Intelligente Dokumente: Keine Chance für Know-how-Piraten

Größe: px
Ab Seite anzeigen:

Download "Intelligente Dokumente: Keine Chance für Know-how-Piraten"

Transkript

1 Intelligente Dokumente: Keine Chance für Know-how-Piraten

2 Inhalt Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb 3 Piraten liegen voll im Trend 4 Volkswirtschaftlicher Schaden 4 Alle Branchen betroffen 5 Investitionsgüter im Visier 7 Wirtschaftspartner China zwischen Chance und Risiko 9 Piraterie verfolgen und abwehren 11 Informationssicherheit 12 Sicherheitslücke schließen 13 Wissen schützen 15 Differenzierte Schutzmöglichkeiten 18 Effizientes Policy Management 19 Unterstützung von Compliance Anforderungen 19 Aktualisierung verteilter Dokumente 20 Integration von Enterprise-Anwendungen 21 Keine Chance für Know-how Piraten 22

3 Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb Das Problem der Produkt- und Markenpiraterie ist äußerst komplex und fassettenreich. Es reicht von nachgemachten Luxusartikeln bis zur handfesten Wirtschaftsspionage. Vor allem China gilt als führender Produzent gefälschter Waren, laut einer Studie der Europäischen Union stammen rund zwei Drittel aller in Europa beschlagnahmten Fälschungen aus dem Land der Mitte. Der Schutz von Intellectual Property ist jedoch Ukraine ein weltweites Problem. Einer Befragung 1 der Most unfavourable Pakistan Internationalen Handelskammer (ICC) zufolge IP environment Taiwan (weighted scores) stufen Experten global operierender Unternehmen die Bedingungen für den Schutz Geistigen Vietnam Eigentums in 53 Ländern als sehr schlecht ein. China und Russland wurden ganz weit vorne genannt, gefolgt von Indien, Brasilien, Indonesien, Vietnam, Taiwan, Pakistan, Türkei und Ukraine. Indonesia Brazil India Russia China Das Spektrum der Aktivitäten wird breiter: um illegale Produkte besser in den internationalen Handel zu bringen, werden Logistikabläufe und Handelsstrategien kopiert. Asiatische Unternehmen kaufen sich in westliche Unternehmen ein, die dann Fälschungen unter ihrem eigenen Namen vertreiben. Mit steigender technologischer Leistungsfähigkeit wächst das Selbstbewusstsein führender Schwellenländer. Vor allem chinesische Unternehmen gehen dazu über, mit westlichem Know-how eigene Produkte auf den Markt zu bringen. Aus krimineller Piraterie wird knallharter Wettbewerb. Die Fähigkeit, neues Wissen zu schaffen und in innovative Produkte umzusetzen, ist im Kampf gegen Imitate und Fälschungen ebenso wichtig, wie im Wettbewerb mit der globalen Konkurrenz. Innovationen werden immer mehr zum Schlüsselfaktor des ökonomischen Erfolgs. Respondents said they spent over half their R&D investment on anti-piracy technologies and product differentiation Guy Sebban, Secretary General, ICC1 1 BASCAP Global Survey on Counterfeiting and Piracy, Januar

4 Piraten liegen voll im Trend Weihnachten 2006 standen auf vielen Wunschzetteln Piraten hoch im Kurs. Mit der Fortsetzung der Geschichte um Piraten-Legende Jack Sparrow wurde der Film Fluch der Karibik 2 nicht nur zum Blockbuster, sondern avancierte zum Trendsetter für Spielsachen und modische Accessoires. Mit Piraten beschäftigten sich auch Wirtschaft und Politik weltweit. Allerdings geht es hier nicht um liebenswerte Freibeuter, wie Jack Sparrow alias Jonny Depp. Die heutigen Piraten treten im Anzug auf und vertreiben massenhaft Produkte ohne Lizenz und unter Missachtung der gewerblichen Schutzrechte. Der Handel mit Fälschungen hat sich seit 1998 verzehnfacht, die EU schätzt den Anteil am Welthandel auf derzeit 5%, ein Schaden von rund 300 Milliarden Euro pro Jahr. Erste Ergebnisse einer neuen Studie der OECD, die im Sommer 2007 veröffentlicht wird, gehen von 2% des Welthandels und einem Schaden in Höhe von 176 Milliarden Dollar aus. Einig sind sich beide Organisationen darüber, dass der Handel mit Fälschungen rasant ansteigt. Seit 1998 ist die Zahl der beschlagnahmten Waren an den Außengrenzen der Europäischen Union um 1000 Prozent gestiegen, jährlich werden mehr als 100 Millionen Fälle von Produkt- und Markenpiraterie festgestellt stellte der deutsche Zoll gefälschte Produkte im Wert von 1,2 Milliarden Euro sicher mehr als fünfmal so viel wie im Vorjahr. Kein Wunder also, dass einige Beobachter die Produktpiraterie als einen der größten Wachstumsmärkte der Welt bezeichnen. Volkswirtschaftlicher Schaden Allein in Deutschland sollen nach Schätzungen des Justizministeriums jährlich ca Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sind es laut Einschätzung der EU sogar Arbeitsplätze. Der Deutsche Industrie- und Handelskammertag (DIHK) schätzt den volkswirtschaftlichen Schaden durch Produkt- und Markenpiraterie in Deutschland auf rund 30 Milliarden Euro pro Jahr. Globalisierung und technischer Fortschritt beschleunigen die Ausbreitung des Problems. Der Absatz minderwertiger Kopien zielt heute auf viele Teilnehmer entlang der Wertschöpfungskette. Zunehmend finden Fälschungen auch ihren Absatz in Europa und Deutschland. 4

5 Alle Branchen betroffen Das Fälschen von Produkten hat sich, vor allem im asiatischen Raum, zu einer Form der Parallel-Industrie entwickelt. Kaum eine Branche bleibt verschont. Von Konsumgütern bis zu Investitionsgütern, von einfachen Ersatzteilen bis hin zu kompletten Maschinen - die Palette der Plagiate und Fälschungen scheint endlos zu sein. Dabei machen die Fälscher auch vor Lebensmitteln und Medikamenten nicht halt. Laut EU-Zollstatistik wurden 2005 mehr als 5 Millionen gefälschte Lebensmittel, Alkoholerzeugnisse und Getränke sowie mehr als nachgeahmte Medikamente beschlagnahmt 2. Nach wie vor boomt der Umsatz mit gefälschten Luxusartikeln, wie Bekleidung, Uhren, Taschen oder auch Parfum. Nach einer Untersuchung der französischen Unternehmervereinigung UNIFAB wurden 2005 mit gefälschten Produkten der Edelmarken Louis Vuitton, Chanel, Prada und Gucci um den Faktor siebzehn höhere Umsätze gemacht, als mit den Originalen. Die Fälschungen kämen, so UNIFAB, zu 95 Prozent aus dem Land der Mitte. Innovative Ideen und technisches Know-how werden jedoch mittlerweile aus allen Bereichen kopiert: Praktische Haushaltartikel und Accessoires ebenso wie Leuchten, Möbel, Kinderspielzeug, Werkzeuge, Ersatzteile, bis hin zu hoch komplexen mechanischen und elektronischen Geräten und Maschinen. Rund zehn Prozent der weltweit verkauften IT-Produkte sind Fälschungen und bescheren der Branche einen jährlichen Umsatzverlust von 100 Milliarden US-Dollar3. Allein die Software-Industrie verzeichnete 2006 weltweit einen Schaden in Höhe von 34,3 Milliarden Dollar Umsatzausfälle durch den Einsatz unlizenzierter Software. Betroffen sind auch Hersteller und Vertreiber digitaler Inhalte, wie Unterhaltungs- und Medienkonzerne. Raubkopien aus China haben einer Studie der Motion Picture Association (MPA) zufolge der Filmindustrie im vergangenen Jahr einen Schaden von 2,7 Milliarden Dollar zugefügt. Laut der US-amerikanischen Federal Trade Commission beläuft sich der Schaden durch Produktfälschungen in der Automobilindustrie weltweit auf jährlich über 9 Milliarden Euro 4. Schätzungen besagen, dass in Europa bis zu zehn Prozent der Ersatzteile Fälschungen sind, in China sogar über 50%. Gefälscht wird alles, was der Pkw an Ersatzteilen braucht: von Bremsscheiben über Ölfilter bis zur Rückleuchte. 2 Pressekonferenz EU-Kommissar Laszlo Kovacs, 10. November KPMG, Alliance for Gray Market and Counterfeit Abatement (AGMA), September Messe Frankfurt against copying zur Automechanika ( ) 5

6 Links ein Original-Öl-Filter der Firma Hengst samt Verpackung, rechts das Plagiat. Im April des vergangenen Jahres fand der Zoll über Kraftstofffilter, nahezu die komplette Jahresproduktion der Marke Hengst, an Bord von zwei Containerschiffen im Hafen von La Valetta/Malta. Die Filter kamen aus Fälscherwerkstätten in China. (Süddeutsche Zeitung, ; Foto dpa) Der größte Copy-Shop der Welt so der Titel eines Berichts in Auto Bild (47/2006) über die Automesse 2006 in Peking. Ohne Bedenken präsentieren hier chinesische Automobilhersteller ihre Modelle, von denen viele an westliche Vorfahren erinnern. Dabei sind außergewöhnliche Kreationen, wie beim chinesischen Hersteller BYD Build Your Dreams zu finden: das nachgemachte BMW-Logo ziert die ebenfalls nachgemachte Front eines Mercedes. Und die Kühlerfigur erinnert ein wenig an die Emily von Rolls Royce. Im Herbst 2007 will der chinesische Autobauer sein Modell F8 auch in Europa vorstellen. Verkaufspreis in China ca Euro. Preisvorstellung für Europa: Deutlich günstiger 6

7 Investitionsgüter im Visier Die deutsche Investitionsgüter-Industrie gehört zur internationalen Elite. Im Fahrzeug- und Maschinenbau, der chemischen Industrie und der Elektrotechnik ist Deutschland auf den Weltmärkten führend. Unternehmen der Investitionsgüter-Industrie haben zunehmend unter Produkt- und Markenpiraterie zu leiden. In einer Umfrage des VDMA im Frühjahr gaben zwei Drittel der Befragten an, von Nachbauten betroffen zu sein. Rund 30% der betroffenen Unternehmen mussten Umsatzrückgänge von 5% und mehr hinnehmen, weitere 30% beziffern den Verlust zwischen 3 und 5%. Ein erheblicher Schaden für eine Branche, deren durchschnittliche Nettorendite bei etwa 3% liegt. Anlässlich der Hannover Messe veröffentlichte der VDMA aktuelle Ergebnisse aus einer Umfrage unter Mitgliedern im März Danach hat die Produktpiraterie im Gesamtjahr 2006 weiter zugenommen und einen Schaden von rund 5 Milliarden Euro (Schätzung Vorjahr 4,5 Mrd. Euro) erreicht. VDMA Mitgliedsunternehmen sind hauptsächlich durch Fälschungen aus China betroffen Türkei 11% Taiwan 12% Korea 12% Indien 14% Italien 17% China 75% 5 VDMA-Studie: Innovationsrisiko Plagiate, März Aktuelles,

8 Bei den Herstellungsländern wurde China von 75 Prozent der betroffenen Unternehmen als Ursprungsland der Nachbauten genannt. Berücksichtigt man weiter die Listung anderer asiatischer Länder, so hat die überwiegende Mehrheit der nachgeahmten Produkte ihren Ursprung in dieser Region. Mit 14 Prozent werden in zunehmendem Maße auch in Indien unzulässige Nachbauten hergestellt. In Europa stammen die Plagiate mit 17 Prozent aus Italien, gefolgt von der Türkei mit 11 Prozent. Auch bei den Absatzmärkten ist China Spitzenreiter und wurde von 49 Prozent der betroffenen Unternehmen als Hauptabnehmer genannt. Auf den Europäischen Markt gelangen 22 Prozent der Fälschungen, auf den Weltmarkt 18 Prozent. Auffallend sei der Trend, komplette Maschinen mehr und mehr nachzubauen. Während vor einem Jahr der Komplettnachbau noch bei 43 Prozent lag, liegt er heute bereits bei 60 Prozent. Von welchen Produkten wurden Fälschungen hergestellt? Umfrage VDMA unter Anlage- und Maschinenbauern, Veränderungen 2006/2007 Komplette Maschinen Komponenten Ersatzteile Ergebnis Umfrage 2005 und 2006 Angaben in Prozent 8

9 Wirtschaftspartner China zwischen Chance und Risiko China ist mittlerweile der wichtigste Wirtschaftspartner Deutschlands in Asien, Deutschland ist Chinas bedeutendster Handelspartner in Europa. Seit 2002 ist China nach den USA der zweitgrößte deutsche Exportmarkt außerhalb Europas. Ohne Zweifel gehört die Volksrepublik China zu den wachstumsstärksten Märkten weltweit. Seit Beginn der Reform- und Öffnungspolitik liegt das durchschnittliche wirtschaftliche Wachstum bei rund 10 Prozent pro Jahr. Diese Entwicklung ist nicht zuletzt den hohen Investitionen ausländischer Unternehmen zu verdanken. Die Attraktivität als preiswerter Produktionsstandort hat Kapital, Know-how und Devisen ins Land gebracht. Experten schätzen, dass bis heute rund 60 Milliarden US Dollar Direktinvestitionen ins Land geflossen sind. Westliche Unternehmen haben aber nicht nur die Vorteile der preiswerten Produktion im Auge, sondern sehen in der Verlagerung der Produktion auch eine Chance für die Erschließung des Binnenmarktes. Chemische Industrie 7 Automobil Industrie 8 Maschinen und Anlagenbau 9 Weltweit größter Importeur Heute drittgrößter Markt nach USA und Japan Prognose 2015: weltweit Nr. 1 Heute zweitgrößter Markt nach USA und vor Japan Prognose 2015: weltweit Nr. 1 mit 30% Anteil 100 Mrd. Euro Branchenumsatz 2005 Branchenwachstum 1. Hbj. 2006: +28% Die staatlichen Vorschriften für ausländische Investoren führen jedoch zu einem anhaltenden Technologietransfer. Dieses Know-how wird seit geraumer Zeit in China zügig in eigene Entwicklungsaktivitäten umgesetzt. Beobachter erkennen in der chinesischen Wirtschaftspolitik eine Doppelstrategie, die einerseits den billigen Faktor Arbeit als Magnet für westliche Unternehmen und andererseits das damit verbundenen Know-how für den Aufbau eigener Kompetenzen nutzt. Die chinesische Führung möchte in zentralen Bereichen eine deutliche Ausweitung des lokal produzierten Anteils bei Schlüsseltechnologien erreichen... Staatliche Kommission für Entwicklung und Reform, Vorstellung Fünf-Jahres-Plan für die Steigerung der Innovationsfähigkeit, Beijing, 02/ VR China Wirtschaftstrends Jahreswechsel 2006/2007, 1. Januar 2007; 8 Länder und Märkte, VR China Kfz-Branche, ; 9 Branche kompakt - Maschinen- und Anlagenbau. VR China, 2006, ; 9

10 Die VR China ist der am dynamischsten wachsende Automobilmarkt weltweit. In den vergangenen Jahren konnten sich die internationalen Anbieter aufgrund ihres Technologievorsprungs gut positionieren. Allerdings wird der Vorsprung zur deutlich günstigeren lokalen Konkurrenz ständig geringer, auch weil der Schutz geistigen Eigentums immer wieder missachtet wird. Im Jahr 2005 überrundeten Chinesische Pkw-Anbieter erstmals ihre Konkurrenten aus Europa und Japan. Im heimischen Markt lag ihr Anteil an allen abgesetzten Pkws bei 27,0%, gefolgt von Japan mit 25,3% und Europa mit 23,4% 7. Marktanteile PKW-Markt China ,4% 25,3% 24,3% Bis 2010 wird erwartet, dass die chinesischen Autobauer ihren Anteil im heimischen Markt auf 40% ausbauen können nicht zuletzt aufgrund der massiven Unterstützung durch den Staat 8. 27% China Europa Japan Andere Es ist jetzt Zeit für China, eine eigenständige Automobilindustrie zu entwickeln, Shang Yong, Vizeminister für Wissenschaft und Technologie, Beijing im April In nahezu allen Wirtschaftszweigen avanciert die VR China aufgrund ihrer Kostenvorteile und Bevölkerungsgröße zum weltgrößten Hersteller und Verbraucher. Wer als Global Player seinen Anteil am Weltmarkt halten will, kann auf China nicht verzichten. Das gilt auch für mittelständische Unternehmen, die als Zulieferer ihren Kunden folgen. Reale BIP-Veränderung in Asien 2006/2007 *1) USA, EU & Deutschland zum Vergleich *2) (Prognose) 10,5 10 8,4 7,9 5 4,3 4,3 4,1 4,5 4,4 3,4 2,9 2,4 2 2,7 2,8 China Indien Korea Taiwan Japan USA EU 13 Deutschland 1) Quelle: bfai 2) Quelle: IWF, Quelle Deutschland: IfW, Kiel 10 Länder und Märkte, VR China, , Bundesagentur für Außenwirtschaft, bfai 10

11 Piraterie verfolgen und abwehren International verstärken und bündeln Politik und Wirtschaft ihre Maßnahmen gegen Produktpiraterie. Die Europäische Union hat ein umfangreiches Programm verabschiedet, dass vor allem den Durchgriff und die Sanktionen bei Verstößen gegen unlauteren Wettbewerb und Verletzungen der Schutzrechte vorsieht. Mitgliedsstaaten der WTO, zu denen auch China, Korea, Taiwan und Indien gehören, müssen ihre Patent- und Markengesetze in Einklang mit internationalen Anforderungen bringen. Wer im Kampf gegen Produktpiraterie rechtlich vorgehen will, muss gewerbliche Schutzrechte zeitnah und lückenlos anmelden. Durch ein effektives Schutzrechtmanagement und kontinuierliche Marktbeobachtung kann Missbrauch aufgedeckt und verfolgt werden. Eine Abwehrstrategie schließt die Öffentlichkeitsarbeit ein, um das Bewusstsein der Verbraucher zu sensibilisieren und damit den Kreis der potentiellen Abnehmer einzuschränken. Branchenweite Kooperationen unterstützen die Aufklärungsarbeit. Neue Technologien gewährleisten eine kopier-geschützte Kennzeichnung von zukünftigen Produkten. Original-Produkte können so eindeutig von Fälschungen unterschieden werden. Dank RFID-Technologie kann der Transportweg von Originalteilen überwacht werden. Schutzrechte und Geheimhaltung haben Priorität Techn. Kopierschutz 11% Public Relations 13% Kooperation 27% Geheimhaltung 33% Schutzrechte 54% Die wichtigste Waffe im Kampf gegen Produktpiraten ist jedoch der technologische Vorsprung. Vorsprung durch Know-how ist nicht mehr nur für den internationalen Innovationswettbewerb zwischen führenden Industrienationen von Bedeutung. Auch in den wachstumsstarken Märkten, wie China und Indien, müssen internationale Unternehmen ihren Technologievorsprung durch verstärkte Anstrengungen verteidigen. Technologischer Vorsprung beruht auf Wissen. Dieses Know-how gilt es zu bewahren und zu schützen. Entlang der gesamten Wertschöpfungskette und vor allem über die Unternehmensgrenzen hinaus. Hier ist die Informations-Technologie in besonderem Maße gefordert. Quelle: Aktuelles, , Umfrageergebnis Mitgliedsunternehmen 11

12 Informationssicherheit Unternehmen verfügen in aller Regel über ein hohes Maß an Informationssicherheit. Nicht zuletzt aufgrund gesetzlicher Vorschriften gibt es umfassende Sicherheitskonzepte um die Vertraulichkeit, Verfügbarkeit und Integrität der Daten und Systeme im Unternehmen in ausreichendem Maß zu gewährleisten. Heute ist jedes professionell arbeitende Unternehmen gut vor externen Attacken durch Hacker oder Viren und vor unberechtigtem Zugriff aus dem Internet geschützt. Firewall und Antiviren-Software gehören mittlerweile zum Standard einer IT-Infrastruktur, ebenso wie Verschlüsselungstechniken für den sicheren Datentransport. In vielen Unternehmen ist der Zugriff auf Daten durch unterschiedliche Berechtigungen für die verschiedenen Benutzer geregelt. So kann der Mitarbeiter je nach seiner Rolle im Unternehmen nur auf die Unterlagen und Informationen für sein Aufgabengebiet zugreifen und damit arbeiten. Vielfach wird auch der -Verkehr überwacht. Appliances überprüfen mit Hilfe von Scannern und Filtern ein- und ausgehende s und Anhänge auf Schadprogramme, auf die Einhaltung gesetzlicher Richtlinien und interner Sicherheits-Regeln. Immer größer wird der Anteil der Geschäftskommunikation, die über abgewickelt wird. Laut Schätzungen des Marktforschungsinstituts The Radicati Group nutzen mehr als 540 Millionen Menschen für geschäftliche Zwecke, dabei erhalten und versenden Mitarbeiter durchschnittlich 133 s pro Tag 11. Die zunehmende Automatisierung von Prozessen erfordert den elektronischen Austausch von Dokumenten innerhalb des Unternehmens und zwischen Geschäftspartnern. Mitarbeiter kommunizieren mit externen Dienstleistern, Lieferanten und Kunden, sowie mit Kollegen im Außendienst, im Home-Office oder in weltweit verteilten Niederlassungen und tauschen dabei alle erdenklichen Geschäftsdokumente aus. Konzepte, Verträge und andere vertrauliche Daten verlassen auf diesem Weg tagtäglich die Unternehmensgrenzen. 11 Hewlett-Packard/Radicati Group: Taming the Growth of An ROI Analysis, March

13 Sicherheitslücke schließen In jedem Unternehmen gibt es zahlreiche Wege, auf denen Informationen nach außen weiter gegeben werden können. Die vermehrte Nutzung elektronischer Kommunikationskanäle, wie zum Beispiel oder Instand Messaging und die steigende Zahl mobiler Geräte erschweren die Überprüfung des Datenflusses. Hinzu kommt, dass viele Mitarbeiter ihre eigenen Geräte benutzen, die nicht überwacht werden können. Auch Daten, die von Mitarbeitern an ihre privaten -Accounts geschickt oder über nicht standardisierte IM-Applikationen verteilt werden, entziehen sich der IT-Kontrolle. Aus Sicht der IT-Verantwortlichen nimmt die interne Bedrohung an Bedeutung zu. Im Frühjahr 2007 wurden IT-Manager von 410 Unternehmen in Europa zum Thema interne Sicherheit befragt 12. Danach sind 78 Prozent der befragten Manager der Meinung, dass Datenverlust durch Diebstahl oder Fahrlässigkeit die primäre Bedrohung für die Datensicherheit darstellt bedeutender als Viren oder Hacker-Attacken. Tragbare Speichermedien, und das Internet, wie Web-Mail und Foren, stellen laut Ergebnis der Umfrage die primären Kanäle für Datenabfluss dar. 12 Studie Interne IT-Bedrohungen in Europa, InfoWatch, April

14 Um das Risiko des Verlusts oder der unberechtigten Weitergabe vertraulicher Daten einzuschränken, setzten viele Unternehmen auf ein mehrstufiges Sicherheitskonzept. Mit Hilfe von Verschlüsselungsverfahren für Datenträger, Desktop-basierender Überwachung von User-Aktivitäten oder der Überwachung des ausgehenden Netzwerk-Traffics werden Lösungen eingesetzt, um die Zustellung sensibler Daten zu lokalisieren oder nicht autorisierte Inhalte zu finden und die Kommunikation zu blocken. Das verhindert jedoch nicht, dass autorisierte Anwender Kopien von vertraulichen Dokumenten erstellen und an nicht berechtigte Parteien weitergeben. Diese Sicherheitslücke lässt sich jedoch durch Konzepte schließen, die es ermöglichen, Schutzrechte durchzusetzen, nachdem die Daten einem Empfänger zugestellt wurden. Eine Lücke, die nach Ansicht von Experten durch Lösungen, die auf der Technologie von Enterprise-Rights- Management (ERM) aufbauen, geschlossen werden kann. Lösungen, mit denen die Durchsetzung von Regeln über die Verwendung digitaler unternehmensbezogener Inhalte und die Zugriffsregeln während des gesamten Lebenszyklus der Daten gewährleistet werden kann, einschließlich Erstellung, Editing, Sharing, Veröffentlichung und Weitergabe. Financial services, high-tech manufacturing and government sectors are expected to lead the adoption of corporate DRM solutions that facilitate secure, controlled document delivery and ensure the integrity of sensitive documents both within and beyond the corporate firewall, Peter Sargent, Senior Analyst JupiterResearch 14

15 Wissen schützen Einen neuen Weg, geistiges Eigentum und vertrauliche Informationen vor vorsätzlichem oder unbeabsichtigtem Zugriff zu schützen, stellt Adobe Systems vor. Im Mittelpunkt steht das Dokument als zentrales Instrument für den Austausch von Unternehmensdaten. Mit dem LiveCycle Policy Server kombiniert Adobe dynamische Schutzfunktionen auf Dokumentenebene mit Techniken des Enterprise-Rights-Management zum Schutz geschäftskritischer Dokumente im PDF-, Microsoft Office- oder CAD-Format 13. Die Lösung ermöglicht den Schutz und die Kontrolle elektronischer Dokumente über ihren gesamten Lebenszyklus hinweg, von der Erstellung über die Verteilung bis zur Archivierung oder Löschung. Unabhängig davon, wie die Dokumente verteilt oder wo sie gespeichert werden. Innerhalb und außerhalb der eigenen Organisation. Geschäftdokumente, die sensible Unternehmensdaten enthalten, erfordern erhöhten Schutz. Adobe bietet mit dem LiveCycle Policy Server die Möglichkeit, einerseits Berechtigungen für die Bearbeitung des Dokuments (Speichern, Drucken, Ändern, etc.) und andererseits die Zugriffsberechtigung für einzelne Personen oder Gruppen festzulegen. Diese Berechtigungen legen fest, wer in welchem Zeitraum und zu welchem Zweck auf das Dokument zugreifen darf. Geschäftsdaten sind meist in Adobe PDF-, Microsoft Word-, Excel- oder PowerPoint- Dateien gespeichert. Die Adobe-Lösung erlaubt die Erstellung geschützter Dokumente direkt aus der nativen Anwendung. Die Schutzmechanismen werden bereits während der Erstellung von DOC-, XLS- oder PPT-Dateien definiert oder über Adobe Acrobat einem Adobe PDF-Dokument zugewiesen. 13 Navisware E-DRM Buy Could Give Adobe a One-Stop-Shopping Solution, Gartner, Januar

16 Der Autor eines Dokuments entscheidet, ob und wie ein Dokument geschützt werden soll und legt Zugriffsberechtigungen fest. Dabei kann er bestimmen, dass zum Beispiel die Mitglieder seines Projektteams das Dokument lesen, Kommentare hinzufügen und weiterleiten dürfen. Gleichzeitig verschickt er das Dokument zur Information an einen Dienstleister, der ebenfalls im Projekt mitarbeitet. Dieser darf es jedoch nur am Bildschirm anzeigen, alle anderen Bearbeitungsmöglichkeiten, wie drucken, kopieren, verändern, weiterleiten, etc. sind gesperrt. Außerdem ist ein deutlich sichtbares Wasserzeichen integriert. Dokumentenschutz und Zugriffsberechtigungen können auch zentral durch den Administrator für Dokumente vergeben werden, die in Unternehmenssystemen abgelegt werden. So können zum Beispiel Finanzberichte nur für bestimmte Führungskräfte zugänglich sein, oder der Zugriff auf zentral abgelegte Personaldaten kann für die Mitarbeiter sicher geregelt werden. Das Dokument mit den darin enthaltenen Einstellungen wird verschlüsselt und verteilt. Entweder per verschickt, auf CD oder im Netz zur Verfügung gestellt. Die Zugriffs- und Nutzungsrechte werden durch den LiveCycle Policy Server verwaltet und können vom Autor des Dokuments oder dem Administrator jederzeit aktualisiert oder entzogen werden, auch wenn das Dokument bereits verteilt oder veröffentlicht wurde. 16

17 Wenn der Empfänger auf das Dokument zugreifen will, wird er aufgefordert, sich zunächst beim LiveCycle Policy Server zu authentifizieren. Der Server prüft die Zugriffsberechtigung, ob die im Dokument enthaltenen Nutzungsberechtigungen noch gültig sind und liefert dem Empfänger den Schlüssel zum Öffnen des Dokuments. Sollte der Autor die Nutzungsberechtigungen im Dokument inzwischen geändert haben, gelten automatisch die neuen Einstellungen. Nach der Authentifizierung wird das Dokument auf dem Rechner des Empfängers entschlüsselt und für die vorgesehene Nutzung autorisiert. Geschützte PDF-Dokumente, die mit Acrobat erstellt wurden, können mit dem kostenlosen Adobe Reader geöffnet und bearbeitet werden. Erhält ein Empfänger eine gesicherte Word-, Excel-, oder PowerPoint-Datei, wird beim Versuch die Datei zu öffnen ein Assistent gestartet, der den Download und die Installation des benötigten Plug-in für Word, Excel oder PowerPoint automatisch einleitet. Der Empfänger eines geschützten Dokumentes muss nur während der Authentifizierung mit dem Adobe Policy Server verbunden sein. Sobald das Dokument frei geschaltet wurde kann es wie jedes andere Dokument auf dem Desktop des Empfängers bearbeitet werden Entwicklungsdaten schützen Mit dem LiveCycle Policy Server Version 7.2 haben Anwender aus der Fertigung die Möglichkeit, Zugriffs- und Nutzungsrechte von Dassault Systèmes CATIA V5 Dateien und PTC/ProEngineer Wildfire 4 zu kontrollieren. Dabei können Catia- und PTC-Anwender Zugriffsrechte separat für einzelne Teile einer Konstruktion vergeben. In einem kompletten Assembly, wie beispielsweise einem Motor, kann der Empfänger dann nur die Bauteile erkennen, für die er im geschützten Dokument die Berechtigung hat. Alle anderen Teile erscheinen als graues Schema und enthalten keine Konstruktionsdaten. So können jedem Einzelteil eigene Nutzungsrechte zugewiesen werden. Sichere Dokumente für 40 CAD-Formate Mit Adobe Acrobat 3-D können Anwender per drag und drop Flächenmodelle oder maßgenaue Volumenmodelle aus rund 40 verschiedenen CAD-Anwendungen übernehmen und als sichere PDF-Datei mit Zugriffs- und Nutzungsrechten versehen. Unabhängig vom jeweiligen CAD-Format kann der Empfänger die Dokumente mit dem kostenlosen Adobe Reader (ab 7.0) öffnen und betrachten. Damit wird der Austausch hochwertiger Fertigungsdaten, vor allem in der Zusammenarbeit mit Zulieferern, erheblich erleichtert und gleichzeitig eine hohe Sicherheit gewährleistet. 17

18 Differenzierte Schutzmöglichkeiten Sicherheitskonzepte sind komplex und vielschichtig. Zentral gesteuerte Maßnahmen müssen durch individuelle Vorkehrungen seitens der Mitarbeiter ergänzt werden. Vorschriften und Maßnahmen sollen die Arbeitsabläufe so wenig wie möglich erschweren und gleichzeitig effektiv sein. Durch die beliebige Kombination von Zugriffs- und Nutzungsrechten können mit dem Adobe Policy Server differenzierte Regeln für den Umgang mit Dokumenten umgesetzt werden. Dokumente, die nur am Bildschirm angezeigt und zusätzlich mit einem Wasserzeichen versehen werden, sind naturgemäß besser geschützt, als Dokumente die der Empfänger kopieren oder ausdrucken darf. Werden geschützte Dokumente gespeichert und erneut aufgerufen, muss jeder neue Zugriff auf dem Policy Server freigegeben werden. Alternativ können Dokument mit einer Gültigkeitsfrist versehen werden, nach deren Ablauf der Zugriff auf das Dokument automatisch verwehrt wird. Auch die Berechtigung zur Offline-Nutzung kann zeitlich begrenzt werden und muss nach Ablauf der Frist erneuert werden. Generell kann ein geschütztes Dokument nur dann geöffnet werden, wenn sich der Empfänger beim Policy Server authentifizieren kann. Hat der Empfänger die Berechtigung das Dokument weiterzuleiten, muss sich jeder weitere Empfänger ebenfalls authentifizieren, um das Dokument zu öffnen. Protokolle dokumentieren genau, wann und wie oft auf die Datei zugegriffen und wie sie verwendet wird. Zugriffs- und Nutzungsrechte werden zentral über den Policy Server verwaltet und können jederzeit geändert oder entzogen werden. 18

19 Effizientes Policy Management Mit der Adobe Lösung erhalten Mitarbeiter die Möglichkeit, ihre eigenen Dokumente wirksam zu schützen und Richtlinien effektiv zu verwalten. Aus der jeweiligen Anwendung heraus (Acrobat, Word, Excel, Power- Point, Catia V5, ProEngineer Wildfire 4) kann der Autor über das Policy Server Menü Zugriffs- und Nutzungsrechte auswählen, die für das Dokument übernommen werden. Dabei können Rechte für jedes einzelne Dokument manuell erstellt werden, oder eine Benutzerrichtlinie für bestimmte Kombinationen von Regeln hinterlegt werden. Administratoren erstellen und verwalten Firmenrichtlinien, die für bestimmte Personengruppen oder Dokumentkategorien generell Anwendung finden. Darüber hinaus können Nutzungs- und Zugriffsrechte auch im Rahmen eines automatisierten Back-End-Prozesses zugeordnet werden, wenn Dateien infolge einer externen Anfrage aus einem Content-Management- System extrahiert werden. Die durch den Autor oder Administrator festgelegten Nutzungsrechte gelten während des gesamten Dokumentenzyklus, von der Erstellung und Veröffentlichung bis zur Archivierung oder Löschung. Werden die ursprünglich vergebenen Nutzungsrechte verändert, gelten ab der Änderung die neuen Rechte. Das gewählte Austauschmedium oder der Speicherort spielen dabei keine Rolle. Damit liefert der LiveCycle Policy Server von Adobe eine zentrale Plattform für die Umsetzung von IT-Sicherheitskonzepten und erleichtert die Formulierung, Aktualisierung und Verwaltung von Zugriffs- und Nutzungsrichtlinien. Unterstützung von Compliance Anforderungen Sämtliche Aktionen auf Seiten des Anwenders, auch das Öffnen oder Drucken eines Dokuments, werden lückenlos protokolliert. Bei der Verwaltung von geschütztem Dokumente haben Administratoren und Mitarbeiter Zugriff auf alle damit zusammenhängenden Protokolle. Dabei kann ein Autor zum Beispiel kontrollieren, ob ein Dokument vom Empfänger bereits geöffnet wurde. Die Protokolle können, je nach Freigabe, auch von Empfängern eingesehen werden. Server-Aktivitäten werden ebenfalls dokumentiert, wenn zum Beispiel eine neue Policy angelegt, oder eine existierende verändert wird. So kann die Verwendung vertraulicher Informationen sowie die Einhaltung der Richtlinien zum Datenschutz kontrolliert und bei Bedarf belegt werden. 19

20 Aktualisierung verteilter Dokumente Auf Unternehmensebene sorgen Dokumenten-Management oder ECM-Lösungen (Enterprise Content Management) für Verwaltung, Speicherung, Bewahrung und Bereitstellung von Content und Dokumenten zur Unterstützung von organisatorischen Prozessen im Unternehmen. Übernehmensübergreifende Prozesse beruhen in aller Regel auf dem Austausch von Dokumenten. Verträge, Angebote, Preislisten, Entwürfe, Skizzen oder auch Geschäftsbedingungen unterliegen ständigen Änderungen. Mit Hilfe des Adobe LiveCycle Policy Servers kann sichergestellt werden, dass auch nach Veröffentlichung oder Versand stets die aktuelle Version des Dokuments verwendet wird. Wenn Änderungen vorgenommen werden, kann der Zugriff auf bereits verteilte Kopien entzogen und die alte Version durch die aktualisierte ersetzt werden. Der Empfänger erhält entweder eine mit dem neuen Dokument als Anhang oder mit einem Hyperlink, über den er die Datei von einem FTP-Server oder einer Web-Seite herunterladen kann. Die Versionskontrolle kann durch die Integration mit ECM-Systemen auf breiter Basis erfolgen. Regelmäßige Änderungen an Dokumenten, die zum Beispiel auf Webportalen zum Abruf stehen, können auch durch eine Gültigkeitsfrist geregelt werden. Nach Ablauf der Frist steht den Anwendern dann automatisch nur noch die aktualisierte Version zur Verfügung. 20

21 Integration von Enterprise-Anwendungen Adobe LiveCycle Policy Server basiert auf J2EE (Java 2 Enterprise Edition). Durch die Unterstützung aller führenden Betriebssysteme, Web-Anwendungs-Server und Datenbanken kann die Lösung plattformübergreifend eingesetzt werden. Der Policy Server erweitert die Funktionalität der installierten IT-Struktur eines Unternehmens, ohne das diese geändert werden muss. Für die Integration stellt Adobe die entsprechenden Software Development Kits (SDKs) zur Verfügung. Zur Prüfung der Empfängeridentität lässt sich der Server in vorhandene Authentifizierungs- und ECM-Systeme integrieren und greift auf Verzeichnisse wie LDAP (Lightweight Directory Access Protocol) oder Microsoft Active Directory zu. Zur Erstellung sicherer, geschützter Dokumente benötigen Autoren und Administratoren lediglich ein Plug- In für die gewünschte Anwendung (Microsoft Word, Excel, PowerPoint, Catia V5, ProEngineer Wildfire 4), das bei einer Verbindung mit dem Policy Server automatisch auf dem Client des Anwenders installiert wird. In Adobe Acrobat sind die Funktionen bereits enthalten. Um geschützte PDF-Dokumente zu öffnen benötigt der Empfänger keine zusätzliche Software, sondern kann die Dateien mit dem kostenlosen Adobe Reader bearbeiten. Empfänger von geschützten Microsoft-, Catia V5- oder ProEngineer Wildfire 4- Dateien erhalten automatische ein Plug-In, wenn sie das geschützte Dokument öffnen. Client CAD Office Media Custom Adobe LiveCycle Policy Server Client SDK Adobe Acrobat Adobe Reader Browser Services ERP CRM ECM PLM Adobe LiveCycle Policy Server SDK Legacy Apps Adobe LiveCycle Policy Server Infrastructure RDBMS LDAP Identity Management 21

22 Keine Chance für Know-how Piraten Patente, Marken und andere Formen geistigen Eigentums stellen einen Großteil des Wertes heutiger Unternehmen dar. Mit innovativen Produkten sind Unternehmen in der Lage, erhebliche Umsätze zu generieren und langfristige Wettbewerbsvorteile zu sichern. Globalisierung, kurze Produktlebenszyklen, intensiver Preiswettbewerb und die Notwendigkeit der Differenzierung prägen ein Wettbewerbsumfeld, in dem der Vorsprung durch Innovation immer wichtiger wird. Um geistiges Eigentum zu schützen gibt es kein Patentrezept. Jedes Unternehmen muss das eigene Risikopotenzial bewerten und angemessene Schutzstrategien entwickeln. Schutzmaßnahmen erstrecken sich auf alle Bereiche des Unternehmens und schließen faktische, organisatorische und juristische Maßnahmen ein. Betriebsgeheimnisse oder vertrauliche Unternehmensdaten, die in falsche Hände fallen, gefährden die Reputation und die Wettbewerbsfähigkeit eines Unternehmens. Im Kampf gegen Produktpiraterie geht es nicht mehr alleine darum, Fälschungen, die nachweislich gewerbliche Schutzrechte verletzen, aufzudecken und zu verfolgen. In den wachstumsstarken Märkten entsteht eine neue Generation von Wettbewerbern, die das Know-how, über das sie verfügen, in eigene Produkte umsetzen und auf den Markt bringen. Der Schutz vor ungewolltem Know-How-Transfer gewinnt - vor allem bei der Abwicklung von elektronischen Geschäftsprozessen - zunehmend an Bedeutung. Lösungen, wie der LiveCycle Policy Server von Adobe können diese Anstrengungen wirksam unterstützen. Die Kombination aus sicheren, intelligenten Dokumenten und Enterprise-Rights-Management erlaubt die Umsetzung von flexiblen Sicherheitskonzepten entlang der gesamten Wertschöpfungskette, unabhängig von der Größe des Unternehmens und der Branche. 22

23 Als unabhängiger Berater führte The Realtime Company die vorliegende Sekundärstudie im Auftrag von Adobe Systems durch. Die in dieser Studie bereit gestellten Informationen entsprechen dem Kenntnisstand zum Veröffentlichungszeitpunkt. Sie können sich verändern, sofern neue Erkenntnisse vorliegen. The Realtime Company übernimmt keinerlei Gewähr für die Aktualität, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen. Urheber-, Marken-, Patent- und andere Schutzrechte Alle in der Studie genannten und gegebenenfalls durch Dritte geschützten Marken und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und der Besitzrechte der jeweilig eingetragenen Eigentümer. Sämtliche Inhalte der Studie einschließlich der Texte und der grafischen Darstellungen sind das geistige Eigentum von The Realtime Company oder Dritter und dürfen ohne vorherige schriftliche Zustimmung nicht verändert oder für eigene Zwecke vervielfältigt werden. Kontakt Andrea Kick The Realtime Company Deumentenstraße Nürnberg Telefon: Fax:

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Intelligente Dokumente keine Chance für Know-how Piraten Adobe Systems Incorporated. All Rights Reserved.

Intelligente Dokumente keine Chance für Know-how Piraten Adobe Systems Incorporated. All Rights Reserved. Intelligente Dokumente keine Chance für Know-how Piraten 1 Voll im Trend Weltweites Handelsvolumen seit 1998 verzehnfacht Funde an EU-Grenzen um 1000% gestiegen Anteil am Welthandel 2006 laut Europäischer

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden! Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Installationsanleitung. Novaline Datenarchivierung / GDPdU

Installationsanleitung. Novaline Datenarchivierung / GDPdU Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Produktbeschreibung utilitas Projektverwaltung

Produktbeschreibung utilitas Projektverwaltung Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Firmware-Update für das Blackberry Bold 9900

Firmware-Update für das Blackberry Bold 9900 Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Reservierungs-Assistent

Reservierungs-Assistent Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr