Intelligente Dokumente: Keine Chance für Know-how-Piraten

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Intelligente Dokumente: Keine Chance für Know-how-Piraten"

Transkript

1 Intelligente Dokumente: Keine Chance für Know-how-Piraten

2 Inhalt Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb 3 Piraten liegen voll im Trend 4 Volkswirtschaftlicher Schaden 4 Alle Branchen betroffen 5 Investitionsgüter im Visier 7 Wirtschaftspartner China zwischen Chance und Risiko 9 Piraterie verfolgen und abwehren 11 Informationssicherheit 12 Sicherheitslücke schließen 13 Wissen schützen 15 Differenzierte Schutzmöglichkeiten 18 Effizientes Policy Management 19 Unterstützung von Compliance Anforderungen 19 Aktualisierung verteilter Dokumente 20 Integration von Enterprise-Anwendungen 21 Keine Chance für Know-how Piraten 22

3 Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb Das Problem der Produkt- und Markenpiraterie ist äußerst komplex und fassettenreich. Es reicht von nachgemachten Luxusartikeln bis zur handfesten Wirtschaftsspionage. Vor allem China gilt als führender Produzent gefälschter Waren, laut einer Studie der Europäischen Union stammen rund zwei Drittel aller in Europa beschlagnahmten Fälschungen aus dem Land der Mitte. Der Schutz von Intellectual Property ist jedoch Ukraine ein weltweites Problem. Einer Befragung 1 der Most unfavourable Pakistan Internationalen Handelskammer (ICC) zufolge IP environment Taiwan (weighted scores) stufen Experten global operierender Unternehmen die Bedingungen für den Schutz Geistigen Vietnam Eigentums in 53 Ländern als sehr schlecht ein. China und Russland wurden ganz weit vorne genannt, gefolgt von Indien, Brasilien, Indonesien, Vietnam, Taiwan, Pakistan, Türkei und Ukraine. Indonesia Brazil India Russia China Das Spektrum der Aktivitäten wird breiter: um illegale Produkte besser in den internationalen Handel zu bringen, werden Logistikabläufe und Handelsstrategien kopiert. Asiatische Unternehmen kaufen sich in westliche Unternehmen ein, die dann Fälschungen unter ihrem eigenen Namen vertreiben. Mit steigender technologischer Leistungsfähigkeit wächst das Selbstbewusstsein führender Schwellenländer. Vor allem chinesische Unternehmen gehen dazu über, mit westlichem Know-how eigene Produkte auf den Markt zu bringen. Aus krimineller Piraterie wird knallharter Wettbewerb. Die Fähigkeit, neues Wissen zu schaffen und in innovative Produkte umzusetzen, ist im Kampf gegen Imitate und Fälschungen ebenso wichtig, wie im Wettbewerb mit der globalen Konkurrenz. Innovationen werden immer mehr zum Schlüsselfaktor des ökonomischen Erfolgs. Respondents said they spent over half their R&D investment on anti-piracy technologies and product differentiation Guy Sebban, Secretary General, ICC1 1 BASCAP Global Survey on Counterfeiting and Piracy, Januar

4 Piraten liegen voll im Trend Weihnachten 2006 standen auf vielen Wunschzetteln Piraten hoch im Kurs. Mit der Fortsetzung der Geschichte um Piraten-Legende Jack Sparrow wurde der Film Fluch der Karibik 2 nicht nur zum Blockbuster, sondern avancierte zum Trendsetter für Spielsachen und modische Accessoires. Mit Piraten beschäftigten sich auch Wirtschaft und Politik weltweit. Allerdings geht es hier nicht um liebenswerte Freibeuter, wie Jack Sparrow alias Jonny Depp. Die heutigen Piraten treten im Anzug auf und vertreiben massenhaft Produkte ohne Lizenz und unter Missachtung der gewerblichen Schutzrechte. Der Handel mit Fälschungen hat sich seit 1998 verzehnfacht, die EU schätzt den Anteil am Welthandel auf derzeit 5%, ein Schaden von rund 300 Milliarden Euro pro Jahr. Erste Ergebnisse einer neuen Studie der OECD, die im Sommer 2007 veröffentlicht wird, gehen von 2% des Welthandels und einem Schaden in Höhe von 176 Milliarden Dollar aus. Einig sind sich beide Organisationen darüber, dass der Handel mit Fälschungen rasant ansteigt. Seit 1998 ist die Zahl der beschlagnahmten Waren an den Außengrenzen der Europäischen Union um 1000 Prozent gestiegen, jährlich werden mehr als 100 Millionen Fälle von Produkt- und Markenpiraterie festgestellt stellte der deutsche Zoll gefälschte Produkte im Wert von 1,2 Milliarden Euro sicher mehr als fünfmal so viel wie im Vorjahr. Kein Wunder also, dass einige Beobachter die Produktpiraterie als einen der größten Wachstumsmärkte der Welt bezeichnen. Volkswirtschaftlicher Schaden Allein in Deutschland sollen nach Schätzungen des Justizministeriums jährlich ca Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sind es laut Einschätzung der EU sogar Arbeitsplätze. Der Deutsche Industrie- und Handelskammertag (DIHK) schätzt den volkswirtschaftlichen Schaden durch Produkt- und Markenpiraterie in Deutschland auf rund 30 Milliarden Euro pro Jahr. Globalisierung und technischer Fortschritt beschleunigen die Ausbreitung des Problems. Der Absatz minderwertiger Kopien zielt heute auf viele Teilnehmer entlang der Wertschöpfungskette. Zunehmend finden Fälschungen auch ihren Absatz in Europa und Deutschland. 4

5 Alle Branchen betroffen Das Fälschen von Produkten hat sich, vor allem im asiatischen Raum, zu einer Form der Parallel-Industrie entwickelt. Kaum eine Branche bleibt verschont. Von Konsumgütern bis zu Investitionsgütern, von einfachen Ersatzteilen bis hin zu kompletten Maschinen - die Palette der Plagiate und Fälschungen scheint endlos zu sein. Dabei machen die Fälscher auch vor Lebensmitteln und Medikamenten nicht halt. Laut EU-Zollstatistik wurden 2005 mehr als 5 Millionen gefälschte Lebensmittel, Alkoholerzeugnisse und Getränke sowie mehr als nachgeahmte Medikamente beschlagnahmt 2. Nach wie vor boomt der Umsatz mit gefälschten Luxusartikeln, wie Bekleidung, Uhren, Taschen oder auch Parfum. Nach einer Untersuchung der französischen Unternehmervereinigung UNIFAB wurden 2005 mit gefälschten Produkten der Edelmarken Louis Vuitton, Chanel, Prada und Gucci um den Faktor siebzehn höhere Umsätze gemacht, als mit den Originalen. Die Fälschungen kämen, so UNIFAB, zu 95 Prozent aus dem Land der Mitte. Innovative Ideen und technisches Know-how werden jedoch mittlerweile aus allen Bereichen kopiert: Praktische Haushaltartikel und Accessoires ebenso wie Leuchten, Möbel, Kinderspielzeug, Werkzeuge, Ersatzteile, bis hin zu hoch komplexen mechanischen und elektronischen Geräten und Maschinen. Rund zehn Prozent der weltweit verkauften IT-Produkte sind Fälschungen und bescheren der Branche einen jährlichen Umsatzverlust von 100 Milliarden US-Dollar3. Allein die Software-Industrie verzeichnete 2006 weltweit einen Schaden in Höhe von 34,3 Milliarden Dollar Umsatzausfälle durch den Einsatz unlizenzierter Software. Betroffen sind auch Hersteller und Vertreiber digitaler Inhalte, wie Unterhaltungs- und Medienkonzerne. Raubkopien aus China haben einer Studie der Motion Picture Association (MPA) zufolge der Filmindustrie im vergangenen Jahr einen Schaden von 2,7 Milliarden Dollar zugefügt. Laut der US-amerikanischen Federal Trade Commission beläuft sich der Schaden durch Produktfälschungen in der Automobilindustrie weltweit auf jährlich über 9 Milliarden Euro 4. Schätzungen besagen, dass in Europa bis zu zehn Prozent der Ersatzteile Fälschungen sind, in China sogar über 50%. Gefälscht wird alles, was der Pkw an Ersatzteilen braucht: von Bremsscheiben über Ölfilter bis zur Rückleuchte. 2 Pressekonferenz EU-Kommissar Laszlo Kovacs, 10. November KPMG, Alliance for Gray Market and Counterfeit Abatement (AGMA), September Messe Frankfurt against copying zur Automechanika ( ) 5

6 Links ein Original-Öl-Filter der Firma Hengst samt Verpackung, rechts das Plagiat. Im April des vergangenen Jahres fand der Zoll über Kraftstofffilter, nahezu die komplette Jahresproduktion der Marke Hengst, an Bord von zwei Containerschiffen im Hafen von La Valetta/Malta. Die Filter kamen aus Fälscherwerkstätten in China. (Süddeutsche Zeitung, ; Foto dpa) Der größte Copy-Shop der Welt so der Titel eines Berichts in Auto Bild (47/2006) über die Automesse 2006 in Peking. Ohne Bedenken präsentieren hier chinesische Automobilhersteller ihre Modelle, von denen viele an westliche Vorfahren erinnern. Dabei sind außergewöhnliche Kreationen, wie beim chinesischen Hersteller BYD Build Your Dreams zu finden: das nachgemachte BMW-Logo ziert die ebenfalls nachgemachte Front eines Mercedes. Und die Kühlerfigur erinnert ein wenig an die Emily von Rolls Royce. Im Herbst 2007 will der chinesische Autobauer sein Modell F8 auch in Europa vorstellen. Verkaufspreis in China ca Euro. Preisvorstellung für Europa: Deutlich günstiger 6

7 Investitionsgüter im Visier Die deutsche Investitionsgüter-Industrie gehört zur internationalen Elite. Im Fahrzeug- und Maschinenbau, der chemischen Industrie und der Elektrotechnik ist Deutschland auf den Weltmärkten führend. Unternehmen der Investitionsgüter-Industrie haben zunehmend unter Produkt- und Markenpiraterie zu leiden. In einer Umfrage des VDMA im Frühjahr gaben zwei Drittel der Befragten an, von Nachbauten betroffen zu sein. Rund 30% der betroffenen Unternehmen mussten Umsatzrückgänge von 5% und mehr hinnehmen, weitere 30% beziffern den Verlust zwischen 3 und 5%. Ein erheblicher Schaden für eine Branche, deren durchschnittliche Nettorendite bei etwa 3% liegt. Anlässlich der Hannover Messe veröffentlichte der VDMA aktuelle Ergebnisse aus einer Umfrage unter Mitgliedern im März Danach hat die Produktpiraterie im Gesamtjahr 2006 weiter zugenommen und einen Schaden von rund 5 Milliarden Euro (Schätzung Vorjahr 4,5 Mrd. Euro) erreicht. VDMA Mitgliedsunternehmen sind hauptsächlich durch Fälschungen aus China betroffen Türkei 11% Taiwan 12% Korea 12% Indien 14% Italien 17% China 75% 5 VDMA-Studie: Innovationsrisiko Plagiate, März Aktuelles,

8 Bei den Herstellungsländern wurde China von 75 Prozent der betroffenen Unternehmen als Ursprungsland der Nachbauten genannt. Berücksichtigt man weiter die Listung anderer asiatischer Länder, so hat die überwiegende Mehrheit der nachgeahmten Produkte ihren Ursprung in dieser Region. Mit 14 Prozent werden in zunehmendem Maße auch in Indien unzulässige Nachbauten hergestellt. In Europa stammen die Plagiate mit 17 Prozent aus Italien, gefolgt von der Türkei mit 11 Prozent. Auch bei den Absatzmärkten ist China Spitzenreiter und wurde von 49 Prozent der betroffenen Unternehmen als Hauptabnehmer genannt. Auf den Europäischen Markt gelangen 22 Prozent der Fälschungen, auf den Weltmarkt 18 Prozent. Auffallend sei der Trend, komplette Maschinen mehr und mehr nachzubauen. Während vor einem Jahr der Komplettnachbau noch bei 43 Prozent lag, liegt er heute bereits bei 60 Prozent. Von welchen Produkten wurden Fälschungen hergestellt? Umfrage VDMA unter Anlage- und Maschinenbauern, Veränderungen 2006/2007 Komplette Maschinen Komponenten Ersatzteile Ergebnis Umfrage 2005 und 2006 Angaben in Prozent 8

9 Wirtschaftspartner China zwischen Chance und Risiko China ist mittlerweile der wichtigste Wirtschaftspartner Deutschlands in Asien, Deutschland ist Chinas bedeutendster Handelspartner in Europa. Seit 2002 ist China nach den USA der zweitgrößte deutsche Exportmarkt außerhalb Europas. Ohne Zweifel gehört die Volksrepublik China zu den wachstumsstärksten Märkten weltweit. Seit Beginn der Reform- und Öffnungspolitik liegt das durchschnittliche wirtschaftliche Wachstum bei rund 10 Prozent pro Jahr. Diese Entwicklung ist nicht zuletzt den hohen Investitionen ausländischer Unternehmen zu verdanken. Die Attraktivität als preiswerter Produktionsstandort hat Kapital, Know-how und Devisen ins Land gebracht. Experten schätzen, dass bis heute rund 60 Milliarden US Dollar Direktinvestitionen ins Land geflossen sind. Westliche Unternehmen haben aber nicht nur die Vorteile der preiswerten Produktion im Auge, sondern sehen in der Verlagerung der Produktion auch eine Chance für die Erschließung des Binnenmarktes. Chemische Industrie 7 Automobil Industrie 8 Maschinen und Anlagenbau 9 Weltweit größter Importeur Heute drittgrößter Markt nach USA und Japan Prognose 2015: weltweit Nr. 1 Heute zweitgrößter Markt nach USA und vor Japan Prognose 2015: weltweit Nr. 1 mit 30% Anteil 100 Mrd. Euro Branchenumsatz 2005 Branchenwachstum 1. Hbj. 2006: +28% Die staatlichen Vorschriften für ausländische Investoren führen jedoch zu einem anhaltenden Technologietransfer. Dieses Know-how wird seit geraumer Zeit in China zügig in eigene Entwicklungsaktivitäten umgesetzt. Beobachter erkennen in der chinesischen Wirtschaftspolitik eine Doppelstrategie, die einerseits den billigen Faktor Arbeit als Magnet für westliche Unternehmen und andererseits das damit verbundenen Know-how für den Aufbau eigener Kompetenzen nutzt. Die chinesische Führung möchte in zentralen Bereichen eine deutliche Ausweitung des lokal produzierten Anteils bei Schlüsseltechnologien erreichen... Staatliche Kommission für Entwicklung und Reform, Vorstellung Fünf-Jahres-Plan für die Steigerung der Innovationsfähigkeit, Beijing, 02/ VR China Wirtschaftstrends Jahreswechsel 2006/2007, 1. Januar 2007; 8 Länder und Märkte, VR China Kfz-Branche, ; 9 Branche kompakt - Maschinen- und Anlagenbau. VR China, 2006, ; 9

10 Die VR China ist der am dynamischsten wachsende Automobilmarkt weltweit. In den vergangenen Jahren konnten sich die internationalen Anbieter aufgrund ihres Technologievorsprungs gut positionieren. Allerdings wird der Vorsprung zur deutlich günstigeren lokalen Konkurrenz ständig geringer, auch weil der Schutz geistigen Eigentums immer wieder missachtet wird. Im Jahr 2005 überrundeten Chinesische Pkw-Anbieter erstmals ihre Konkurrenten aus Europa und Japan. Im heimischen Markt lag ihr Anteil an allen abgesetzten Pkws bei 27,0%, gefolgt von Japan mit 25,3% und Europa mit 23,4% 7. Marktanteile PKW-Markt China ,4% 25,3% 24,3% Bis 2010 wird erwartet, dass die chinesischen Autobauer ihren Anteil im heimischen Markt auf 40% ausbauen können nicht zuletzt aufgrund der massiven Unterstützung durch den Staat 8. 27% China Europa Japan Andere Es ist jetzt Zeit für China, eine eigenständige Automobilindustrie zu entwickeln, Shang Yong, Vizeminister für Wissenschaft und Technologie, Beijing im April In nahezu allen Wirtschaftszweigen avanciert die VR China aufgrund ihrer Kostenvorteile und Bevölkerungsgröße zum weltgrößten Hersteller und Verbraucher. Wer als Global Player seinen Anteil am Weltmarkt halten will, kann auf China nicht verzichten. Das gilt auch für mittelständische Unternehmen, die als Zulieferer ihren Kunden folgen. Reale BIP-Veränderung in Asien 2006/2007 *1) USA, EU & Deutschland zum Vergleich *2) (Prognose) 10,5 10 8,4 7,9 5 4,3 4,3 4,1 4,5 4,4 3,4 2,9 2,4 2 2,7 2,8 China Indien Korea Taiwan Japan USA EU 13 Deutschland 1) Quelle: bfai 2) Quelle: IWF, Quelle Deutschland: IfW, Kiel 10 Länder und Märkte, VR China, , Bundesagentur für Außenwirtschaft, bfai 10

11 Piraterie verfolgen und abwehren International verstärken und bündeln Politik und Wirtschaft ihre Maßnahmen gegen Produktpiraterie. Die Europäische Union hat ein umfangreiches Programm verabschiedet, dass vor allem den Durchgriff und die Sanktionen bei Verstößen gegen unlauteren Wettbewerb und Verletzungen der Schutzrechte vorsieht. Mitgliedsstaaten der WTO, zu denen auch China, Korea, Taiwan und Indien gehören, müssen ihre Patent- und Markengesetze in Einklang mit internationalen Anforderungen bringen. Wer im Kampf gegen Produktpiraterie rechtlich vorgehen will, muss gewerbliche Schutzrechte zeitnah und lückenlos anmelden. Durch ein effektives Schutzrechtmanagement und kontinuierliche Marktbeobachtung kann Missbrauch aufgedeckt und verfolgt werden. Eine Abwehrstrategie schließt die Öffentlichkeitsarbeit ein, um das Bewusstsein der Verbraucher zu sensibilisieren und damit den Kreis der potentiellen Abnehmer einzuschränken. Branchenweite Kooperationen unterstützen die Aufklärungsarbeit. Neue Technologien gewährleisten eine kopier-geschützte Kennzeichnung von zukünftigen Produkten. Original-Produkte können so eindeutig von Fälschungen unterschieden werden. Dank RFID-Technologie kann der Transportweg von Originalteilen überwacht werden. Schutzrechte und Geheimhaltung haben Priorität Techn. Kopierschutz 11% Public Relations 13% Kooperation 27% Geheimhaltung 33% Schutzrechte 54% Die wichtigste Waffe im Kampf gegen Produktpiraten ist jedoch der technologische Vorsprung. Vorsprung durch Know-how ist nicht mehr nur für den internationalen Innovationswettbewerb zwischen führenden Industrienationen von Bedeutung. Auch in den wachstumsstarken Märkten, wie China und Indien, müssen internationale Unternehmen ihren Technologievorsprung durch verstärkte Anstrengungen verteidigen. Technologischer Vorsprung beruht auf Wissen. Dieses Know-how gilt es zu bewahren und zu schützen. Entlang der gesamten Wertschöpfungskette und vor allem über die Unternehmensgrenzen hinaus. Hier ist die Informations-Technologie in besonderem Maße gefordert. Quelle: Aktuelles, , Umfrageergebnis Mitgliedsunternehmen 11

12 Informationssicherheit Unternehmen verfügen in aller Regel über ein hohes Maß an Informationssicherheit. Nicht zuletzt aufgrund gesetzlicher Vorschriften gibt es umfassende Sicherheitskonzepte um die Vertraulichkeit, Verfügbarkeit und Integrität der Daten und Systeme im Unternehmen in ausreichendem Maß zu gewährleisten. Heute ist jedes professionell arbeitende Unternehmen gut vor externen Attacken durch Hacker oder Viren und vor unberechtigtem Zugriff aus dem Internet geschützt. Firewall und Antiviren-Software gehören mittlerweile zum Standard einer IT-Infrastruktur, ebenso wie Verschlüsselungstechniken für den sicheren Datentransport. In vielen Unternehmen ist der Zugriff auf Daten durch unterschiedliche Berechtigungen für die verschiedenen Benutzer geregelt. So kann der Mitarbeiter je nach seiner Rolle im Unternehmen nur auf die Unterlagen und Informationen für sein Aufgabengebiet zugreifen und damit arbeiten. Vielfach wird auch der -Verkehr überwacht. Appliances überprüfen mit Hilfe von Scannern und Filtern ein- und ausgehende s und Anhänge auf Schadprogramme, auf die Einhaltung gesetzlicher Richtlinien und interner Sicherheits-Regeln. Immer größer wird der Anteil der Geschäftskommunikation, die über abgewickelt wird. Laut Schätzungen des Marktforschungsinstituts The Radicati Group nutzen mehr als 540 Millionen Menschen für geschäftliche Zwecke, dabei erhalten und versenden Mitarbeiter durchschnittlich 133 s pro Tag 11. Die zunehmende Automatisierung von Prozessen erfordert den elektronischen Austausch von Dokumenten innerhalb des Unternehmens und zwischen Geschäftspartnern. Mitarbeiter kommunizieren mit externen Dienstleistern, Lieferanten und Kunden, sowie mit Kollegen im Außendienst, im Home-Office oder in weltweit verteilten Niederlassungen und tauschen dabei alle erdenklichen Geschäftsdokumente aus. Konzepte, Verträge und andere vertrauliche Daten verlassen auf diesem Weg tagtäglich die Unternehmensgrenzen. 11 Hewlett-Packard/Radicati Group: Taming the Growth of An ROI Analysis, March

13 Sicherheitslücke schließen In jedem Unternehmen gibt es zahlreiche Wege, auf denen Informationen nach außen weiter gegeben werden können. Die vermehrte Nutzung elektronischer Kommunikationskanäle, wie zum Beispiel oder Instand Messaging und die steigende Zahl mobiler Geräte erschweren die Überprüfung des Datenflusses. Hinzu kommt, dass viele Mitarbeiter ihre eigenen Geräte benutzen, die nicht überwacht werden können. Auch Daten, die von Mitarbeitern an ihre privaten -Accounts geschickt oder über nicht standardisierte IM-Applikationen verteilt werden, entziehen sich der IT-Kontrolle. Aus Sicht der IT-Verantwortlichen nimmt die interne Bedrohung an Bedeutung zu. Im Frühjahr 2007 wurden IT-Manager von 410 Unternehmen in Europa zum Thema interne Sicherheit befragt 12. Danach sind 78 Prozent der befragten Manager der Meinung, dass Datenverlust durch Diebstahl oder Fahrlässigkeit die primäre Bedrohung für die Datensicherheit darstellt bedeutender als Viren oder Hacker-Attacken. Tragbare Speichermedien, und das Internet, wie Web-Mail und Foren, stellen laut Ergebnis der Umfrage die primären Kanäle für Datenabfluss dar. 12 Studie Interne IT-Bedrohungen in Europa, InfoWatch, April

14 Um das Risiko des Verlusts oder der unberechtigten Weitergabe vertraulicher Daten einzuschränken, setzten viele Unternehmen auf ein mehrstufiges Sicherheitskonzept. Mit Hilfe von Verschlüsselungsverfahren für Datenträger, Desktop-basierender Überwachung von User-Aktivitäten oder der Überwachung des ausgehenden Netzwerk-Traffics werden Lösungen eingesetzt, um die Zustellung sensibler Daten zu lokalisieren oder nicht autorisierte Inhalte zu finden und die Kommunikation zu blocken. Das verhindert jedoch nicht, dass autorisierte Anwender Kopien von vertraulichen Dokumenten erstellen und an nicht berechtigte Parteien weitergeben. Diese Sicherheitslücke lässt sich jedoch durch Konzepte schließen, die es ermöglichen, Schutzrechte durchzusetzen, nachdem die Daten einem Empfänger zugestellt wurden. Eine Lücke, die nach Ansicht von Experten durch Lösungen, die auf der Technologie von Enterprise-Rights- Management (ERM) aufbauen, geschlossen werden kann. Lösungen, mit denen die Durchsetzung von Regeln über die Verwendung digitaler unternehmensbezogener Inhalte und die Zugriffsregeln während des gesamten Lebenszyklus der Daten gewährleistet werden kann, einschließlich Erstellung, Editing, Sharing, Veröffentlichung und Weitergabe. Financial services, high-tech manufacturing and government sectors are expected to lead the adoption of corporate DRM solutions that facilitate secure, controlled document delivery and ensure the integrity of sensitive documents both within and beyond the corporate firewall, Peter Sargent, Senior Analyst JupiterResearch 14

15 Wissen schützen Einen neuen Weg, geistiges Eigentum und vertrauliche Informationen vor vorsätzlichem oder unbeabsichtigtem Zugriff zu schützen, stellt Adobe Systems vor. Im Mittelpunkt steht das Dokument als zentrales Instrument für den Austausch von Unternehmensdaten. Mit dem LiveCycle Policy Server kombiniert Adobe dynamische Schutzfunktionen auf Dokumentenebene mit Techniken des Enterprise-Rights-Management zum Schutz geschäftskritischer Dokumente im PDF-, Microsoft Office- oder CAD-Format 13. Die Lösung ermöglicht den Schutz und die Kontrolle elektronischer Dokumente über ihren gesamten Lebenszyklus hinweg, von der Erstellung über die Verteilung bis zur Archivierung oder Löschung. Unabhängig davon, wie die Dokumente verteilt oder wo sie gespeichert werden. Innerhalb und außerhalb der eigenen Organisation. Geschäftdokumente, die sensible Unternehmensdaten enthalten, erfordern erhöhten Schutz. Adobe bietet mit dem LiveCycle Policy Server die Möglichkeit, einerseits Berechtigungen für die Bearbeitung des Dokuments (Speichern, Drucken, Ändern, etc.) und andererseits die Zugriffsberechtigung für einzelne Personen oder Gruppen festzulegen. Diese Berechtigungen legen fest, wer in welchem Zeitraum und zu welchem Zweck auf das Dokument zugreifen darf. Geschäftsdaten sind meist in Adobe PDF-, Microsoft Word-, Excel- oder PowerPoint- Dateien gespeichert. Die Adobe-Lösung erlaubt die Erstellung geschützter Dokumente direkt aus der nativen Anwendung. Die Schutzmechanismen werden bereits während der Erstellung von DOC-, XLS- oder PPT-Dateien definiert oder über Adobe Acrobat einem Adobe PDF-Dokument zugewiesen. 13 Navisware E-DRM Buy Could Give Adobe a One-Stop-Shopping Solution, Gartner, Januar

16 Der Autor eines Dokuments entscheidet, ob und wie ein Dokument geschützt werden soll und legt Zugriffsberechtigungen fest. Dabei kann er bestimmen, dass zum Beispiel die Mitglieder seines Projektteams das Dokument lesen, Kommentare hinzufügen und weiterleiten dürfen. Gleichzeitig verschickt er das Dokument zur Information an einen Dienstleister, der ebenfalls im Projekt mitarbeitet. Dieser darf es jedoch nur am Bildschirm anzeigen, alle anderen Bearbeitungsmöglichkeiten, wie drucken, kopieren, verändern, weiterleiten, etc. sind gesperrt. Außerdem ist ein deutlich sichtbares Wasserzeichen integriert. Dokumentenschutz und Zugriffsberechtigungen können auch zentral durch den Administrator für Dokumente vergeben werden, die in Unternehmenssystemen abgelegt werden. So können zum Beispiel Finanzberichte nur für bestimmte Führungskräfte zugänglich sein, oder der Zugriff auf zentral abgelegte Personaldaten kann für die Mitarbeiter sicher geregelt werden. Das Dokument mit den darin enthaltenen Einstellungen wird verschlüsselt und verteilt. Entweder per verschickt, auf CD oder im Netz zur Verfügung gestellt. Die Zugriffs- und Nutzungsrechte werden durch den LiveCycle Policy Server verwaltet und können vom Autor des Dokuments oder dem Administrator jederzeit aktualisiert oder entzogen werden, auch wenn das Dokument bereits verteilt oder veröffentlicht wurde. 16

17 Wenn der Empfänger auf das Dokument zugreifen will, wird er aufgefordert, sich zunächst beim LiveCycle Policy Server zu authentifizieren. Der Server prüft die Zugriffsberechtigung, ob die im Dokument enthaltenen Nutzungsberechtigungen noch gültig sind und liefert dem Empfänger den Schlüssel zum Öffnen des Dokuments. Sollte der Autor die Nutzungsberechtigungen im Dokument inzwischen geändert haben, gelten automatisch die neuen Einstellungen. Nach der Authentifizierung wird das Dokument auf dem Rechner des Empfängers entschlüsselt und für die vorgesehene Nutzung autorisiert. Geschützte PDF-Dokumente, die mit Acrobat erstellt wurden, können mit dem kostenlosen Adobe Reader geöffnet und bearbeitet werden. Erhält ein Empfänger eine gesicherte Word-, Excel-, oder PowerPoint-Datei, wird beim Versuch die Datei zu öffnen ein Assistent gestartet, der den Download und die Installation des benötigten Plug-in für Word, Excel oder PowerPoint automatisch einleitet. Der Empfänger eines geschützten Dokumentes muss nur während der Authentifizierung mit dem Adobe Policy Server verbunden sein. Sobald das Dokument frei geschaltet wurde kann es wie jedes andere Dokument auf dem Desktop des Empfängers bearbeitet werden Entwicklungsdaten schützen Mit dem LiveCycle Policy Server Version 7.2 haben Anwender aus der Fertigung die Möglichkeit, Zugriffs- und Nutzungsrechte von Dassault Systèmes CATIA V5 Dateien und PTC/ProEngineer Wildfire 4 zu kontrollieren. Dabei können Catia- und PTC-Anwender Zugriffsrechte separat für einzelne Teile einer Konstruktion vergeben. In einem kompletten Assembly, wie beispielsweise einem Motor, kann der Empfänger dann nur die Bauteile erkennen, für die er im geschützten Dokument die Berechtigung hat. Alle anderen Teile erscheinen als graues Schema und enthalten keine Konstruktionsdaten. So können jedem Einzelteil eigene Nutzungsrechte zugewiesen werden. Sichere Dokumente für 40 CAD-Formate Mit Adobe Acrobat 3-D können Anwender per drag und drop Flächenmodelle oder maßgenaue Volumenmodelle aus rund 40 verschiedenen CAD-Anwendungen übernehmen und als sichere PDF-Datei mit Zugriffs- und Nutzungsrechten versehen. Unabhängig vom jeweiligen CAD-Format kann der Empfänger die Dokumente mit dem kostenlosen Adobe Reader (ab 7.0) öffnen und betrachten. Damit wird der Austausch hochwertiger Fertigungsdaten, vor allem in der Zusammenarbeit mit Zulieferern, erheblich erleichtert und gleichzeitig eine hohe Sicherheit gewährleistet. 17

18 Differenzierte Schutzmöglichkeiten Sicherheitskonzepte sind komplex und vielschichtig. Zentral gesteuerte Maßnahmen müssen durch individuelle Vorkehrungen seitens der Mitarbeiter ergänzt werden. Vorschriften und Maßnahmen sollen die Arbeitsabläufe so wenig wie möglich erschweren und gleichzeitig effektiv sein. Durch die beliebige Kombination von Zugriffs- und Nutzungsrechten können mit dem Adobe Policy Server differenzierte Regeln für den Umgang mit Dokumenten umgesetzt werden. Dokumente, die nur am Bildschirm angezeigt und zusätzlich mit einem Wasserzeichen versehen werden, sind naturgemäß besser geschützt, als Dokumente die der Empfänger kopieren oder ausdrucken darf. Werden geschützte Dokumente gespeichert und erneut aufgerufen, muss jeder neue Zugriff auf dem Policy Server freigegeben werden. Alternativ können Dokument mit einer Gültigkeitsfrist versehen werden, nach deren Ablauf der Zugriff auf das Dokument automatisch verwehrt wird. Auch die Berechtigung zur Offline-Nutzung kann zeitlich begrenzt werden und muss nach Ablauf der Frist erneuert werden. Generell kann ein geschütztes Dokument nur dann geöffnet werden, wenn sich der Empfänger beim Policy Server authentifizieren kann. Hat der Empfänger die Berechtigung das Dokument weiterzuleiten, muss sich jeder weitere Empfänger ebenfalls authentifizieren, um das Dokument zu öffnen. Protokolle dokumentieren genau, wann und wie oft auf die Datei zugegriffen und wie sie verwendet wird. Zugriffs- und Nutzungsrechte werden zentral über den Policy Server verwaltet und können jederzeit geändert oder entzogen werden. 18

19 Effizientes Policy Management Mit der Adobe Lösung erhalten Mitarbeiter die Möglichkeit, ihre eigenen Dokumente wirksam zu schützen und Richtlinien effektiv zu verwalten. Aus der jeweiligen Anwendung heraus (Acrobat, Word, Excel, Power- Point, Catia V5, ProEngineer Wildfire 4) kann der Autor über das Policy Server Menü Zugriffs- und Nutzungsrechte auswählen, die für das Dokument übernommen werden. Dabei können Rechte für jedes einzelne Dokument manuell erstellt werden, oder eine Benutzerrichtlinie für bestimmte Kombinationen von Regeln hinterlegt werden. Administratoren erstellen und verwalten Firmenrichtlinien, die für bestimmte Personengruppen oder Dokumentkategorien generell Anwendung finden. Darüber hinaus können Nutzungs- und Zugriffsrechte auch im Rahmen eines automatisierten Back-End-Prozesses zugeordnet werden, wenn Dateien infolge einer externen Anfrage aus einem Content-Management- System extrahiert werden. Die durch den Autor oder Administrator festgelegten Nutzungsrechte gelten während des gesamten Dokumentenzyklus, von der Erstellung und Veröffentlichung bis zur Archivierung oder Löschung. Werden die ursprünglich vergebenen Nutzungsrechte verändert, gelten ab der Änderung die neuen Rechte. Das gewählte Austauschmedium oder der Speicherort spielen dabei keine Rolle. Damit liefert der LiveCycle Policy Server von Adobe eine zentrale Plattform für die Umsetzung von IT-Sicherheitskonzepten und erleichtert die Formulierung, Aktualisierung und Verwaltung von Zugriffs- und Nutzungsrichtlinien. Unterstützung von Compliance Anforderungen Sämtliche Aktionen auf Seiten des Anwenders, auch das Öffnen oder Drucken eines Dokuments, werden lückenlos protokolliert. Bei der Verwaltung von geschütztem Dokumente haben Administratoren und Mitarbeiter Zugriff auf alle damit zusammenhängenden Protokolle. Dabei kann ein Autor zum Beispiel kontrollieren, ob ein Dokument vom Empfänger bereits geöffnet wurde. Die Protokolle können, je nach Freigabe, auch von Empfängern eingesehen werden. Server-Aktivitäten werden ebenfalls dokumentiert, wenn zum Beispiel eine neue Policy angelegt, oder eine existierende verändert wird. So kann die Verwendung vertraulicher Informationen sowie die Einhaltung der Richtlinien zum Datenschutz kontrolliert und bei Bedarf belegt werden. 19

20 Aktualisierung verteilter Dokumente Auf Unternehmensebene sorgen Dokumenten-Management oder ECM-Lösungen (Enterprise Content Management) für Verwaltung, Speicherung, Bewahrung und Bereitstellung von Content und Dokumenten zur Unterstützung von organisatorischen Prozessen im Unternehmen. Übernehmensübergreifende Prozesse beruhen in aller Regel auf dem Austausch von Dokumenten. Verträge, Angebote, Preislisten, Entwürfe, Skizzen oder auch Geschäftsbedingungen unterliegen ständigen Änderungen. Mit Hilfe des Adobe LiveCycle Policy Servers kann sichergestellt werden, dass auch nach Veröffentlichung oder Versand stets die aktuelle Version des Dokuments verwendet wird. Wenn Änderungen vorgenommen werden, kann der Zugriff auf bereits verteilte Kopien entzogen und die alte Version durch die aktualisierte ersetzt werden. Der Empfänger erhält entweder eine mit dem neuen Dokument als Anhang oder mit einem Hyperlink, über den er die Datei von einem FTP-Server oder einer Web-Seite herunterladen kann. Die Versionskontrolle kann durch die Integration mit ECM-Systemen auf breiter Basis erfolgen. Regelmäßige Änderungen an Dokumenten, die zum Beispiel auf Webportalen zum Abruf stehen, können auch durch eine Gültigkeitsfrist geregelt werden. Nach Ablauf der Frist steht den Anwendern dann automatisch nur noch die aktualisierte Version zur Verfügung. 20

21 Integration von Enterprise-Anwendungen Adobe LiveCycle Policy Server basiert auf J2EE (Java 2 Enterprise Edition). Durch die Unterstützung aller führenden Betriebssysteme, Web-Anwendungs-Server und Datenbanken kann die Lösung plattformübergreifend eingesetzt werden. Der Policy Server erweitert die Funktionalität der installierten IT-Struktur eines Unternehmens, ohne das diese geändert werden muss. Für die Integration stellt Adobe die entsprechenden Software Development Kits (SDKs) zur Verfügung. Zur Prüfung der Empfängeridentität lässt sich der Server in vorhandene Authentifizierungs- und ECM-Systeme integrieren und greift auf Verzeichnisse wie LDAP (Lightweight Directory Access Protocol) oder Microsoft Active Directory zu. Zur Erstellung sicherer, geschützter Dokumente benötigen Autoren und Administratoren lediglich ein Plug- In für die gewünschte Anwendung (Microsoft Word, Excel, PowerPoint, Catia V5, ProEngineer Wildfire 4), das bei einer Verbindung mit dem Policy Server automatisch auf dem Client des Anwenders installiert wird. In Adobe Acrobat sind die Funktionen bereits enthalten. Um geschützte PDF-Dokumente zu öffnen benötigt der Empfänger keine zusätzliche Software, sondern kann die Dateien mit dem kostenlosen Adobe Reader bearbeiten. Empfänger von geschützten Microsoft-, Catia V5- oder ProEngineer Wildfire 4- Dateien erhalten automatische ein Plug-In, wenn sie das geschützte Dokument öffnen. Client CAD Office Media Custom Adobe LiveCycle Policy Server Client SDK Adobe Acrobat Adobe Reader Browser Services ERP CRM ECM PLM Adobe LiveCycle Policy Server SDK Legacy Apps Adobe LiveCycle Policy Server Infrastructure RDBMS LDAP Identity Management 21

22 Keine Chance für Know-how Piraten Patente, Marken und andere Formen geistigen Eigentums stellen einen Großteil des Wertes heutiger Unternehmen dar. Mit innovativen Produkten sind Unternehmen in der Lage, erhebliche Umsätze zu generieren und langfristige Wettbewerbsvorteile zu sichern. Globalisierung, kurze Produktlebenszyklen, intensiver Preiswettbewerb und die Notwendigkeit der Differenzierung prägen ein Wettbewerbsumfeld, in dem der Vorsprung durch Innovation immer wichtiger wird. Um geistiges Eigentum zu schützen gibt es kein Patentrezept. Jedes Unternehmen muss das eigene Risikopotenzial bewerten und angemessene Schutzstrategien entwickeln. Schutzmaßnahmen erstrecken sich auf alle Bereiche des Unternehmens und schließen faktische, organisatorische und juristische Maßnahmen ein. Betriebsgeheimnisse oder vertrauliche Unternehmensdaten, die in falsche Hände fallen, gefährden die Reputation und die Wettbewerbsfähigkeit eines Unternehmens. Im Kampf gegen Produktpiraterie geht es nicht mehr alleine darum, Fälschungen, die nachweislich gewerbliche Schutzrechte verletzen, aufzudecken und zu verfolgen. In den wachstumsstarken Märkten entsteht eine neue Generation von Wettbewerbern, die das Know-how, über das sie verfügen, in eigene Produkte umsetzen und auf den Markt bringen. Der Schutz vor ungewolltem Know-How-Transfer gewinnt - vor allem bei der Abwicklung von elektronischen Geschäftsprozessen - zunehmend an Bedeutung. Lösungen, wie der LiveCycle Policy Server von Adobe können diese Anstrengungen wirksam unterstützen. Die Kombination aus sicheren, intelligenten Dokumenten und Enterprise-Rights-Management erlaubt die Umsetzung von flexiblen Sicherheitskonzepten entlang der gesamten Wertschöpfungskette, unabhängig von der Größe des Unternehmens und der Branche. 22

23 Als unabhängiger Berater führte The Realtime Company die vorliegende Sekundärstudie im Auftrag von Adobe Systems durch. Die in dieser Studie bereit gestellten Informationen entsprechen dem Kenntnisstand zum Veröffentlichungszeitpunkt. Sie können sich verändern, sofern neue Erkenntnisse vorliegen. The Realtime Company übernimmt keinerlei Gewähr für die Aktualität, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen. Urheber-, Marken-, Patent- und andere Schutzrechte Alle in der Studie genannten und gegebenenfalls durch Dritte geschützten Marken und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und der Besitzrechte der jeweilig eingetragenen Eigentümer. Sämtliche Inhalte der Studie einschließlich der Texte und der grafischen Darstellungen sind das geistige Eigentum von The Realtime Company oder Dritter und dürfen ohne vorherige schriftliche Zustimmung nicht verändert oder für eigene Zwecke vervielfältigt werden. Kontakt Andrea Kick The Realtime Company Deumentenstraße Nürnberg Telefon: Fax:

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

Textbausteine und Vorlagen mit System

Textbausteine und Vorlagen mit System Betriebliche Praxis Textbausteine und Vorlagen mit System Word, Textbausteine, Dokumentvorlagen, Dokumentenmanagement-System (DMS), Freigabe-Workflow Die Erstellung von geschäftlichen Schriftstücken, die

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

e.care KFZ-VERWALTUNGSSOFTWARE Professionelles KFZ-Marketing für Ihr Autohaus

e.care KFZ-VERWALTUNGSSOFTWARE Professionelles KFZ-Marketing für Ihr Autohaus KFZ-VERWALTUNGSSOFTWARE Professionelles KFZ-Marketing für Ihr Autohaus Was kann e.care? Die KFZ-Datenbank e.care speichert die Daten Ihrer Neu- und Gebraucht-Fahrzeuge und stellt sie für die vielfältigen

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Produktbeschreibung utilitas Projektverwaltung

Produktbeschreibung utilitas Projektverwaltung Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

CRM SharePoint Schnittstelle. Benutzerhandbuch. Dokumentenversionen 5.4.13, 6.0.1, 7.0.1

CRM SharePoint Schnittstelle. Benutzerhandbuch. Dokumentenversionen 5.4.13, 6.0.1, 7.0.1 CRM SharePoint Schnittstelle Benutzerhandbuch Dokumentenversionen 5.4.13, 6.0.1, 7.0.1 Inhalt 1. Vorwort...3 2. Funktionsbeschreibung...4 2.1. Die Menüleiste in der CRM SharePoint Schnittstelle... 4 2.1.1.

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Microsoft Outlook Seite 1

Microsoft Outlook Seite 1 Microsoft Outlook Seite 1 Vorbemerkung Um Outlook / E-Mail in der Schule nutzen zu können, benötigen Sie ein E-Mailkonto bei GMX. Dies ist notwendig, weil bestimmte Netzwerkeinstellungen nur mit GMX harmonisieren.

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und Succeess Story Liebherr-International AG in Bulle/Schweiz Globaler Liebherr Internet-Auftritt mit RedDot-CMS und catxmedia Produktdatenbank Liebherr zählt zu den größten Baumaschinenherstellern und ist

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Dokumentenmanagement mit active.pdm

Dokumentenmanagement mit active.pdm Dokumentenmanagement mit active.pdm HITTEAM Solutions 22880 Wedel info@hitteam.de Document Management active.pdm für kleine und mittelständische Unternehmen. active.pdm ist eine Datei basierende Document

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

FABIS CRM Korrespondenz & Email-, Dokumenten-Management. FABIS basic 5.0

FABIS CRM Korrespondenz & Email-, Dokumenten-Management. FABIS basic 5.0 FABIS CRM Korrespondenz & Email-, Dokumenten-Management FABIS basic 5.0 Funktionsübersicht Schreiben, Mailen, Speichern beim Empfänger Nahtlose MSOffice- und OpenOffice-Anbindung und integrierter Email

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

Anwenderdokumentation. Systemeinstellungen

Anwenderdokumentation. Systemeinstellungen Anwenderdokumentation Systemeinstellungen Haftungsausschluss / Copyright 1. Inhalt der Handbücher Die Autoren übernehmen keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

Print2PDF 9 Deutsche Version

Print2PDF 9 Deutsche Version Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr