Intelligente Dokumente: Keine Chance für Know-how-Piraten

Größe: px
Ab Seite anzeigen:

Download "Intelligente Dokumente: Keine Chance für Know-how-Piraten"

Transkript

1 Intelligente Dokumente: Keine Chance für Know-how-Piraten

2 Inhalt Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb 3 Piraten liegen voll im Trend 4 Volkswirtschaftlicher Schaden 4 Alle Branchen betroffen 5 Investitionsgüter im Visier 7 Wirtschaftspartner China zwischen Chance und Risiko 9 Piraterie verfolgen und abwehren 11 Informationssicherheit 12 Sicherheitslücke schließen 13 Wissen schützen 15 Differenzierte Schutzmöglichkeiten 18 Effizientes Policy Management 19 Unterstützung von Compliance Anforderungen 19 Aktualisierung verteilter Dokumente 20 Integration von Enterprise-Anwendungen 21 Keine Chance für Know-how Piraten 22

3 Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb Das Problem der Produkt- und Markenpiraterie ist äußerst komplex und fassettenreich. Es reicht von nachgemachten Luxusartikeln bis zur handfesten Wirtschaftsspionage. Vor allem China gilt als führender Produzent gefälschter Waren, laut einer Studie der Europäischen Union stammen rund zwei Drittel aller in Europa beschlagnahmten Fälschungen aus dem Land der Mitte. Der Schutz von Intellectual Property ist jedoch Ukraine ein weltweites Problem. Einer Befragung 1 der Most unfavourable Pakistan Internationalen Handelskammer (ICC) zufolge IP environment Taiwan (weighted scores) stufen Experten global operierender Unternehmen die Bedingungen für den Schutz Geistigen Vietnam Eigentums in 53 Ländern als sehr schlecht ein. China und Russland wurden ganz weit vorne genannt, gefolgt von Indien, Brasilien, Indonesien, Vietnam, Taiwan, Pakistan, Türkei und Ukraine. Indonesia Brazil India Russia China Das Spektrum der Aktivitäten wird breiter: um illegale Produkte besser in den internationalen Handel zu bringen, werden Logistikabläufe und Handelsstrategien kopiert. Asiatische Unternehmen kaufen sich in westliche Unternehmen ein, die dann Fälschungen unter ihrem eigenen Namen vertreiben. Mit steigender technologischer Leistungsfähigkeit wächst das Selbstbewusstsein führender Schwellenländer. Vor allem chinesische Unternehmen gehen dazu über, mit westlichem Know-how eigene Produkte auf den Markt zu bringen. Aus krimineller Piraterie wird knallharter Wettbewerb. Die Fähigkeit, neues Wissen zu schaffen und in innovative Produkte umzusetzen, ist im Kampf gegen Imitate und Fälschungen ebenso wichtig, wie im Wettbewerb mit der globalen Konkurrenz. Innovationen werden immer mehr zum Schlüsselfaktor des ökonomischen Erfolgs. Respondents said they spent over half their R&D investment on anti-piracy technologies and product differentiation Guy Sebban, Secretary General, ICC1 1 BASCAP Global Survey on Counterfeiting and Piracy, Januar

4 Piraten liegen voll im Trend Weihnachten 2006 standen auf vielen Wunschzetteln Piraten hoch im Kurs. Mit der Fortsetzung der Geschichte um Piraten-Legende Jack Sparrow wurde der Film Fluch der Karibik 2 nicht nur zum Blockbuster, sondern avancierte zum Trendsetter für Spielsachen und modische Accessoires. Mit Piraten beschäftigten sich auch Wirtschaft und Politik weltweit. Allerdings geht es hier nicht um liebenswerte Freibeuter, wie Jack Sparrow alias Jonny Depp. Die heutigen Piraten treten im Anzug auf und vertreiben massenhaft Produkte ohne Lizenz und unter Missachtung der gewerblichen Schutzrechte. Der Handel mit Fälschungen hat sich seit 1998 verzehnfacht, die EU schätzt den Anteil am Welthandel auf derzeit 5%, ein Schaden von rund 300 Milliarden Euro pro Jahr. Erste Ergebnisse einer neuen Studie der OECD, die im Sommer 2007 veröffentlicht wird, gehen von 2% des Welthandels und einem Schaden in Höhe von 176 Milliarden Dollar aus. Einig sind sich beide Organisationen darüber, dass der Handel mit Fälschungen rasant ansteigt. Seit 1998 ist die Zahl der beschlagnahmten Waren an den Außengrenzen der Europäischen Union um 1000 Prozent gestiegen, jährlich werden mehr als 100 Millionen Fälle von Produkt- und Markenpiraterie festgestellt stellte der deutsche Zoll gefälschte Produkte im Wert von 1,2 Milliarden Euro sicher mehr als fünfmal so viel wie im Vorjahr. Kein Wunder also, dass einige Beobachter die Produktpiraterie als einen der größten Wachstumsmärkte der Welt bezeichnen. Volkswirtschaftlicher Schaden Allein in Deutschland sollen nach Schätzungen des Justizministeriums jährlich ca Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sind es laut Einschätzung der EU sogar Arbeitsplätze. Der Deutsche Industrie- und Handelskammertag (DIHK) schätzt den volkswirtschaftlichen Schaden durch Produkt- und Markenpiraterie in Deutschland auf rund 30 Milliarden Euro pro Jahr. Globalisierung und technischer Fortschritt beschleunigen die Ausbreitung des Problems. Der Absatz minderwertiger Kopien zielt heute auf viele Teilnehmer entlang der Wertschöpfungskette. Zunehmend finden Fälschungen auch ihren Absatz in Europa und Deutschland. 4

5 Alle Branchen betroffen Das Fälschen von Produkten hat sich, vor allem im asiatischen Raum, zu einer Form der Parallel-Industrie entwickelt. Kaum eine Branche bleibt verschont. Von Konsumgütern bis zu Investitionsgütern, von einfachen Ersatzteilen bis hin zu kompletten Maschinen - die Palette der Plagiate und Fälschungen scheint endlos zu sein. Dabei machen die Fälscher auch vor Lebensmitteln und Medikamenten nicht halt. Laut EU-Zollstatistik wurden 2005 mehr als 5 Millionen gefälschte Lebensmittel, Alkoholerzeugnisse und Getränke sowie mehr als nachgeahmte Medikamente beschlagnahmt 2. Nach wie vor boomt der Umsatz mit gefälschten Luxusartikeln, wie Bekleidung, Uhren, Taschen oder auch Parfum. Nach einer Untersuchung der französischen Unternehmervereinigung UNIFAB wurden 2005 mit gefälschten Produkten der Edelmarken Louis Vuitton, Chanel, Prada und Gucci um den Faktor siebzehn höhere Umsätze gemacht, als mit den Originalen. Die Fälschungen kämen, so UNIFAB, zu 95 Prozent aus dem Land der Mitte. Innovative Ideen und technisches Know-how werden jedoch mittlerweile aus allen Bereichen kopiert: Praktische Haushaltartikel und Accessoires ebenso wie Leuchten, Möbel, Kinderspielzeug, Werkzeuge, Ersatzteile, bis hin zu hoch komplexen mechanischen und elektronischen Geräten und Maschinen. Rund zehn Prozent der weltweit verkauften IT-Produkte sind Fälschungen und bescheren der Branche einen jährlichen Umsatzverlust von 100 Milliarden US-Dollar3. Allein die Software-Industrie verzeichnete 2006 weltweit einen Schaden in Höhe von 34,3 Milliarden Dollar Umsatzausfälle durch den Einsatz unlizenzierter Software. Betroffen sind auch Hersteller und Vertreiber digitaler Inhalte, wie Unterhaltungs- und Medienkonzerne. Raubkopien aus China haben einer Studie der Motion Picture Association (MPA) zufolge der Filmindustrie im vergangenen Jahr einen Schaden von 2,7 Milliarden Dollar zugefügt. Laut der US-amerikanischen Federal Trade Commission beläuft sich der Schaden durch Produktfälschungen in der Automobilindustrie weltweit auf jährlich über 9 Milliarden Euro 4. Schätzungen besagen, dass in Europa bis zu zehn Prozent der Ersatzteile Fälschungen sind, in China sogar über 50%. Gefälscht wird alles, was der Pkw an Ersatzteilen braucht: von Bremsscheiben über Ölfilter bis zur Rückleuchte. 2 Pressekonferenz EU-Kommissar Laszlo Kovacs, 10. November KPMG, Alliance for Gray Market and Counterfeit Abatement (AGMA), September Messe Frankfurt against copying zur Automechanika ( ) 5

6 Links ein Original-Öl-Filter der Firma Hengst samt Verpackung, rechts das Plagiat. Im April des vergangenen Jahres fand der Zoll über Kraftstofffilter, nahezu die komplette Jahresproduktion der Marke Hengst, an Bord von zwei Containerschiffen im Hafen von La Valetta/Malta. Die Filter kamen aus Fälscherwerkstätten in China. (Süddeutsche Zeitung, ; Foto dpa) Der größte Copy-Shop der Welt so der Titel eines Berichts in Auto Bild (47/2006) über die Automesse 2006 in Peking. Ohne Bedenken präsentieren hier chinesische Automobilhersteller ihre Modelle, von denen viele an westliche Vorfahren erinnern. Dabei sind außergewöhnliche Kreationen, wie beim chinesischen Hersteller BYD Build Your Dreams zu finden: das nachgemachte BMW-Logo ziert die ebenfalls nachgemachte Front eines Mercedes. Und die Kühlerfigur erinnert ein wenig an die Emily von Rolls Royce. Im Herbst 2007 will der chinesische Autobauer sein Modell F8 auch in Europa vorstellen. Verkaufspreis in China ca Euro. Preisvorstellung für Europa: Deutlich günstiger 6

7 Investitionsgüter im Visier Die deutsche Investitionsgüter-Industrie gehört zur internationalen Elite. Im Fahrzeug- und Maschinenbau, der chemischen Industrie und der Elektrotechnik ist Deutschland auf den Weltmärkten führend. Unternehmen der Investitionsgüter-Industrie haben zunehmend unter Produkt- und Markenpiraterie zu leiden. In einer Umfrage des VDMA im Frühjahr gaben zwei Drittel der Befragten an, von Nachbauten betroffen zu sein. Rund 30% der betroffenen Unternehmen mussten Umsatzrückgänge von 5% und mehr hinnehmen, weitere 30% beziffern den Verlust zwischen 3 und 5%. Ein erheblicher Schaden für eine Branche, deren durchschnittliche Nettorendite bei etwa 3% liegt. Anlässlich der Hannover Messe veröffentlichte der VDMA aktuelle Ergebnisse aus einer Umfrage unter Mitgliedern im März Danach hat die Produktpiraterie im Gesamtjahr 2006 weiter zugenommen und einen Schaden von rund 5 Milliarden Euro (Schätzung Vorjahr 4,5 Mrd. Euro) erreicht. VDMA Mitgliedsunternehmen sind hauptsächlich durch Fälschungen aus China betroffen Türkei 11% Taiwan 12% Korea 12% Indien 14% Italien 17% China 75% 5 VDMA-Studie: Innovationsrisiko Plagiate, März Aktuelles,

8 Bei den Herstellungsländern wurde China von 75 Prozent der betroffenen Unternehmen als Ursprungsland der Nachbauten genannt. Berücksichtigt man weiter die Listung anderer asiatischer Länder, so hat die überwiegende Mehrheit der nachgeahmten Produkte ihren Ursprung in dieser Region. Mit 14 Prozent werden in zunehmendem Maße auch in Indien unzulässige Nachbauten hergestellt. In Europa stammen die Plagiate mit 17 Prozent aus Italien, gefolgt von der Türkei mit 11 Prozent. Auch bei den Absatzmärkten ist China Spitzenreiter und wurde von 49 Prozent der betroffenen Unternehmen als Hauptabnehmer genannt. Auf den Europäischen Markt gelangen 22 Prozent der Fälschungen, auf den Weltmarkt 18 Prozent. Auffallend sei der Trend, komplette Maschinen mehr und mehr nachzubauen. Während vor einem Jahr der Komplettnachbau noch bei 43 Prozent lag, liegt er heute bereits bei 60 Prozent. Von welchen Produkten wurden Fälschungen hergestellt? Umfrage VDMA unter Anlage- und Maschinenbauern, Veränderungen 2006/2007 Komplette Maschinen Komponenten Ersatzteile Ergebnis Umfrage 2005 und 2006 Angaben in Prozent 8

9 Wirtschaftspartner China zwischen Chance und Risiko China ist mittlerweile der wichtigste Wirtschaftspartner Deutschlands in Asien, Deutschland ist Chinas bedeutendster Handelspartner in Europa. Seit 2002 ist China nach den USA der zweitgrößte deutsche Exportmarkt außerhalb Europas. Ohne Zweifel gehört die Volksrepublik China zu den wachstumsstärksten Märkten weltweit. Seit Beginn der Reform- und Öffnungspolitik liegt das durchschnittliche wirtschaftliche Wachstum bei rund 10 Prozent pro Jahr. Diese Entwicklung ist nicht zuletzt den hohen Investitionen ausländischer Unternehmen zu verdanken. Die Attraktivität als preiswerter Produktionsstandort hat Kapital, Know-how und Devisen ins Land gebracht. Experten schätzen, dass bis heute rund 60 Milliarden US Dollar Direktinvestitionen ins Land geflossen sind. Westliche Unternehmen haben aber nicht nur die Vorteile der preiswerten Produktion im Auge, sondern sehen in der Verlagerung der Produktion auch eine Chance für die Erschließung des Binnenmarktes. Chemische Industrie 7 Automobil Industrie 8 Maschinen und Anlagenbau 9 Weltweit größter Importeur Heute drittgrößter Markt nach USA und Japan Prognose 2015: weltweit Nr. 1 Heute zweitgrößter Markt nach USA und vor Japan Prognose 2015: weltweit Nr. 1 mit 30% Anteil 100 Mrd. Euro Branchenumsatz 2005 Branchenwachstum 1. Hbj. 2006: +28% Die staatlichen Vorschriften für ausländische Investoren führen jedoch zu einem anhaltenden Technologietransfer. Dieses Know-how wird seit geraumer Zeit in China zügig in eigene Entwicklungsaktivitäten umgesetzt. Beobachter erkennen in der chinesischen Wirtschaftspolitik eine Doppelstrategie, die einerseits den billigen Faktor Arbeit als Magnet für westliche Unternehmen und andererseits das damit verbundenen Know-how für den Aufbau eigener Kompetenzen nutzt. Die chinesische Führung möchte in zentralen Bereichen eine deutliche Ausweitung des lokal produzierten Anteils bei Schlüsseltechnologien erreichen... Staatliche Kommission für Entwicklung und Reform, Vorstellung Fünf-Jahres-Plan für die Steigerung der Innovationsfähigkeit, Beijing, 02/ VR China Wirtschaftstrends Jahreswechsel 2006/2007, 1. Januar 2007; 8 Länder und Märkte, VR China Kfz-Branche, ; 9 Branche kompakt - Maschinen- und Anlagenbau. VR China, 2006, ; 9

10 Die VR China ist der am dynamischsten wachsende Automobilmarkt weltweit. In den vergangenen Jahren konnten sich die internationalen Anbieter aufgrund ihres Technologievorsprungs gut positionieren. Allerdings wird der Vorsprung zur deutlich günstigeren lokalen Konkurrenz ständig geringer, auch weil der Schutz geistigen Eigentums immer wieder missachtet wird. Im Jahr 2005 überrundeten Chinesische Pkw-Anbieter erstmals ihre Konkurrenten aus Europa und Japan. Im heimischen Markt lag ihr Anteil an allen abgesetzten Pkws bei 27,0%, gefolgt von Japan mit 25,3% und Europa mit 23,4% 7. Marktanteile PKW-Markt China ,4% 25,3% 24,3% Bis 2010 wird erwartet, dass die chinesischen Autobauer ihren Anteil im heimischen Markt auf 40% ausbauen können nicht zuletzt aufgrund der massiven Unterstützung durch den Staat 8. 27% China Europa Japan Andere Es ist jetzt Zeit für China, eine eigenständige Automobilindustrie zu entwickeln, Shang Yong, Vizeminister für Wissenschaft und Technologie, Beijing im April In nahezu allen Wirtschaftszweigen avanciert die VR China aufgrund ihrer Kostenvorteile und Bevölkerungsgröße zum weltgrößten Hersteller und Verbraucher. Wer als Global Player seinen Anteil am Weltmarkt halten will, kann auf China nicht verzichten. Das gilt auch für mittelständische Unternehmen, die als Zulieferer ihren Kunden folgen. Reale BIP-Veränderung in Asien 2006/2007 *1) USA, EU & Deutschland zum Vergleich *2) (Prognose) 10,5 10 8,4 7,9 5 4,3 4,3 4,1 4,5 4,4 3,4 2,9 2,4 2 2,7 2,8 China Indien Korea Taiwan Japan USA EU 13 Deutschland 1) Quelle: bfai 2) Quelle: IWF, Quelle Deutschland: IfW, Kiel 10 Länder und Märkte, VR China, , Bundesagentur für Außenwirtschaft, bfai 10

11 Piraterie verfolgen und abwehren International verstärken und bündeln Politik und Wirtschaft ihre Maßnahmen gegen Produktpiraterie. Die Europäische Union hat ein umfangreiches Programm verabschiedet, dass vor allem den Durchgriff und die Sanktionen bei Verstößen gegen unlauteren Wettbewerb und Verletzungen der Schutzrechte vorsieht. Mitgliedsstaaten der WTO, zu denen auch China, Korea, Taiwan und Indien gehören, müssen ihre Patent- und Markengesetze in Einklang mit internationalen Anforderungen bringen. Wer im Kampf gegen Produktpiraterie rechtlich vorgehen will, muss gewerbliche Schutzrechte zeitnah und lückenlos anmelden. Durch ein effektives Schutzrechtmanagement und kontinuierliche Marktbeobachtung kann Missbrauch aufgedeckt und verfolgt werden. Eine Abwehrstrategie schließt die Öffentlichkeitsarbeit ein, um das Bewusstsein der Verbraucher zu sensibilisieren und damit den Kreis der potentiellen Abnehmer einzuschränken. Branchenweite Kooperationen unterstützen die Aufklärungsarbeit. Neue Technologien gewährleisten eine kopier-geschützte Kennzeichnung von zukünftigen Produkten. Original-Produkte können so eindeutig von Fälschungen unterschieden werden. Dank RFID-Technologie kann der Transportweg von Originalteilen überwacht werden. Schutzrechte und Geheimhaltung haben Priorität Techn. Kopierschutz 11% Public Relations 13% Kooperation 27% Geheimhaltung 33% Schutzrechte 54% Die wichtigste Waffe im Kampf gegen Produktpiraten ist jedoch der technologische Vorsprung. Vorsprung durch Know-how ist nicht mehr nur für den internationalen Innovationswettbewerb zwischen führenden Industrienationen von Bedeutung. Auch in den wachstumsstarken Märkten, wie China und Indien, müssen internationale Unternehmen ihren Technologievorsprung durch verstärkte Anstrengungen verteidigen. Technologischer Vorsprung beruht auf Wissen. Dieses Know-how gilt es zu bewahren und zu schützen. Entlang der gesamten Wertschöpfungskette und vor allem über die Unternehmensgrenzen hinaus. Hier ist die Informations-Technologie in besonderem Maße gefordert. Quelle: Aktuelles, , Umfrageergebnis Mitgliedsunternehmen 11

12 Informationssicherheit Unternehmen verfügen in aller Regel über ein hohes Maß an Informationssicherheit. Nicht zuletzt aufgrund gesetzlicher Vorschriften gibt es umfassende Sicherheitskonzepte um die Vertraulichkeit, Verfügbarkeit und Integrität der Daten und Systeme im Unternehmen in ausreichendem Maß zu gewährleisten. Heute ist jedes professionell arbeitende Unternehmen gut vor externen Attacken durch Hacker oder Viren und vor unberechtigtem Zugriff aus dem Internet geschützt. Firewall und Antiviren-Software gehören mittlerweile zum Standard einer IT-Infrastruktur, ebenso wie Verschlüsselungstechniken für den sicheren Datentransport. In vielen Unternehmen ist der Zugriff auf Daten durch unterschiedliche Berechtigungen für die verschiedenen Benutzer geregelt. So kann der Mitarbeiter je nach seiner Rolle im Unternehmen nur auf die Unterlagen und Informationen für sein Aufgabengebiet zugreifen und damit arbeiten. Vielfach wird auch der -Verkehr überwacht. Appliances überprüfen mit Hilfe von Scannern und Filtern ein- und ausgehende s und Anhänge auf Schadprogramme, auf die Einhaltung gesetzlicher Richtlinien und interner Sicherheits-Regeln. Immer größer wird der Anteil der Geschäftskommunikation, die über abgewickelt wird. Laut Schätzungen des Marktforschungsinstituts The Radicati Group nutzen mehr als 540 Millionen Menschen für geschäftliche Zwecke, dabei erhalten und versenden Mitarbeiter durchschnittlich 133 s pro Tag 11. Die zunehmende Automatisierung von Prozessen erfordert den elektronischen Austausch von Dokumenten innerhalb des Unternehmens und zwischen Geschäftspartnern. Mitarbeiter kommunizieren mit externen Dienstleistern, Lieferanten und Kunden, sowie mit Kollegen im Außendienst, im Home-Office oder in weltweit verteilten Niederlassungen und tauschen dabei alle erdenklichen Geschäftsdokumente aus. Konzepte, Verträge und andere vertrauliche Daten verlassen auf diesem Weg tagtäglich die Unternehmensgrenzen. 11 Hewlett-Packard/Radicati Group: Taming the Growth of An ROI Analysis, March

13 Sicherheitslücke schließen In jedem Unternehmen gibt es zahlreiche Wege, auf denen Informationen nach außen weiter gegeben werden können. Die vermehrte Nutzung elektronischer Kommunikationskanäle, wie zum Beispiel oder Instand Messaging und die steigende Zahl mobiler Geräte erschweren die Überprüfung des Datenflusses. Hinzu kommt, dass viele Mitarbeiter ihre eigenen Geräte benutzen, die nicht überwacht werden können. Auch Daten, die von Mitarbeitern an ihre privaten -Accounts geschickt oder über nicht standardisierte IM-Applikationen verteilt werden, entziehen sich der IT-Kontrolle. Aus Sicht der IT-Verantwortlichen nimmt die interne Bedrohung an Bedeutung zu. Im Frühjahr 2007 wurden IT-Manager von 410 Unternehmen in Europa zum Thema interne Sicherheit befragt 12. Danach sind 78 Prozent der befragten Manager der Meinung, dass Datenverlust durch Diebstahl oder Fahrlässigkeit die primäre Bedrohung für die Datensicherheit darstellt bedeutender als Viren oder Hacker-Attacken. Tragbare Speichermedien, und das Internet, wie Web-Mail und Foren, stellen laut Ergebnis der Umfrage die primären Kanäle für Datenabfluss dar. 12 Studie Interne IT-Bedrohungen in Europa, InfoWatch, April

14 Um das Risiko des Verlusts oder der unberechtigten Weitergabe vertraulicher Daten einzuschränken, setzten viele Unternehmen auf ein mehrstufiges Sicherheitskonzept. Mit Hilfe von Verschlüsselungsverfahren für Datenträger, Desktop-basierender Überwachung von User-Aktivitäten oder der Überwachung des ausgehenden Netzwerk-Traffics werden Lösungen eingesetzt, um die Zustellung sensibler Daten zu lokalisieren oder nicht autorisierte Inhalte zu finden und die Kommunikation zu blocken. Das verhindert jedoch nicht, dass autorisierte Anwender Kopien von vertraulichen Dokumenten erstellen und an nicht berechtigte Parteien weitergeben. Diese Sicherheitslücke lässt sich jedoch durch Konzepte schließen, die es ermöglichen, Schutzrechte durchzusetzen, nachdem die Daten einem Empfänger zugestellt wurden. Eine Lücke, die nach Ansicht von Experten durch Lösungen, die auf der Technologie von Enterprise-Rights- Management (ERM) aufbauen, geschlossen werden kann. Lösungen, mit denen die Durchsetzung von Regeln über die Verwendung digitaler unternehmensbezogener Inhalte und die Zugriffsregeln während des gesamten Lebenszyklus der Daten gewährleistet werden kann, einschließlich Erstellung, Editing, Sharing, Veröffentlichung und Weitergabe. Financial services, high-tech manufacturing and government sectors are expected to lead the adoption of corporate DRM solutions that facilitate secure, controlled document delivery and ensure the integrity of sensitive documents both within and beyond the corporate firewall, Peter Sargent, Senior Analyst JupiterResearch 14

15 Wissen schützen Einen neuen Weg, geistiges Eigentum und vertrauliche Informationen vor vorsätzlichem oder unbeabsichtigtem Zugriff zu schützen, stellt Adobe Systems vor. Im Mittelpunkt steht das Dokument als zentrales Instrument für den Austausch von Unternehmensdaten. Mit dem LiveCycle Policy Server kombiniert Adobe dynamische Schutzfunktionen auf Dokumentenebene mit Techniken des Enterprise-Rights-Management zum Schutz geschäftskritischer Dokumente im PDF-, Microsoft Office- oder CAD-Format 13. Die Lösung ermöglicht den Schutz und die Kontrolle elektronischer Dokumente über ihren gesamten Lebenszyklus hinweg, von der Erstellung über die Verteilung bis zur Archivierung oder Löschung. Unabhängig davon, wie die Dokumente verteilt oder wo sie gespeichert werden. Innerhalb und außerhalb der eigenen Organisation. Geschäftdokumente, die sensible Unternehmensdaten enthalten, erfordern erhöhten Schutz. Adobe bietet mit dem LiveCycle Policy Server die Möglichkeit, einerseits Berechtigungen für die Bearbeitung des Dokuments (Speichern, Drucken, Ändern, etc.) und andererseits die Zugriffsberechtigung für einzelne Personen oder Gruppen festzulegen. Diese Berechtigungen legen fest, wer in welchem Zeitraum und zu welchem Zweck auf das Dokument zugreifen darf. Geschäftsdaten sind meist in Adobe PDF-, Microsoft Word-, Excel- oder PowerPoint- Dateien gespeichert. Die Adobe-Lösung erlaubt die Erstellung geschützter Dokumente direkt aus der nativen Anwendung. Die Schutzmechanismen werden bereits während der Erstellung von DOC-, XLS- oder PPT-Dateien definiert oder über Adobe Acrobat einem Adobe PDF-Dokument zugewiesen. 13 Navisware E-DRM Buy Could Give Adobe a One-Stop-Shopping Solution, Gartner, Januar

16 Der Autor eines Dokuments entscheidet, ob und wie ein Dokument geschützt werden soll und legt Zugriffsberechtigungen fest. Dabei kann er bestimmen, dass zum Beispiel die Mitglieder seines Projektteams das Dokument lesen, Kommentare hinzufügen und weiterleiten dürfen. Gleichzeitig verschickt er das Dokument zur Information an einen Dienstleister, der ebenfalls im Projekt mitarbeitet. Dieser darf es jedoch nur am Bildschirm anzeigen, alle anderen Bearbeitungsmöglichkeiten, wie drucken, kopieren, verändern, weiterleiten, etc. sind gesperrt. Außerdem ist ein deutlich sichtbares Wasserzeichen integriert. Dokumentenschutz und Zugriffsberechtigungen können auch zentral durch den Administrator für Dokumente vergeben werden, die in Unternehmenssystemen abgelegt werden. So können zum Beispiel Finanzberichte nur für bestimmte Führungskräfte zugänglich sein, oder der Zugriff auf zentral abgelegte Personaldaten kann für die Mitarbeiter sicher geregelt werden. Das Dokument mit den darin enthaltenen Einstellungen wird verschlüsselt und verteilt. Entweder per verschickt, auf CD oder im Netz zur Verfügung gestellt. Die Zugriffs- und Nutzungsrechte werden durch den LiveCycle Policy Server verwaltet und können vom Autor des Dokuments oder dem Administrator jederzeit aktualisiert oder entzogen werden, auch wenn das Dokument bereits verteilt oder veröffentlicht wurde. 16

17 Wenn der Empfänger auf das Dokument zugreifen will, wird er aufgefordert, sich zunächst beim LiveCycle Policy Server zu authentifizieren. Der Server prüft die Zugriffsberechtigung, ob die im Dokument enthaltenen Nutzungsberechtigungen noch gültig sind und liefert dem Empfänger den Schlüssel zum Öffnen des Dokuments. Sollte der Autor die Nutzungsberechtigungen im Dokument inzwischen geändert haben, gelten automatisch die neuen Einstellungen. Nach der Authentifizierung wird das Dokument auf dem Rechner des Empfängers entschlüsselt und für die vorgesehene Nutzung autorisiert. Geschützte PDF-Dokumente, die mit Acrobat erstellt wurden, können mit dem kostenlosen Adobe Reader geöffnet und bearbeitet werden. Erhält ein Empfänger eine gesicherte Word-, Excel-, oder PowerPoint-Datei, wird beim Versuch die Datei zu öffnen ein Assistent gestartet, der den Download und die Installation des benötigten Plug-in für Word, Excel oder PowerPoint automatisch einleitet. Der Empfänger eines geschützten Dokumentes muss nur während der Authentifizierung mit dem Adobe Policy Server verbunden sein. Sobald das Dokument frei geschaltet wurde kann es wie jedes andere Dokument auf dem Desktop des Empfängers bearbeitet werden Entwicklungsdaten schützen Mit dem LiveCycle Policy Server Version 7.2 haben Anwender aus der Fertigung die Möglichkeit, Zugriffs- und Nutzungsrechte von Dassault Systèmes CATIA V5 Dateien und PTC/ProEngineer Wildfire 4 zu kontrollieren. Dabei können Catia- und PTC-Anwender Zugriffsrechte separat für einzelne Teile einer Konstruktion vergeben. In einem kompletten Assembly, wie beispielsweise einem Motor, kann der Empfänger dann nur die Bauteile erkennen, für die er im geschützten Dokument die Berechtigung hat. Alle anderen Teile erscheinen als graues Schema und enthalten keine Konstruktionsdaten. So können jedem Einzelteil eigene Nutzungsrechte zugewiesen werden. Sichere Dokumente für 40 CAD-Formate Mit Adobe Acrobat 3-D können Anwender per drag und drop Flächenmodelle oder maßgenaue Volumenmodelle aus rund 40 verschiedenen CAD-Anwendungen übernehmen und als sichere PDF-Datei mit Zugriffs- und Nutzungsrechten versehen. Unabhängig vom jeweiligen CAD-Format kann der Empfänger die Dokumente mit dem kostenlosen Adobe Reader (ab 7.0) öffnen und betrachten. Damit wird der Austausch hochwertiger Fertigungsdaten, vor allem in der Zusammenarbeit mit Zulieferern, erheblich erleichtert und gleichzeitig eine hohe Sicherheit gewährleistet. 17

18 Differenzierte Schutzmöglichkeiten Sicherheitskonzepte sind komplex und vielschichtig. Zentral gesteuerte Maßnahmen müssen durch individuelle Vorkehrungen seitens der Mitarbeiter ergänzt werden. Vorschriften und Maßnahmen sollen die Arbeitsabläufe so wenig wie möglich erschweren und gleichzeitig effektiv sein. Durch die beliebige Kombination von Zugriffs- und Nutzungsrechten können mit dem Adobe Policy Server differenzierte Regeln für den Umgang mit Dokumenten umgesetzt werden. Dokumente, die nur am Bildschirm angezeigt und zusätzlich mit einem Wasserzeichen versehen werden, sind naturgemäß besser geschützt, als Dokumente die der Empfänger kopieren oder ausdrucken darf. Werden geschützte Dokumente gespeichert und erneut aufgerufen, muss jeder neue Zugriff auf dem Policy Server freigegeben werden. Alternativ können Dokument mit einer Gültigkeitsfrist versehen werden, nach deren Ablauf der Zugriff auf das Dokument automatisch verwehrt wird. Auch die Berechtigung zur Offline-Nutzung kann zeitlich begrenzt werden und muss nach Ablauf der Frist erneuert werden. Generell kann ein geschütztes Dokument nur dann geöffnet werden, wenn sich der Empfänger beim Policy Server authentifizieren kann. Hat der Empfänger die Berechtigung das Dokument weiterzuleiten, muss sich jeder weitere Empfänger ebenfalls authentifizieren, um das Dokument zu öffnen. Protokolle dokumentieren genau, wann und wie oft auf die Datei zugegriffen und wie sie verwendet wird. Zugriffs- und Nutzungsrechte werden zentral über den Policy Server verwaltet und können jederzeit geändert oder entzogen werden. 18

19 Effizientes Policy Management Mit der Adobe Lösung erhalten Mitarbeiter die Möglichkeit, ihre eigenen Dokumente wirksam zu schützen und Richtlinien effektiv zu verwalten. Aus der jeweiligen Anwendung heraus (Acrobat, Word, Excel, Power- Point, Catia V5, ProEngineer Wildfire 4) kann der Autor über das Policy Server Menü Zugriffs- und Nutzungsrechte auswählen, die für das Dokument übernommen werden. Dabei können Rechte für jedes einzelne Dokument manuell erstellt werden, oder eine Benutzerrichtlinie für bestimmte Kombinationen von Regeln hinterlegt werden. Administratoren erstellen und verwalten Firmenrichtlinien, die für bestimmte Personengruppen oder Dokumentkategorien generell Anwendung finden. Darüber hinaus können Nutzungs- und Zugriffsrechte auch im Rahmen eines automatisierten Back-End-Prozesses zugeordnet werden, wenn Dateien infolge einer externen Anfrage aus einem Content-Management- System extrahiert werden. Die durch den Autor oder Administrator festgelegten Nutzungsrechte gelten während des gesamten Dokumentenzyklus, von der Erstellung und Veröffentlichung bis zur Archivierung oder Löschung. Werden die ursprünglich vergebenen Nutzungsrechte verändert, gelten ab der Änderung die neuen Rechte. Das gewählte Austauschmedium oder der Speicherort spielen dabei keine Rolle. Damit liefert der LiveCycle Policy Server von Adobe eine zentrale Plattform für die Umsetzung von IT-Sicherheitskonzepten und erleichtert die Formulierung, Aktualisierung und Verwaltung von Zugriffs- und Nutzungsrichtlinien. Unterstützung von Compliance Anforderungen Sämtliche Aktionen auf Seiten des Anwenders, auch das Öffnen oder Drucken eines Dokuments, werden lückenlos protokolliert. Bei der Verwaltung von geschütztem Dokumente haben Administratoren und Mitarbeiter Zugriff auf alle damit zusammenhängenden Protokolle. Dabei kann ein Autor zum Beispiel kontrollieren, ob ein Dokument vom Empfänger bereits geöffnet wurde. Die Protokolle können, je nach Freigabe, auch von Empfängern eingesehen werden. Server-Aktivitäten werden ebenfalls dokumentiert, wenn zum Beispiel eine neue Policy angelegt, oder eine existierende verändert wird. So kann die Verwendung vertraulicher Informationen sowie die Einhaltung der Richtlinien zum Datenschutz kontrolliert und bei Bedarf belegt werden. 19

20 Aktualisierung verteilter Dokumente Auf Unternehmensebene sorgen Dokumenten-Management oder ECM-Lösungen (Enterprise Content Management) für Verwaltung, Speicherung, Bewahrung und Bereitstellung von Content und Dokumenten zur Unterstützung von organisatorischen Prozessen im Unternehmen. Übernehmensübergreifende Prozesse beruhen in aller Regel auf dem Austausch von Dokumenten. Verträge, Angebote, Preislisten, Entwürfe, Skizzen oder auch Geschäftsbedingungen unterliegen ständigen Änderungen. Mit Hilfe des Adobe LiveCycle Policy Servers kann sichergestellt werden, dass auch nach Veröffentlichung oder Versand stets die aktuelle Version des Dokuments verwendet wird. Wenn Änderungen vorgenommen werden, kann der Zugriff auf bereits verteilte Kopien entzogen und die alte Version durch die aktualisierte ersetzt werden. Der Empfänger erhält entweder eine mit dem neuen Dokument als Anhang oder mit einem Hyperlink, über den er die Datei von einem FTP-Server oder einer Web-Seite herunterladen kann. Die Versionskontrolle kann durch die Integration mit ECM-Systemen auf breiter Basis erfolgen. Regelmäßige Änderungen an Dokumenten, die zum Beispiel auf Webportalen zum Abruf stehen, können auch durch eine Gültigkeitsfrist geregelt werden. Nach Ablauf der Frist steht den Anwendern dann automatisch nur noch die aktualisierte Version zur Verfügung. 20

21 Integration von Enterprise-Anwendungen Adobe LiveCycle Policy Server basiert auf J2EE (Java 2 Enterprise Edition). Durch die Unterstützung aller führenden Betriebssysteme, Web-Anwendungs-Server und Datenbanken kann die Lösung plattformübergreifend eingesetzt werden. Der Policy Server erweitert die Funktionalität der installierten IT-Struktur eines Unternehmens, ohne das diese geändert werden muss. Für die Integration stellt Adobe die entsprechenden Software Development Kits (SDKs) zur Verfügung. Zur Prüfung der Empfängeridentität lässt sich der Server in vorhandene Authentifizierungs- und ECM-Systeme integrieren und greift auf Verzeichnisse wie LDAP (Lightweight Directory Access Protocol) oder Microsoft Active Directory zu. Zur Erstellung sicherer, geschützter Dokumente benötigen Autoren und Administratoren lediglich ein Plug- In für die gewünschte Anwendung (Microsoft Word, Excel, PowerPoint, Catia V5, ProEngineer Wildfire 4), das bei einer Verbindung mit dem Policy Server automatisch auf dem Client des Anwenders installiert wird. In Adobe Acrobat sind die Funktionen bereits enthalten. Um geschützte PDF-Dokumente zu öffnen benötigt der Empfänger keine zusätzliche Software, sondern kann die Dateien mit dem kostenlosen Adobe Reader bearbeiten. Empfänger von geschützten Microsoft-, Catia V5- oder ProEngineer Wildfire 4- Dateien erhalten automatische ein Plug-In, wenn sie das geschützte Dokument öffnen. Client CAD Office Media Custom Adobe LiveCycle Policy Server Client SDK Adobe Acrobat Adobe Reader Browser Services ERP CRM ECM PLM Adobe LiveCycle Policy Server SDK Legacy Apps Adobe LiveCycle Policy Server Infrastructure RDBMS LDAP Identity Management 21

22 Keine Chance für Know-how Piraten Patente, Marken und andere Formen geistigen Eigentums stellen einen Großteil des Wertes heutiger Unternehmen dar. Mit innovativen Produkten sind Unternehmen in der Lage, erhebliche Umsätze zu generieren und langfristige Wettbewerbsvorteile zu sichern. Globalisierung, kurze Produktlebenszyklen, intensiver Preiswettbewerb und die Notwendigkeit der Differenzierung prägen ein Wettbewerbsumfeld, in dem der Vorsprung durch Innovation immer wichtiger wird. Um geistiges Eigentum zu schützen gibt es kein Patentrezept. Jedes Unternehmen muss das eigene Risikopotenzial bewerten und angemessene Schutzstrategien entwickeln. Schutzmaßnahmen erstrecken sich auf alle Bereiche des Unternehmens und schließen faktische, organisatorische und juristische Maßnahmen ein. Betriebsgeheimnisse oder vertrauliche Unternehmensdaten, die in falsche Hände fallen, gefährden die Reputation und die Wettbewerbsfähigkeit eines Unternehmens. Im Kampf gegen Produktpiraterie geht es nicht mehr alleine darum, Fälschungen, die nachweislich gewerbliche Schutzrechte verletzen, aufzudecken und zu verfolgen. In den wachstumsstarken Märkten entsteht eine neue Generation von Wettbewerbern, die das Know-how, über das sie verfügen, in eigene Produkte umsetzen und auf den Markt bringen. Der Schutz vor ungewolltem Know-How-Transfer gewinnt - vor allem bei der Abwicklung von elektronischen Geschäftsprozessen - zunehmend an Bedeutung. Lösungen, wie der LiveCycle Policy Server von Adobe können diese Anstrengungen wirksam unterstützen. Die Kombination aus sicheren, intelligenten Dokumenten und Enterprise-Rights-Management erlaubt die Umsetzung von flexiblen Sicherheitskonzepten entlang der gesamten Wertschöpfungskette, unabhängig von der Größe des Unternehmens und der Branche. 22

23 Als unabhängiger Berater führte The Realtime Company die vorliegende Sekundärstudie im Auftrag von Adobe Systems durch. Die in dieser Studie bereit gestellten Informationen entsprechen dem Kenntnisstand zum Veröffentlichungszeitpunkt. Sie können sich verändern, sofern neue Erkenntnisse vorliegen. The Realtime Company übernimmt keinerlei Gewähr für die Aktualität, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen. Urheber-, Marken-, Patent- und andere Schutzrechte Alle in der Studie genannten und gegebenenfalls durch Dritte geschützten Marken und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und der Besitzrechte der jeweilig eingetragenen Eigentümer. Sämtliche Inhalte der Studie einschließlich der Texte und der grafischen Darstellungen sind das geistige Eigentum von The Realtime Company oder Dritter und dürfen ohne vorherige schriftliche Zustimmung nicht verändert oder für eigene Zwecke vervielfältigt werden. Kontakt Andrea Kick The Realtime Company Deumentenstraße Nürnberg Telefon: Fax:

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und Succeess Story Liebherr-International AG in Bulle/Schweiz Globaler Liebherr Internet-Auftritt mit RedDot-CMS und catxmedia Produktdatenbank Liebherr zählt zu den größten Baumaschinenherstellern und ist

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

FABIS CRM Korrespondenz & Email-, Dokumenten-Management. FABIS basic 5.0

FABIS CRM Korrespondenz & Email-, Dokumenten-Management. FABIS basic 5.0 FABIS CRM Korrespondenz & Email-, Dokumenten-Management FABIS basic 5.0 Funktionsübersicht Schreiben, Mailen, Speichern beim Empfänger Nahtlose MSOffice- und OpenOffice-Anbindung und integrierter Email

Mehr

Textbausteine und Vorlagen mit System

Textbausteine und Vorlagen mit System Betriebliche Praxis Textbausteine und Vorlagen mit System Word, Textbausteine, Dokumentvorlagen, Dokumentenmanagement-System (DMS), Freigabe-Workflow Die Erstellung von geschäftlichen Schriftstücken, die

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

Firmware-Update für das Blackberry Bold 9900

Firmware-Update für das Blackberry Bold 9900 Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Dokumentenmanagement mit active.pdm

Dokumentenmanagement mit active.pdm Dokumentenmanagement mit active.pdm HITTEAM Solutions 22880 Wedel info@hitteam.de Document Management active.pdm für kleine und mittelständische Unternehmen. active.pdm ist eine Datei basierende Document

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Mehr

AKTION PLAGIARIUS INNOVATION vs IMITATION

AKTION PLAGIARIUS INNOVATION vs IMITATION AKTION PLAGIARIUS INNOVATION vs IMITATION Der Plagiarius rückt die skrupellosen Geschäfts-Praktiken von Nachahmern ins öffentliche Bewusstsein Symbolfigur des Negativpreises ist der schwarze Zwerg mit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Init7 Unternehmenspräsentation

Init7 Unternehmenspräsentation Init7 Unternehmenspräsentation Das Unternehmen Init7 Struktur der Init7 mit klarem Fokus auf drei Kernkompetenzen Init7 Holding AG Init7 (Switzerland) AG Init7 (Germany) GmbH Layer One AG Access Services

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Kundenerwartungen auf den verschieden Märkten machten auch in Zukunft die Entwicklungen rund um den Antriebsstrang spannend.

Kundenerwartungen auf den verschieden Märkten machten auch in Zukunft die Entwicklungen rund um den Antriebsstrang spannend. Indien und China - Getriebe-Märkte mit differenzierten Ansprüchen 10. Internationales CTI Symposium Innovative Fahrzeug-Getriebe, Hybrid- und Elektro-Antriebe (5. bis 8. Dezember 2012, Berlin) www.getriebe-symposium.de/presse

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

ARCHIVIERUNG / DIGITALE SIGNATUR

ARCHIVIERUNG / DIGITALE SIGNATUR A B A C U S ARCHIVIERUNG / DIGITALE SIGNATUR ARCHIVIERUNG UND DIGITALE SIGNATUR Digitale Archivierung Lieferanten- und Kundenrechnungen, Auftragsbestätigungen, Bestellungen, Korrespondenz und viele andere

Mehr

e.care KFZ-VERWALTUNGSSOFTWARE Professionelles KFZ-Marketing für Ihr Autohaus

e.care KFZ-VERWALTUNGSSOFTWARE Professionelles KFZ-Marketing für Ihr Autohaus KFZ-VERWALTUNGSSOFTWARE Professionelles KFZ-Marketing für Ihr Autohaus Was kann e.care? Die KFZ-Datenbank e.care speichert die Daten Ihrer Neu- und Gebraucht-Fahrzeuge und stellt sie für die vielfältigen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Leitfaden - ec Automotive Supplier Branchenlösung

Leitfaden - ec Automotive Supplier Branchenlösung Leitfaden - ec Automotive Supplier Branchenlösung Silke Burchardt ec4u expert consulting ag Inhalt 1. Entwicklungen in der Automibilindustrie in Deutschland ein Abriss... 3 2. Das Automotive Supplier Framework

Mehr

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden! Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Produkt- und Markenpiraterie. Durchsetzung von Marken-, Design - und Patentrechten in China - Praxisbericht Braun GmbH Sonja Klinger

Produkt- und Markenpiraterie. Durchsetzung von Marken-, Design - und Patentrechten in China - Praxisbericht Braun GmbH Sonja Klinger Produkt- und Markenpiraterie Durchsetzung von Marken-, Design - und Patentrechten in China - Praxisbericht Braun GmbH Sonja Klinger Nationale Rechtsvorschriften 1. Markengesetz vom 23. August 1982, in

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien Landshut 09. März 2006: Die IT IS AG startet heute das neue, webbasierte IT IS

Mehr