Dies betrifft auch die Systeme vor Ort. Davon ausgenommen können Systeme wie Notebooks und lokale Workstations mit Spezialapplikationen sein. Es muss dabei jedoch beachtet werden, dass bei einem solchen System die Supportdienstleistungen von LCS jeweils ausserhalb des Outsourcing-Vertrages definiert werden müssen. Wird auf den Servern eine spezielle Software gewünscht, kann diese nach der Prüfung der Kompatibilität von uns installiert werden, wobei nicht jede Software und jedes Gerät tauglich ist (vrgl. Abschnitt 2.5). Version vom Juli 2004 Seite 5 von 9

6 2.9 PDA, was für Geräte sind kompatibel? Prinzipiell sind alle Geräte (PDA, Telefone, Kleincomputer) kompatibel, die mit Microsoft Outlook synchronisiert werden können, kompatibel. Einschränkungen ergeben sich höchstens in der Leistungsfähigkeit des verwendeten PC s. Um mit einem PDA o.ä. zu arbeiten, muss jeweils die Datensichtstation (PC) angepasst werden. Es sind momentan nur Smartphones mit Windows-Betriebssystem zu unserem System kompatibel, wenn diese direkt über GPRS mit unseren Servern synchronisiert werden sollen Wie geht die Installation vor sich? LCS tritt als Generalunternehmen auf. Dies bedeutet, das sämtliche Abläufe, Anmeldungen, Installationen und Anpassungen von LCS organisiert und vorgenommen werden. Dort wo LCS zuwenig Know-How besitzt, werden die anfallenden Arbeiten in Zusammenarbeit mit einem externen Anbieter durchgeführt. 3. Lizenzierung 3.1 Haben wir Anspruch auf die neueste Software-Version? Wir bieten in unserem Angebot die Möglichkeit, für einen monatlichen Aufpreis pro Benutzer, diesem jeweils die aktuellste Version System- und Office-Anwendungen (Microsoft) zur Verfügung zu stellen (MS Software Assurance). Voraussetzung hierfür ist, dass wir die neueste Version der Software getestet und ins produktive Server-Umfeld integriert haben. Wird kein Aufpreis bezahlt, kann solange mit der zu Beginn des Vertrages integrierten Version der Software gearbeitet werden, bis diese nicht mehr von Microsoft bzw. von LCS unterstützt wird. Zu diesem Zeitpunkt muss der Kunde auf die aktuelle Version der Software umsteigen und einen entsprechenden Update bezahlen. Bei Speziallösungen (ERP, CRM, FIBU etc.) wird die Lizenzierung direkt mit dem Hersteller definiert. LCS verwaltet die Lizenzen, ein Update oder Upgrade muss jedoch aufgrund des Lizenzierungsmodel des Herstellers vom Kunden direkt abgegolten werden. 3.2 Wie würde ein Update vor sich gehen? Für Sie als Benutzer ist die Umstellung sehr einfach. Sind die benötigten Lizenzen erstanden (im Abo oder einmalig), so werden wir über Nacht Ihre Benutzer denjenigen Servern zuweisen, auf denen die neue Software installiert ist. Die neue Software ist also am nächsten Morgen voll funktionsfähig. Bei Speziallösungen muss das Vorgehen genau analisiert werden. Der Zeitpunkt und die Zeitdauer der Umstellung muss von Fall zu Fall ermittelt werden. 3.3 Entstehen zusätzliche kosten, wie sind die Eigentumsverhältnisse geregelt? LCS verwaltet für Sie Ihre Lizenzen. Das heisst, alle Software-Lizenzen sind grundsätzlich in Ihrem Besitze. Dies gilt auch für die Option MS Software Assurance. In diesem Falle ist es so, dass LCS für Sie die benötigten Lizenzen einkauft. Sie bekommen zur Kontrolle eine Bestätigung dessen, die Lizenzen selber bleiben bei LCS und werden für Sie verwaltet. Zusätzliche Kosten entstehen nur dann, wenn Sie keine MS Software Assurance als Option bei Vertragsbeginn gewählt haben, dann fallen jedoch nur die Lizenzkosten an, es entstehen keine Integrationskosten, sofern sich die Umstellung nur auf unsere Server bezieht. Müssen lokale Systeme mit aktueller z.b. Office-Version aktualisiert werden, erfolgt dies ausserhalb der Vertrages und wird separat verrechnet. Bei Speziallösungen entstehen, wie unter Punkt 3.1 erwähnt, die vom Lizenzierungsmodel des Herstellers abhängigen Lizenzkosten. Die Integrationskosten müssen wiederum von Fall zu Fall eruiert werden. Diese werden dann von LCS als Offerte und pauschal angegeben. Version vom Juli 2004 Seite 6 von 9

7 4. Sicherheit 4.1 Wie steht es mit der Sicherheit gegenüber dem Internet? Der Zugang vom Internet in unser System ist nur via Virtual Privat Network (VPN) möglich. Dies bedeutet, dass ein Benutzer, der sich ins System einwählen will, zuerst einen so genannten Tunnel aufbauen muss (dies geht automatisch). Das kann einerseits mittels einer von uns konfigurierten Software auf dem z.b. Notebook sein oder der Benutzer befindet sich in einem Büro, welches mit einem entsprechenden Gerät eine permanente Verbindung, also wiederum einen Tunnel, zum System bereit stellt. Ein Benutzer muss also bekannt sein, das Gerät oder das Netzwerk, mit dem er eine Verbindung zum System herstellen will, muss von uns entsprechend konfiguriert worden sein. Wir haben keine Systeme direkt am Internet, sodass diese Hacker- oder Viren-Angriffen ausgeliefert sind. Der Zugriff erfolgt ausschliesslich über VPN. 4.2 Und die Sicherheit im Intranet? Server-Systeme Sämtliche unsere Serversysteme werden nach neuestem Wissensstand betreffend Sicherheitslücken und Fehlerbehebung aktualisiert. Dabei hat die Sicherheit ganz klar den Vorrang zur Funktionalität. Es kann also vorkommen, dass das Installations-Programm (Patch, Service Pack) zu einer publizierten Sicherheitslücke oder mehrerer solcher, temporär negative Einflüsse auf z.b. die Geschwindigkeit der Systeme hat. Beim Auftreten eines solchen Umstandes sind wir bemüht, zusammen mit den Herstellern eine Lösung zu finden. Dass die erkannte Sicherheits-Lücke wieder geöffnet wird, kommt jedoch nicht in Frage. Wir werden regelmässig per von den Herstellen auf Sicherheitslücken aufmerksam gemacht. Das Einspielen der notwendigen Programme wird dann in der folgenden Nacht vorgenommen Angeschlossene Systeme (PC s und Notebooks) Die PC s und Notebooks werden automatisch auf Sicherheitslücken überprüft und bei Bedarf aktualisiert. Der Benutzer kann diesen Vorgang jedoch beeinflussen, wenn es sich nicht um sehr wichtige Anpassungen handelt. Dieser Vorgang wird von der Anmeldung am CIO aus gesteuert. Notebooks werden zusätzlich mit einem Virenschutz-Client ausgestattet, der zentral von unseren Servern verwaltet wird Firmen-Anbindung und Benutzer-Konto Die über VPN verbundenen Systeme haben jeweils nur auf die ihnen zugeteilten Terminal-Server Zugriff, dies jeweils auch nur über die benötigten Ports (TCP). Alle nicht benötigten Zugänge sind gesperrt. Auf den Daten-Speicher haben die Datensichtstationen keinen direkten Zugriff. Dies gilt sowohl für ein angebundenes Netzwerk, wie auch für einzelne Notebooks oder Heimarbeitsplätze. Aufgrund von Gruppenrichtlinien ist die Einflussnahme auf das System von Seiten Benutzer sehr beschränkt, er kann z.b. nur die für Ihn zugelassenen Programme starten und nur sein zugewiesener Datenbereich durchsuchen. Der Benutzer kann keine Software installieren. Die Anmeldung am System erfolgt ausschliesslich mittels Fingerprint-Scanner und/oder USB-Key. Dem Benutzer ist ein 15-stelliges, alphanumerisches Passwort mit Sonderzeichen zugeordnet, welches er jedoch nicht kennt Virenschutz Der Virenschutz wird zentral verwaltet und die Virenmuster über das Netzwerk verteilt. Die Virenmuster werden täglich aktualisiert. Eventuell verseuchte Dateien werden vorerst zu reparieren versucht, wenn dies nicht klappt, werden diese in einen geschützten Bereich kopiert. Wir unterscheiden zwischen Datei- und Virenschutz. Beim Version vom Juli 2004 Seite 7 von 9

8 Virenschutz werden die Mail nach Viren gescannt, zusätzlich werden unerwünschte Anlagen gesperrt. Dabei handelt es sich um ausführbare Dateien, wie sie vorwiegend von Viren benutzt werden. In den seltensten Fällen muss so eine Datei vom Benutzer versandt bzw. empfangen werden. Wäre dies der Fall, kann diese Datei von uns freigegeben werden SPAM-Mails SPAM-Mails sind unerwünschte Werb s, die den Weg in Ihr Postfach aus unerfindlichen Gründen zuhauf finden können. Wir haben ein SPAM-Mail-Filter integriert, welcher bis zu 95% der unerwünschten Mails ausfiltert. Die ausgefilterten SPAM-Mails werden im persönlichen Postfach im Unterordner JunkMail gespeichert. Alle Einträge die älter als einen Monat sind werden gelöscht. SPAM-Mails, die an eine gemeinsame Adresse o.ä.) gesendet wurden, werden in einen Sammelordner geschrieben und von LCS kontrolliert. Sollte ein Mail vermeintlich ausgefiltert worden sein, so wird dieses der Benutzergruppe weitergeleitet und der Filter so angepasst, dass das Mail die Benutzergruppe in Zukunft direkt erreicht Backup Die Kundendaten werden täglich auf einen vom Produktiv-System unabhängigen Datenspeicher gespeichert. Ist der Datenspeicher voll, so wird dieser ausserhalb des Rechenzentrums aufbewahrt. Weiter werden täglich die veränderten Kundendaten im Büro von LCS auf einen Datenträger gespeichert. Die Kundendaten können pro Kunde mit der Option DataSave von uns auf einer DVD regelmässig bezogen werden Security-Audit Wir lassen unsere Systeme regelmässig von einer unabhängigen IT-Sicherheitsfirma prüfen. Diese versucht aufgrund von neu erkannten Sicherheitslücken in unser System einzudringen und erstellt auf Grund der Resultate einen Report. 4.3 Wie ist es mit der Vertraulichkeit betreffend den Mitarbeitern von LCS? Unsere Mitarbeiter wurden (werden) nach den Richtlinien der eidg. Bankenkommission (EBK) angestellt. Sie geniessen unser vollstes Vertrauen und sind sich Ihrer Verantwortung bewusst. Die einzelnen Mitarbeiter haben jeweils nur Zugriff zu den Ihnen zugewiesenen Kundenbereichen, das Haupt-Administrations-Passwort ist geheim und nur einem kleinen Kreis leitender Angestellter bekannt. 4.4 Was ist, wenn es LCS plötzlich nicht mehr gibt? So fremd der Gedanke auch zu diesem Zeitpunkt sein mag, 100% ige Sicherheit gibt es nicht. Daher kann nicht ausgeschlossen werden, das die Dienstleistungen von LCS, aus welchen Gründen auch immer, kurzfristig nicht mehr zur Verfügung stehen. Mit der Option DataSave hat der Kunde die Möglichkeit, seine produktiven Daten regelmässig auf DVD zugesandt zu bekommen. Die Daten werden so gespeichert, dass sie mit herkömmlicher Technik gelesen bzw. in ein neues System importiert werden können. Version vom Juli 2004 Seite 8 von 9

9 5. Vertrag 5.1 Vertragsdauer? Die Kündigungsfrist des gesamten Vertrages beträgt sechs Monate, diejenige für einzelne Benutzerkonten drei Monate. Je nach Zahlungsmodus kann die minimale Vertragsdauer bis zu drei Jahre betragen (vrgl. Abschnitt 1.1). 5.2 Was wird im Vertrag geregelt? Im Vertrag wird aufgeführt bzw. geregelt: vom Kunden eingebrachte Hard- und Software vom Kunden neu erstandene Hard- und Software vom Kunden gekaufte Leistungen Eigentumsverhältnisse Leistungen von LCS (Service Level Agreements) Rechte und Pflichten des Kunden Rechte und Pflichten von LCS Chronologie der Veränderungen: eröffnen bzw. löschen von Benutzerkonten Vertraulichkeit Beendigung des Vertrages Version vom Juli 2004 Seite 9 von 9

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Handbuch Visendo Fax @ Mail 2008

Handbuch Visendo Fax @ Mail 2008 Handbuch Visendo Fax @ Mail 2008-1 - Inhaltsverzeichnis: 1. Überblick über Visendo Fax@Mail 2008... 3 2. Systemvoraussetzungen... 3 3. Visendo Fax@Mail 2008 installieren... 4 3.1 Überblick... 4 3.2 Installation...

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Das Mehrplatz-Versionsupdate unter Version Bp810

Das Mehrplatz-Versionsupdate unter Version Bp810 Das Mehrplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Kurzanleitung. Webmail

Kurzanleitung. Webmail Kurzanleitung zu Webmail Version vom 21.06.2011 Schulen Basel-Landschaft BKSD Direktionsinformatik Webmail - Kurzanleitung Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Zugriff von Extern...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Erstellung des Backups (geschieht auf dem Webserver)

Erstellung des Backups (geschieht auf dem Webserver) 1. Einleitung (Was leistet Backixx?) 1.1 Voraussetzungen 1.2 Programmprinzip 2. Features 3. Installation 4. Programm Start 5. Lizenzierung 6. Die Programmoberfläche 7. Ordner erstellen 7.1. Was beinhaltet

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Rechenzentrum. E Mail und Kalendersystem Zimbra. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014

Rechenzentrum. E Mail und Kalendersystem Zimbra. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014 Rechenzentrum E Mail und Kalendersystem Zimbra Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014 Inhalt 1. Anmeldung... 2 2. Mail... 2 3. Einstellungen... 2 3.1 Sprache und Schrift... 3

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

First Steps / Erste Schritte. Handbuch

First Steps / Erste Schritte. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Voraussetzungen Hosting und Domain bestellt was jetzt? Zugangsdaten Allgemeine Hosting Informationen WebServer Publizierungs-Daten Domain

Mehr

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden! Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen

Mehr

Faxen über das Internet

Faxen über das Internet Faxen über das Internet Wer nur gelegentlich ein Fax zu verschicken hat, für den ist Faxen über das Internet eine interessante Alternative zu einem eigenen Faxgerät. Das spart nicht nur Platz und die Anschaffungs-

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

2 INSTALLATION DES SMS4OL-CLIENT

2 INSTALLATION DES SMS4OL-CLIENT Benutzerhandbuch Inhaltsverzeichnis INHALTSVERZEICHNIS 2 1 VORWORT 3 2 INSTALLATION DES SMS4OL-CLIENT 4 2.1 Systemvoraussetzungen 4 2.2 Downloaden der Installationsdatei 4 2.3 Installation von SMS4OL 4

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Benutzerhandbuch für Hosted Exchange

Benutzerhandbuch für Hosted Exchange Benutzerhandbuch für Hosted Exchange Kurzbeschrieb Kurzdokumentation für Kunden mit dem Service Hosted Exchange. Änderungskontrolle Version Datum Überarbeitungsgrund Ersteller 0.1 16.05.2010 Initialversion

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr