Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

Größe: px
Ab Seite anzeigen:

Download "Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl"

Transkript

1 Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl 1

2 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit 3. Mögliche Gefahren in der Bürokommunikation

3 Kurzprofil Name Regler System GmbH Gegründet Seit 1884 Anzahl der Mitarbeiter 5 Standorte: Beckingen, Landau, Luxemburg und Pirmasens ca Auszubildende und 4 Studenten zum Bachelor of Arts Geschäftstätigkeit Beratungs-, Implementierungs- und Integrationsservices im IT-Bereich mit dem Schwer-punkt Small und Medium Business für Kunden aus dem Mittelstand und für Großkunden, sowie der öffentlichen Hand Kernbereiche Spezialisten für IT und Großformat IT-Beratung, Projektmanagement, IT-Optimierung und Services, Collaboration & Groupware, Dokumenten- und Archivierung sowie IT-Security Über aktive Kunden

4 Unser Leistungsspektrum

5

6 Datenschutz und Informationssicherheit Wie schützen wir unser Unternehmen vor Daten-Klau und sonstigen wirtschaftlichen Schäden?

7 Datenschutz und Informationssicherheit in mittelständischen Unternehmen Begriffe abgrenzen: Datenschutz Datensicherheit IT-Sicherheit Informationssicherheit Compliance

8 Datenschutz und Informationssicherheit in mittelständischen Unternehmen Datenschutz Schutz vor missbräuchlichem Umgang mit personenbezogenen Daten. Nicht Schutz der Daten, sondern Schutz des informellen Selbstbestimmungsrecht einer natürlichen Person! Grundlage in Deutschland: Bundesdatenschutzgesetz (BDSG) etc. Gesetzliche Vorgabe für Unternehmen Achtung: privat <> personenbezogen <> persönlich

9 Datenschutz und Informationssicherheit in mittelständischen Unternehmen Datensicherheit Schutz von Daten vor Verlust, Verfälschung, Beschädigung oder Löschung durch organisatorische und technische Lösungen sowie durch Software. Dies betrifft alle schützenswerten Daten im Unternehmen.

10 Datenschutz und Informationssicherheit in mittelständischen Unternehmen TOM Knowhow des Unternehmens kaufmännische Daten technische Daten steuerrelevante s Mitarbeiter-Bilder Private s, privates Internet Vernichten von Dokumenten mit personenbezogenen Daten Weitergabe von Kundendaten

11 Sicherheitsrisiken Mögliche Gefahren in der Bürokommunikation 1. Verbleibende Dokumente im Ausgabefach 2. Digitale Daten auf internen Speichern 3. Netzwerkverbindung

12 1.Verbleibende Dokumente im Ausgabefach

13 Lösungsansätze: Standardmäßig Funktionen: Druck und Hold Funktion Vertraulicher Druck mit individueller Pin Bild 1

14 Vertraulicher Druck mit individueller PIN Für den geschützten Druck kann ein Passwort gesetzt werden. Damit wird der Zugriff durch Unberechtigte auf die Druckdaten am System unterbunden.

15 Lösungsansätze: Kostenpflichtige Zusatzfunktionen: Einführen einer zusätzlichen Software Authentifizierung mit PIN, Karte, Chip oder Fingerprint

16 DRUCKEN mit Karte 1. Drucken vom Client Arbeitsplatz 2. Anmelden am MFP per Karte 3. Kostenstelle am MFP auswählen 4. Druckjobauswahl am MFP 5. Drucken fertig!

17 2.Verbleibende Daten auf internen Speichern

18 Festplattenspeicher Festplatten Sicherheit Was passiert mit den Daten bei Rückgabe? Was passiert mit den Daten bei Reparatur? Sind die Daten vor dem Auslesen sicher? HD Sicherheit

19 Lösungsansätze: Verschlüsselung der Festplatte nach ISO und Common Criteria

20 ISO EAL3 Common Criteria Was ist ISO EAL3? ISO ist ein internationaler Sicherheitsstandard im Rahmen der Common Criteria. Er besagt, dass die Sicherheitstechnik von Produkten dem Standard entsprechend im Produkt implementiert sein muss. Es gibt mehrere EAL-Stufen (0-7) der ISO EAL3 ist das derzeit für unsere Systeme relevante Level. Es bezeichnet eine von der ISO bestimmte Sicherheits- bzw. Vertrauenswürdigkeitsstufe (Evaluation Assurance Level). Die besagt, dass Sicherheitsfunktionen methodisch getestet und überprüft wurden, einschließlich der Kontrolle ihrer Entwicklungsumgebungen.

21 ISO EAL3 Common Criteria Was genau wird durch die Installation der optionalen Data Security Kits bewirkt? Es sind zwei Überschreibmethoden verfügbar. Einfaches Überschreiben: Ein bestimmter Bereich (beim Überschreiben) oder der gesamte Speicher (beim Initialisieren) der Festplatte wird mit Nullen (0) überschrieben, damit die Datenwiederherstellung unmöglich gemacht wird. Dreifaches Überschreiben (Default): Zunächst wird derselbe Bereich wie zuvor zweimal mit einem Zufallsmuster, anschließend mit Nullen (0) überschrieben. Die Methode ist sicherer als das einfache Überschreiben und macht eine Datenwiederherstellung so gut wie unmöglich.

22 ISO EAL3 Common Criteria Was genau wird durch die Installation des Data Security Kits bewirkt? Überschreib- und Verschlüsselungsfunktionen der Systemfestplatte und der optionalen Druckerfestplatte* werden aktiviert. Verschlüsseln (AES-Verschlüsselung): Gescannte Originale und andere Benutzerdaten werden auf der Festplatte gespeichert. Das Data Security Kit verschlüsselt die Daten, bevor sie auf der Festplatte gespeichert werden. Dies erhöht die Sicherheit, weil die Daten nur beim normalen Betrieb entschlüsselt werden können. Die Verschlüsselung erfolgt automatisch entsprechend dem AES (Advanced Encryption Standard), der z. B. in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen ist.

23 Netzwerkverbindungen.

24 Sicherheitseinstellungen beim Drucken IP-Filtering Filter Nr. 1: Druckserver mit Berechtigung über LPD, IPP und HTTPS zu drucken. Mit IP-Filtering ist es möglich, den Zugriff auf das System nur eingetragenen IP-Adressen zu erlauben. Filter Nr. 2: Administrator mit Berechtigung für alle Protokolle. Der Zugriff auf bestimmte Protokolle (SNMP, FTP, HTTP, HTTPS, usw.) kann mit IP-Filtering eingeschränkt werden.

25 Sicherheitseinstellungen beim Drucken Verschlüsseltes Drucken per SSL Hierbei werden sowohl der Übertragungsweg zum Drucksystem als auch der Druckdatenstrom verschlüsselt. Ein Auslesen der Daten durch Dritte im Netzwerk ist so nicht möglich. (Das SSL-Protokoll wird auch für Online-Banking und Online-Shops verwendet.)

26 Sicherheitseinstellungen beim Drucken Die Sicherheit im Netzwerk ist im Wesentlichen von den Einstellungen im Kundennetzwerk abhängig. Die Sicherheitseinstellungen der Systeme können jedoch an die meisten Sicherheitsstandards im Kundennetzwerk angepasst werden. Die Sicherheitseinstellungen reichen von IP-Filtering, SSL, HTTPS, SMNP V1, V2C, V3, SMTP und POP3 Domainbeschränkung, NTLM und KERBEROS Anmeldung, Data Security Kit*, PDF-Aufrüst-Kit* und Sperrung des Displays bis zur Sperrung von Benutzern für das Drucken, Scannen und Kopieren. Die Kombination von der Anmeldung mit Benutzernamen und Passwort und der Installation des Data Security Kits ergibt die höchstmögliche Sicherheit für UTAX-Systeme im Kundennetzwerk. *systemabhängig

27 Zum Abschluss: Denken Sie an personenbezogene Daten, wie Verzeichnisse und Faxverzeichnisse Entsorgung von Geräten und Festplatten ADV Vertrag für den Dienstleister Ihrer Wahl 27

28 Vielen Dank für Ihre Aufmerksamkeit!

VERTRAUEN IST GUT. SICHERHEIT IST BESSER! MAXIMALE DATENSICHERHEIT MIT UTAX.

VERTRAUEN IST GUT. SICHERHEIT IST BESSER! MAXIMALE DATENSICHERHEIT MIT UTAX. VERTRAUEN IST GUT. SICHERHEIT IST BESSER! MAXIMALE DATENSICHERHEIT MIT UTAX. Moderne Bürokommunikation muss heute schnell und unkompliziert sein und vor allem sicher! Wachsende Transparenz, zunehmende

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Bestellsoftware ASSA ABLOY Matrix II

Bestellsoftware ASSA ABLOY Matrix II Bestellsoftware ASSA ABLOY Matrix II Installationsanleitung Inhalt Einleitung... 2 Erstinstallation... 2 Weitere Installation / Installation im Netzwerk... 3 Fehlerbehandlung... 5 Webserver nicht erreichbar...

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Rahmenvertrag Multifunktionsdrucker

Rahmenvertrag Multifunktionsdrucker Rahmenvertrag Multifunktionsdrucker Überblick & Erfahrungsbericht IT Center der RWTH Aachen University Überblick Zuschlag an Triumph-Adler (KYOCERA) 6 Leistungsklassen Tischgeräte (optional mit Unterschrank)

Mehr

Sicherheitsfunktionen von Konica Minolta.

Sicherheitsfunktionen von Konica Minolta. Technische Daten Sicherheitsfunktionen bizhub C252 C300 C352 C451 C550 C650 250 350 360 420 500 600 750 C6500 1050e C6500e 920 * Zugriffskontrolle ISO 15408 EAL3 Zertifizierung Kostenstellen Kopien/Druck

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Microsoft Office 365 oder keine Auslagerung an Unternehmen, die EU/EWR-fremden staatlichen Kontrollen unterliegen?

Microsoft Office 365 oder keine Auslagerung an Unternehmen, die EU/EWR-fremden staatlichen Kontrollen unterliegen? Microsoft Office 365 oder keine Auslagerung an Unternehmen, die EU/EWR-fremden staatlichen Kontrollen unterliegen? Sitzung GDD Erfa-Kreis Datenschutz M. Le Maire IHK Mannheim, 07.10.2015 Agenda I. Vorgaben

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Drahtlosnetzwerk AGS-Basel. Android Geräte. Version 1.2. Mittelschulen und Berufsbildung. Erziehungsdepartement des Kantons Basel-Stadt

Drahtlosnetzwerk AGS-Basel. Android Geräte. Version 1.2. Mittelschulen und Berufsbildung. Erziehungsdepartement des Kantons Basel-Stadt Allgemeine Gewerbeschule Basel Drahtlosnetzwerk AGS-Basel Android Geräte Version 1.2 Drahtlosnetzwerk AGS-Basel [Android 4.1.x Jelly Bean] Version 1.2 Installations- Anleitung IT Services Allgemeine Gewerbeschule

Mehr

Sage Online-Backup. Aktivierung. Impressum Sage GmbH Emil-von-Behring-Str Frankfurt am Main

Sage Online-Backup. Aktivierung. Impressum Sage GmbH Emil-von-Behring-Str Frankfurt am Main Sage Online-Backup Aktivierung Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2017 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt

Mehr

Konfiguration Mac Mail

Konfiguration Mac Mail E-Mail Konfiguration Mac Mail Starten Sie Apple Mail und klicken Sie auf «Mail» «Einstellungen». Klicken Sie unten links auf «+», um ein neues Konto hinzuzufügen. E-Mail Konfiguration MAC Mail 7. März

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Einrichtung zusätzlicher Arbeitsplätze

Einrichtung zusätzlicher Arbeitsplätze Einrichtung zusätzlicher Arbeitsplätze PädExpert kann auch von mehreren Arbeitsplätzen aus bedient werden. Allerdings muss für diese Mehrplatz-Installation Ihr privater Schlüssel, der für die Verschlüsselung

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

Auf der sicheren Seite Develop und der Datenschutz

Auf der sicheren Seite Develop und der Datenschutz Auf der sicheren Seite Develop und der Datenschutz Auf Nummer sicher mit Develop In der heutigen Informationsgesellschaft gehören Daten zum wertvollsten Kapital eines Unter - nehmens. Besonders in Firmen,

Mehr

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch

Mehr

Benutzerhandbuch. WISAG Kundenportale

Benutzerhandbuch. WISAG Kundenportale Benutzerhandbuch WISAG Kundenportale Stand: 08/2013 Inhalt 1 Das WISAG Kundenportal... 3 1.1 Browser Anforderungen... 3 1.2 Am Portal anmelden... 4 1.3 Das Passwort zurücksetzen... 6 2 Portal Übersicht...

Mehr

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitslösungen Sicherheitsrisiken Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

WebDav. - Zugriffe über auf den Schulserver über WebDav

WebDav. - Zugriffe über auf den Schulserver über WebDav M@school WebDav - Zugriffe über auf den M@school Schulserver über WebDav Schulreferat der Landeshauptstadt München Nymphenburger Strasse 120 80636 München Impressum Herausgeber T-Systems Individual Desktop

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: November 2005 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die

Mehr

Xerox FreeFlow Core 4.0 SP3 ( ) Handbuchversion 1.3 Oktober P Xerox FreeFlow Core Sicherheitshandbuch

Xerox FreeFlow Core 4.0 SP3 ( ) Handbuchversion 1.3 Oktober P Xerox FreeFlow Core Sicherheitshandbuch Xerox FreeFlow Core 4.0 SP3 (4.0.3.0) Handbuchversion 1.3 Oktober 2015 708P91102 2015 Xerox Corporation. Alle Rechte vorbehalten. Xerox, XEROX samt Bildmarke und FreeFlow sind Marken der Xerox Corporation

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander

Mehr

Outlook 2010 Konfiguration

Outlook 2010 Konfiguration Outlook 2010 Konfiguration Microsoft Outlook 2010 ist ein Personal Information Manager (PIM) der Firma Microsoft. Outlook wurde primär als Client für einen Exchange Server konzipiert. Jedoch unterstützt

Mehr

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen

Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen. Sicherheitslösungen Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitslösungen Sicherheitsrisiken Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Digi Router WR44 SatWork Integrierte Auftragsabwicklung & -Disposition August 2011 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses

Mehr

Installations- & Konfigurationsanleitung

Installations- & Konfigurationsanleitung Installations- & Konfigurationsanleitung Inhaltsverzeichnis Voraussetzungen... 3 Installation... 4 Schritt für Schritt... 4 Administrationsanleitung... 5 NABUCCO Groupware Rollen... 5 Konfiguration - Schritt

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

Produktbroschüre. xbrowse. für die Versionen xbrowse.pro und xbrowse.lite. TGC 2010 Alle Rechte vorbehalten

Produktbroschüre. xbrowse. für die Versionen xbrowse.pro und xbrowse.lite. TGC 2010 Alle Rechte vorbehalten Produktbroschüre xbrowse. für die Versionen xbrowse.pro und xbrowse.lite 01 Administration bisher: Bisher waren die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich, um einigermaßen

Mehr

Automatische Registrierung von Drivve Image auf einem Xerox-Gerät

Automatische Registrierung von Drivve Image auf einem Xerox-Gerät Wie installiere ich Drivve Image auf Xerox-Geräten? Knowledge base article #1057 Automatische Registrierung von Drivve Image auf einem Xerox-Gerät Damit das Xerox-Gerät mit Drivve Image kommunizieren kann,

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch für Android SHARP CORPORATION 21. März 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Set Up Drucker/Scanner... 6

Mehr

Installationsanleitung des Druckertreibers für das Output Management Projekt unter Mac OS (Ver. 10.5.4 10.8.2)

Installationsanleitung des Druckertreibers für das Output Management Projekt unter Mac OS (Ver. 10.5.4 10.8.2) Installationsanleitung des Druckertreibers für das Projekt unter Mac OS (Ver. 10.5.4 10.8.2) Hochschule Reutlingen Installationsanleitung Mac OS (10.5.4-10.8.2) Seite 1 von 12 Sicherheitseinstellungen

Mehr

Automatische Überwachung des Festplattenspeichers

Automatische Überwachung des Festplattenspeichers Systemvoraussetzungen Drivve Image Version 6.1 Knowledge base article #5472 Unterstützte Betriebssysteme: Microsoft Windows Server 2008 alle Editionen, 32 und 64 Bit Server 2012 alle Editionen, 32 und

Mehr

YSoft SafeQ Kategorie Eigenschaften Drucksicherheit Gerätezugriffsteuerung Schutz vor Verlust vertraulicher Daten Dokumentsicherheit Daten- sicherheit

YSoft SafeQ Kategorie Eigenschaften Drucksicherheit Gerätezugriffsteuerung Schutz vor Verlust vertraulicher Daten Dokumentsicherheit Daten- sicherheit YSoft SafeQ Kategorie Eigenschaften Datensicherheit Drucksicherheit Gerätezugriffsteuerung Schutz vor Verlust vertraulicher Daten Dokumentsicherheit ZUGRIFFSTEUERUNG UND AUFTRAGSVERFOLGUNG ZUM SCHUTZ VON

Mehr

Web Order Entry (WOE)

Web Order Entry (WOE) Version 2.0 Inhaltsverzeichnis 1 Software-Voraussetzungen...2 1.1 Browser und Acrobat Reader...2 2 Zertifikats Download und Installation...4 3 Anmeldung und Start...9 Falls Sie Rückfragen zum Web Order

Mehr

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis Lokale Scanner am Thin Client als Netzwerkscanner nutzen Inhaltsverzeichnis Scannen mit WIA: Windows 10, Server 2008R2 (64bit), Server 2012, Server 2016...2 Scannen mit Twain: Windows XP, Windows 2003,

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Wechsel von Blackberry auf iphone

Wechsel von Blackberry auf iphone Wechsel von Blackberry auf iphone 3 Schritte für den Wechsel von Blackberry auf iphone. Bitte halten Sie für die Einrichtung Ihre Apple ID bereit. Erforderlich 1. Schritt: Neues iphone einrichten 2. Schritt:

Mehr

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 - Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) 17.02.2009 Dateiname

Mehr

Scannen und Texterkennung mit dem Institutskopierer

Scannen und Texterkennung mit dem Institutskopierer Scannen und Texterkennung mit dem Institutskopierer Dipl. Math. Eigbert Riewald URZ-P Tel. 12872 riewald@ovgu.de Inhalt 1. TOSHIBAs e-studio Abteilungssysteme Multifunktionsprinter (MFP) Scannen 2. Texterkennung

Mehr

Übersicht Verwaltungsmenü

Übersicht Verwaltungsmenü Für einen vollständigen Zugriff auf die Optionen der Verwaltung ist eine Anmeldung als Administrator erforderlich. Gerät Allgemein Energiesparmodus Systemgesteuert Auftragsgesteuert Zeitgesteuert Datum/Uhrzeit

Mehr

bla bla -Clients verwenden Benutzeranleitung

bla bla  -Clients verwenden Benutzeranleitung bla bla E-Mail-Clients verwenden Benutzeranleitung E-Mail-Clients verwenden E-Mail-Clients verwenden: Benutzeranleitung Veröffentlicht Dienstag, 12. Juli 2016 Version 7.8.2 Copyright 2016-2016 OX Software

Mehr

EINRICHTUNG MAIL CLIENTS

EINRICHTUNG MAIL CLIENTS EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...

Mehr

Die Sharp Security Suite

Die Sharp Security Suite Sicherheitslösungen Sichern I Schützen I Bewahren Die Sharp Security Suite Leistungsstarker Schutz für wertvolle Informationen Sicherheitsrisiken im Alltag erkennen In der heutigen Bürowelt sind Multifunktionssysteme

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

HP Pull-Printing-Lösungen

HP Pull-Printing-Lösungen HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

Kerberos Authentifizierung

Kerberos Authentifizierung Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

So richten Sie Ihr in Microsoft Outlook 2010 oder 2013 ein.

So richten Sie Ihr in Microsoft Outlook 2010 oder 2013 ein. So richten Sie Ihr E-Mail-Konto @t-online.de in Microsoft Outlook 2010 oder 2013 ein. Das benötigen Sie: einen PC mit aktiver Online-Verbindung die Adresse Ihres E-Mail-Kontos @t-online.de, z. B. beispiel-mail@t-online.de

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Seite 1 von 6 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke

Mehr

RDB Rechtsdatenbank Administrationshilfe. Einfach wie noch nie, zuverlässig wie schon immer.

RDB Rechtsdatenbank Administrationshilfe. Einfach wie noch nie, zuverlässig wie schon immer. Fotos: Sergii Moscaliuk, vschlichting, beide fotolia.com RDB Rechtsdatenbank Administrationshilfe Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung GmbH

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

Einrichtung Appl

Einrichtung Appl Einrichtung AppleMail 1/8 Inhaltsverzeichnis Vorwort Einrichtung Kurzanleitung Schritt-für-Schritt Anleitung 2/8 Vorwort Diese Anleitung wurde auf Mac OS X 10.11.6 mit AppleMail 9.3 (3124) erstellt und

Mehr

Recording Server Version SP B

Recording Server Version SP B Technische Mitteilung Deutsch Recording Server Version 8.11.10 SP B VideoNetBox II Version 1.0.0 / 2017-02-09 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen,

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen entrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Beschreibung der Verantwortlichkeiten bei der Dokumentation eines zentralen Verfahrens. Wer übernimmt

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

Mail Integration Solution White Paper

Mail Integration Solution White Paper Integration Solution White Paper Inhalt Allgemeine Information... 3 IMAP... 3 Rapid Automation (RA)... 3 RA Agent... 3 RA Solution... 3 Integration Solution... 4 Anwendungsfälle... 5 Download eingehender

Mehr

Download TBase Client 4Dv12sql und Installation

Download TBase Client 4Dv12sql und Installation Download TBase Client 4Dv12sql und Installation 1. Internetverbindung herstellen und Seite http://www.4d.com/de/downloads/products.html aufrufen, auf der Seite nach unten scrollen und Download für Windows

Mehr

Datenumzug mit dem Datenumzugsassistenten

Datenumzug mit dem Datenumzugsassistenten Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

IT-Symposium Hewlett-Packard IPG Solution Business Partner HP Lösungsintegrator SafeCom Vertretung für Deutschland

IT-Symposium Hewlett-Packard IPG Solution Business Partner HP Lösungsintegrator SafeCom Vertretung für Deutschland Chateaurel GmbH Sicherheit beim Drucken Sicheres Drucken Folie 1 Chateaurel GmbH Hewlett-Packard IPG Solution Business Partner HP Lösungsintegrator SafeCom Vertretung für Deutschland Schwerpunkte - Sicheres

Mehr

2.4 - Das Verwaltungsmodul moveon installieren - MS Access Version

2.4 - Das Verwaltungsmodul moveon installieren - MS Access Version 2.4 - Das Verwaltungsmodul moveon installieren - MS Access Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Datenschutzrechtlicher Hinweis

Datenschutzrechtlicher Hinweis Datenschutzrechtlicher Hinweis (1) Ihr Browser übermittelt bei Ihrem Besuch die Identität Ihres Internet Service Providers, Ihre IP-Adresse, die Webseite(n) von der sie aus diese Präsenz besuchen, Datum

Mehr

Safer Internet Day 2014. Berlin, 11. Februar 2014

Safer Internet Day 2014. Berlin, 11. Februar 2014 Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß

Mehr

Datenumzug mit dem Datenumzugsassistenten

Datenumzug mit dem Datenumzugsassistenten Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

Ricoh Smart Device Connector 14/03/2016 1

Ricoh Smart Device Connector 14/03/2016 1 Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen

Mehr

Mailkonto der Hochschule unter Outlook einrichten

Mailkonto der Hochschule unter Outlook einrichten Mailkonto der Hochschule unter Outlook einrichten Im Folgenden wird beschrieben wie man unter Outlook ein Postfach auf verschiedenen Wegen einbinden kann. Als Programmversion sollte 2010 oder höher eingesetzt

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Uwe Böttcher Consulting

Uwe Böttcher Consulting Uwe Böttcher Consulting Etzwiesenallee 14a 71126 Gäufelden / Nebringen Telefon: +49 07032 95 1600 Mobile: +49 152 53 37 30 64 Fax: +49 7032 95 1601 email: info@ubconsult.com Telefongespräche vom Mobiltelefon

Mehr

Microsoft Outlook 2013

Microsoft Outlook 2013 Einfach A1. Konfigurationsanleitung Microsoft Outlook 2013 Einfach schneller zum Ziel. Sie können von Ihrem A1 Business Internet mit Microsoft Outlook 2013 direkt auf Ihre A1 Business E-Mail-Adresse zugreifen.

Mehr

Der Einstieg zur Administrationsoberfläche befindet sich in der Willkommens- und sieht wie folgt aus:

Der Einstieg zur Administrationsoberfläche befindet sich in der Willkommens- und sieht wie folgt aus: Setup der Nextcloud Inhalt Einstieg 3 Allgemeines Setup & Vorbereitungsthemen 4 Benutzer einrichten 5 Datenbanken einrichten 5 SSL-Zertifikate 6 Installation der Nextcloud 7 Vorbereitung 7 Anwendung installieren

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Kurzfristige notwendige Änderung der bea Konfiguration

Kurzfristige notwendige Änderung der bea Konfiguration Kurzfristige notwendige Änderung der bea Konfiguration Die BRAK ist am 21.12.2017 darüber informiert worden, dass ein für die bea-anwendung notwendiges Zertifikat ab dem 22.12.2017 nicht mehr gültig ist.

Mehr

Microsoft Outlook 2010 Manuelle Einrichtung eines neuen Postfaches

Microsoft Outlook 2010 Manuelle Einrichtung eines neuen Postfaches Microsoft Outlook 2010 Manuelle Einrichtung eines neuen Postfaches In dieser Anleitung wird die Einrichtung eines IMAP- oder POP3-Postfaches mit dem Mail- Client Microsoft Outlook 2010 beschrieben. Bitte

Mehr

www.arbeitersaenger.at Das Internetportal der Landesorganisation Oberösterreich Information für Mitglieder Übersicht technische Daten Statische und dynamische Seiten Start und Überblick über die Menüstruktur

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr