Intelligente Dokumente: Keine Chance für Know-how-Piraten

Größe: px
Ab Seite anzeigen:

Download "Intelligente Dokumente: Keine Chance für Know-how-Piraten"

Transkript

1 Intelligente Dokumente: Keine Chance für Know-how-Piraten

2 Inhalt Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb 3 Piraten liegen voll im Trend 4 Volkswirtschaftlicher Schaden 4 Alle Branchen betroffen 5 Investitionsgüter im Visier 7 Wirtschaftspartner China zwischen Chance und Risiko 9 Piraterie verfolgen und abwehren 11 Informationssicherheit 12 Sicherheitslücke schließen 13 Wissen schützen 15 Differenzierte Schutzmöglichkeiten 18 Effizientes Policy Management 19 Unterstützung von Compliance Anforderungen 19 Aktualisierung verteilter Dokumente 20 Integration von Enterprise-Anwendungen 21 Keine Chance für Know-how Piraten 22

3 Innovationen: Schlüsselfaktor im (un)fairen Wettbewerb Das Problem der Produkt- und Markenpiraterie ist äußerst komplex und fassettenreich. Es reicht von nachgemachten Luxusartikeln bis zur handfesten Wirtschaftsspionage. Vor allem China gilt als führender Produzent gefälschter Waren, laut einer Studie der Europäischen Union stammen rund zwei Drittel aller in Europa beschlagnahmten Fälschungen aus dem Land der Mitte. Der Schutz von Intellectual Property ist jedoch Ukraine ein weltweites Problem. Einer Befragung 1 der Most unfavourable Pakistan Internationalen Handelskammer (ICC) zufolge IP environment Taiwan (weighted scores) stufen Experten global operierender Unternehmen die Bedingungen für den Schutz Geistigen Vietnam Eigentums in 53 Ländern als sehr schlecht ein. China und Russland wurden ganz weit vorne genannt, gefolgt von Indien, Brasilien, Indonesien, Vietnam, Taiwan, Pakistan, Türkei und Ukraine. Indonesia Brazil India Russia China Das Spektrum der Aktivitäten wird breiter: um illegale Produkte besser in den internationalen Handel zu bringen, werden Logistikabläufe und Handelsstrategien kopiert. Asiatische Unternehmen kaufen sich in westliche Unternehmen ein, die dann Fälschungen unter ihrem eigenen Namen vertreiben. Mit steigender technologischer Leistungsfähigkeit wächst das Selbstbewusstsein führender Schwellenländer. Vor allem chinesische Unternehmen gehen dazu über, mit westlichem Know-how eigene Produkte auf den Markt zu bringen. Aus krimineller Piraterie wird knallharter Wettbewerb. Die Fähigkeit, neues Wissen zu schaffen und in innovative Produkte umzusetzen, ist im Kampf gegen Imitate und Fälschungen ebenso wichtig, wie im Wettbewerb mit der globalen Konkurrenz. Innovationen werden immer mehr zum Schlüsselfaktor des ökonomischen Erfolgs. Respondents said they spent over half their R&D investment on anti-piracy technologies and product differentiation Guy Sebban, Secretary General, ICC1 1 BASCAP Global Survey on Counterfeiting and Piracy, Januar

4 Piraten liegen voll im Trend Weihnachten 2006 standen auf vielen Wunschzetteln Piraten hoch im Kurs. Mit der Fortsetzung der Geschichte um Piraten-Legende Jack Sparrow wurde der Film Fluch der Karibik 2 nicht nur zum Blockbuster, sondern avancierte zum Trendsetter für Spielsachen und modische Accessoires. Mit Piraten beschäftigten sich auch Wirtschaft und Politik weltweit. Allerdings geht es hier nicht um liebenswerte Freibeuter, wie Jack Sparrow alias Jonny Depp. Die heutigen Piraten treten im Anzug auf und vertreiben massenhaft Produkte ohne Lizenz und unter Missachtung der gewerblichen Schutzrechte. Der Handel mit Fälschungen hat sich seit 1998 verzehnfacht, die EU schätzt den Anteil am Welthandel auf derzeit 5%, ein Schaden von rund 300 Milliarden Euro pro Jahr. Erste Ergebnisse einer neuen Studie der OECD, die im Sommer 2007 veröffentlicht wird, gehen von 2% des Welthandels und einem Schaden in Höhe von 176 Milliarden Dollar aus. Einig sind sich beide Organisationen darüber, dass der Handel mit Fälschungen rasant ansteigt. Seit 1998 ist die Zahl der beschlagnahmten Waren an den Außengrenzen der Europäischen Union um 1000 Prozent gestiegen, jährlich werden mehr als 100 Millionen Fälle von Produkt- und Markenpiraterie festgestellt stellte der deutsche Zoll gefälschte Produkte im Wert von 1,2 Milliarden Euro sicher mehr als fünfmal so viel wie im Vorjahr. Kein Wunder also, dass einige Beobachter die Produktpiraterie als einen der größten Wachstumsmärkte der Welt bezeichnen. Volkswirtschaftlicher Schaden Allein in Deutschland sollen nach Schätzungen des Justizministeriums jährlich ca Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sind es laut Einschätzung der EU sogar Arbeitsplätze. Der Deutsche Industrie- und Handelskammertag (DIHK) schätzt den volkswirtschaftlichen Schaden durch Produkt- und Markenpiraterie in Deutschland auf rund 30 Milliarden Euro pro Jahr. Globalisierung und technischer Fortschritt beschleunigen die Ausbreitung des Problems. Der Absatz minderwertiger Kopien zielt heute auf viele Teilnehmer entlang der Wertschöpfungskette. Zunehmend finden Fälschungen auch ihren Absatz in Europa und Deutschland. 4

5 Alle Branchen betroffen Das Fälschen von Produkten hat sich, vor allem im asiatischen Raum, zu einer Form der Parallel-Industrie entwickelt. Kaum eine Branche bleibt verschont. Von Konsumgütern bis zu Investitionsgütern, von einfachen Ersatzteilen bis hin zu kompletten Maschinen - die Palette der Plagiate und Fälschungen scheint endlos zu sein. Dabei machen die Fälscher auch vor Lebensmitteln und Medikamenten nicht halt. Laut EU-Zollstatistik wurden 2005 mehr als 5 Millionen gefälschte Lebensmittel, Alkoholerzeugnisse und Getränke sowie mehr als nachgeahmte Medikamente beschlagnahmt 2. Nach wie vor boomt der Umsatz mit gefälschten Luxusartikeln, wie Bekleidung, Uhren, Taschen oder auch Parfum. Nach einer Untersuchung der französischen Unternehmervereinigung UNIFAB wurden 2005 mit gefälschten Produkten der Edelmarken Louis Vuitton, Chanel, Prada und Gucci um den Faktor siebzehn höhere Umsätze gemacht, als mit den Originalen. Die Fälschungen kämen, so UNIFAB, zu 95 Prozent aus dem Land der Mitte. Innovative Ideen und technisches Know-how werden jedoch mittlerweile aus allen Bereichen kopiert: Praktische Haushaltartikel und Accessoires ebenso wie Leuchten, Möbel, Kinderspielzeug, Werkzeuge, Ersatzteile, bis hin zu hoch komplexen mechanischen und elektronischen Geräten und Maschinen. Rund zehn Prozent der weltweit verkauften IT-Produkte sind Fälschungen und bescheren der Branche einen jährlichen Umsatzverlust von 100 Milliarden US-Dollar3. Allein die Software-Industrie verzeichnete 2006 weltweit einen Schaden in Höhe von 34,3 Milliarden Dollar Umsatzausfälle durch den Einsatz unlizenzierter Software. Betroffen sind auch Hersteller und Vertreiber digitaler Inhalte, wie Unterhaltungs- und Medienkonzerne. Raubkopien aus China haben einer Studie der Motion Picture Association (MPA) zufolge der Filmindustrie im vergangenen Jahr einen Schaden von 2,7 Milliarden Dollar zugefügt. Laut der US-amerikanischen Federal Trade Commission beläuft sich der Schaden durch Produktfälschungen in der Automobilindustrie weltweit auf jährlich über 9 Milliarden Euro 4. Schätzungen besagen, dass in Europa bis zu zehn Prozent der Ersatzteile Fälschungen sind, in China sogar über 50%. Gefälscht wird alles, was der Pkw an Ersatzteilen braucht: von Bremsscheiben über Ölfilter bis zur Rückleuchte. 2 Pressekonferenz EU-Kommissar Laszlo Kovacs, 10. November KPMG, Alliance for Gray Market and Counterfeit Abatement (AGMA), September Messe Frankfurt against copying zur Automechanika ( ) 5

6 Links ein Original-Öl-Filter der Firma Hengst samt Verpackung, rechts das Plagiat. Im April des vergangenen Jahres fand der Zoll über Kraftstofffilter, nahezu die komplette Jahresproduktion der Marke Hengst, an Bord von zwei Containerschiffen im Hafen von La Valetta/Malta. Die Filter kamen aus Fälscherwerkstätten in China. (Süddeutsche Zeitung, ; Foto dpa) Der größte Copy-Shop der Welt so der Titel eines Berichts in Auto Bild (47/2006) über die Automesse 2006 in Peking. Ohne Bedenken präsentieren hier chinesische Automobilhersteller ihre Modelle, von denen viele an westliche Vorfahren erinnern. Dabei sind außergewöhnliche Kreationen, wie beim chinesischen Hersteller BYD Build Your Dreams zu finden: das nachgemachte BMW-Logo ziert die ebenfalls nachgemachte Front eines Mercedes. Und die Kühlerfigur erinnert ein wenig an die Emily von Rolls Royce. Im Herbst 2007 will der chinesische Autobauer sein Modell F8 auch in Europa vorstellen. Verkaufspreis in China ca Euro. Preisvorstellung für Europa: Deutlich günstiger 6

7 Investitionsgüter im Visier Die deutsche Investitionsgüter-Industrie gehört zur internationalen Elite. Im Fahrzeug- und Maschinenbau, der chemischen Industrie und der Elektrotechnik ist Deutschland auf den Weltmärkten führend. Unternehmen der Investitionsgüter-Industrie haben zunehmend unter Produkt- und Markenpiraterie zu leiden. In einer Umfrage des VDMA im Frühjahr gaben zwei Drittel der Befragten an, von Nachbauten betroffen zu sein. Rund 30% der betroffenen Unternehmen mussten Umsatzrückgänge von 5% und mehr hinnehmen, weitere 30% beziffern den Verlust zwischen 3 und 5%. Ein erheblicher Schaden für eine Branche, deren durchschnittliche Nettorendite bei etwa 3% liegt. Anlässlich der Hannover Messe veröffentlichte der VDMA aktuelle Ergebnisse aus einer Umfrage unter Mitgliedern im März Danach hat die Produktpiraterie im Gesamtjahr 2006 weiter zugenommen und einen Schaden von rund 5 Milliarden Euro (Schätzung Vorjahr 4,5 Mrd. Euro) erreicht. VDMA Mitgliedsunternehmen sind hauptsächlich durch Fälschungen aus China betroffen Türkei 11% Taiwan 12% Korea 12% Indien 14% Italien 17% China 75% 5 VDMA-Studie: Innovationsrisiko Plagiate, März Aktuelles,

8 Bei den Herstellungsländern wurde China von 75 Prozent der betroffenen Unternehmen als Ursprungsland der Nachbauten genannt. Berücksichtigt man weiter die Listung anderer asiatischer Länder, so hat die überwiegende Mehrheit der nachgeahmten Produkte ihren Ursprung in dieser Region. Mit 14 Prozent werden in zunehmendem Maße auch in Indien unzulässige Nachbauten hergestellt. In Europa stammen die Plagiate mit 17 Prozent aus Italien, gefolgt von der Türkei mit 11 Prozent. Auch bei den Absatzmärkten ist China Spitzenreiter und wurde von 49 Prozent der betroffenen Unternehmen als Hauptabnehmer genannt. Auf den Europäischen Markt gelangen 22 Prozent der Fälschungen, auf den Weltmarkt 18 Prozent. Auffallend sei der Trend, komplette Maschinen mehr und mehr nachzubauen. Während vor einem Jahr der Komplettnachbau noch bei 43 Prozent lag, liegt er heute bereits bei 60 Prozent. Von welchen Produkten wurden Fälschungen hergestellt? Umfrage VDMA unter Anlage- und Maschinenbauern, Veränderungen 2006/2007 Komplette Maschinen Komponenten Ersatzteile Ergebnis Umfrage 2005 und 2006 Angaben in Prozent 8

9 Wirtschaftspartner China zwischen Chance und Risiko China ist mittlerweile der wichtigste Wirtschaftspartner Deutschlands in Asien, Deutschland ist Chinas bedeutendster Handelspartner in Europa. Seit 2002 ist China nach den USA der zweitgrößte deutsche Exportmarkt außerhalb Europas. Ohne Zweifel gehört die Volksrepublik China zu den wachstumsstärksten Märkten weltweit. Seit Beginn der Reform- und Öffnungspolitik liegt das durchschnittliche wirtschaftliche Wachstum bei rund 10 Prozent pro Jahr. Diese Entwicklung ist nicht zuletzt den hohen Investitionen ausländischer Unternehmen zu verdanken. Die Attraktivität als preiswerter Produktionsstandort hat Kapital, Know-how und Devisen ins Land gebracht. Experten schätzen, dass bis heute rund 60 Milliarden US Dollar Direktinvestitionen ins Land geflossen sind. Westliche Unternehmen haben aber nicht nur die Vorteile der preiswerten Produktion im Auge, sondern sehen in der Verlagerung der Produktion auch eine Chance für die Erschließung des Binnenmarktes. Chemische Industrie 7 Automobil Industrie 8 Maschinen und Anlagenbau 9 Weltweit größter Importeur Heute drittgrößter Markt nach USA und Japan Prognose 2015: weltweit Nr. 1 Heute zweitgrößter Markt nach USA und vor Japan Prognose 2015: weltweit Nr. 1 mit 30% Anteil 100 Mrd. Euro Branchenumsatz 2005 Branchenwachstum 1. Hbj. 2006: +28% Die staatlichen Vorschriften für ausländische Investoren führen jedoch zu einem anhaltenden Technologietransfer. Dieses Know-how wird seit geraumer Zeit in China zügig in eigene Entwicklungsaktivitäten umgesetzt. Beobachter erkennen in der chinesischen Wirtschaftspolitik eine Doppelstrategie, die einerseits den billigen Faktor Arbeit als Magnet für westliche Unternehmen und andererseits das damit verbundenen Know-how für den Aufbau eigener Kompetenzen nutzt. Die chinesische Führung möchte in zentralen Bereichen eine deutliche Ausweitung des lokal produzierten Anteils bei Schlüsseltechnologien erreichen... Staatliche Kommission für Entwicklung und Reform, Vorstellung Fünf-Jahres-Plan für die Steigerung der Innovationsfähigkeit, Beijing, 02/ VR China Wirtschaftstrends Jahreswechsel 2006/2007, 1. Januar 2007; 8 Länder und Märkte, VR China Kfz-Branche, ; 9 Branche kompakt - Maschinen- und Anlagenbau. VR China, 2006, ; 9

10 Die VR China ist der am dynamischsten wachsende Automobilmarkt weltweit. In den vergangenen Jahren konnten sich die internationalen Anbieter aufgrund ihres Technologievorsprungs gut positionieren. Allerdings wird der Vorsprung zur deutlich günstigeren lokalen Konkurrenz ständig geringer, auch weil der Schutz geistigen Eigentums immer wieder missachtet wird. Im Jahr 2005 überrundeten Chinesische Pkw-Anbieter erstmals ihre Konkurrenten aus Europa und Japan. Im heimischen Markt lag ihr Anteil an allen abgesetzten Pkws bei 27,0%, gefolgt von Japan mit 25,3% und Europa mit 23,4% 7. Marktanteile PKW-Markt China ,4% 25,3% 24,3% Bis 2010 wird erwartet, dass die chinesischen Autobauer ihren Anteil im heimischen Markt auf 40% ausbauen können nicht zuletzt aufgrund der massiven Unterstützung durch den Staat 8. 27% China Europa Japan Andere Es ist jetzt Zeit für China, eine eigenständige Automobilindustrie zu entwickeln, Shang Yong, Vizeminister für Wissenschaft und Technologie, Beijing im April In nahezu allen Wirtschaftszweigen avanciert die VR China aufgrund ihrer Kostenvorteile und Bevölkerungsgröße zum weltgrößten Hersteller und Verbraucher. Wer als Global Player seinen Anteil am Weltmarkt halten will, kann auf China nicht verzichten. Das gilt auch für mittelständische Unternehmen, die als Zulieferer ihren Kunden folgen. Reale BIP-Veränderung in Asien 2006/2007 *1) USA, EU & Deutschland zum Vergleich *2) (Prognose) 10,5 10 8,4 7,9 5 4,3 4,3 4,1 4,5 4,4 3,4 2,9 2,4 2 2,7 2,8 China Indien Korea Taiwan Japan USA EU 13 Deutschland 1) Quelle: bfai 2) Quelle: IWF, Quelle Deutschland: IfW, Kiel 10 Länder und Märkte, VR China, , Bundesagentur für Außenwirtschaft, bfai 10

11 Piraterie verfolgen und abwehren International verstärken und bündeln Politik und Wirtschaft ihre Maßnahmen gegen Produktpiraterie. Die Europäische Union hat ein umfangreiches Programm verabschiedet, dass vor allem den Durchgriff und die Sanktionen bei Verstößen gegen unlauteren Wettbewerb und Verletzungen der Schutzrechte vorsieht. Mitgliedsstaaten der WTO, zu denen auch China, Korea, Taiwan und Indien gehören, müssen ihre Patent- und Markengesetze in Einklang mit internationalen Anforderungen bringen. Wer im Kampf gegen Produktpiraterie rechtlich vorgehen will, muss gewerbliche Schutzrechte zeitnah und lückenlos anmelden. Durch ein effektives Schutzrechtmanagement und kontinuierliche Marktbeobachtung kann Missbrauch aufgedeckt und verfolgt werden. Eine Abwehrstrategie schließt die Öffentlichkeitsarbeit ein, um das Bewusstsein der Verbraucher zu sensibilisieren und damit den Kreis der potentiellen Abnehmer einzuschränken. Branchenweite Kooperationen unterstützen die Aufklärungsarbeit. Neue Technologien gewährleisten eine kopier-geschützte Kennzeichnung von zukünftigen Produkten. Original-Produkte können so eindeutig von Fälschungen unterschieden werden. Dank RFID-Technologie kann der Transportweg von Originalteilen überwacht werden. Schutzrechte und Geheimhaltung haben Priorität Techn. Kopierschutz 11% Public Relations 13% Kooperation 27% Geheimhaltung 33% Schutzrechte 54% Die wichtigste Waffe im Kampf gegen Produktpiraten ist jedoch der technologische Vorsprung. Vorsprung durch Know-how ist nicht mehr nur für den internationalen Innovationswettbewerb zwischen führenden Industrienationen von Bedeutung. Auch in den wachstumsstarken Märkten, wie China und Indien, müssen internationale Unternehmen ihren Technologievorsprung durch verstärkte Anstrengungen verteidigen. Technologischer Vorsprung beruht auf Wissen. Dieses Know-how gilt es zu bewahren und zu schützen. Entlang der gesamten Wertschöpfungskette und vor allem über die Unternehmensgrenzen hinaus. Hier ist die Informations-Technologie in besonderem Maße gefordert. Quelle: Aktuelles, , Umfrageergebnis Mitgliedsunternehmen 11

12 Informationssicherheit Unternehmen verfügen in aller Regel über ein hohes Maß an Informationssicherheit. Nicht zuletzt aufgrund gesetzlicher Vorschriften gibt es umfassende Sicherheitskonzepte um die Vertraulichkeit, Verfügbarkeit und Integrität der Daten und Systeme im Unternehmen in ausreichendem Maß zu gewährleisten. Heute ist jedes professionell arbeitende Unternehmen gut vor externen Attacken durch Hacker oder Viren und vor unberechtigtem Zugriff aus dem Internet geschützt. Firewall und Antiviren-Software gehören mittlerweile zum Standard einer IT-Infrastruktur, ebenso wie Verschlüsselungstechniken für den sicheren Datentransport. In vielen Unternehmen ist der Zugriff auf Daten durch unterschiedliche Berechtigungen für die verschiedenen Benutzer geregelt. So kann der Mitarbeiter je nach seiner Rolle im Unternehmen nur auf die Unterlagen und Informationen für sein Aufgabengebiet zugreifen und damit arbeiten. Vielfach wird auch der -Verkehr überwacht. Appliances überprüfen mit Hilfe von Scannern und Filtern ein- und ausgehende s und Anhänge auf Schadprogramme, auf die Einhaltung gesetzlicher Richtlinien und interner Sicherheits-Regeln. Immer größer wird der Anteil der Geschäftskommunikation, die über abgewickelt wird. Laut Schätzungen des Marktforschungsinstituts The Radicati Group nutzen mehr als 540 Millionen Menschen für geschäftliche Zwecke, dabei erhalten und versenden Mitarbeiter durchschnittlich 133 s pro Tag 11. Die zunehmende Automatisierung von Prozessen erfordert den elektronischen Austausch von Dokumenten innerhalb des Unternehmens und zwischen Geschäftspartnern. Mitarbeiter kommunizieren mit externen Dienstleistern, Lieferanten und Kunden, sowie mit Kollegen im Außendienst, im Home-Office oder in weltweit verteilten Niederlassungen und tauschen dabei alle erdenklichen Geschäftsdokumente aus. Konzepte, Verträge und andere vertrauliche Daten verlassen auf diesem Weg tagtäglich die Unternehmensgrenzen. 11 Hewlett-Packard/Radicati Group: Taming the Growth of An ROI Analysis, March

13 Sicherheitslücke schließen In jedem Unternehmen gibt es zahlreiche Wege, auf denen Informationen nach außen weiter gegeben werden können. Die vermehrte Nutzung elektronischer Kommunikationskanäle, wie zum Beispiel oder Instand Messaging und die steigende Zahl mobiler Geräte erschweren die Überprüfung des Datenflusses. Hinzu kommt, dass viele Mitarbeiter ihre eigenen Geräte benutzen, die nicht überwacht werden können. Auch Daten, die von Mitarbeitern an ihre privaten -Accounts geschickt oder über nicht standardisierte IM-Applikationen verteilt werden, entziehen sich der IT-Kontrolle. Aus Sicht der IT-Verantwortlichen nimmt die interne Bedrohung an Bedeutung zu. Im Frühjahr 2007 wurden IT-Manager von 410 Unternehmen in Europa zum Thema interne Sicherheit befragt 12. Danach sind 78 Prozent der befragten Manager der Meinung, dass Datenverlust durch Diebstahl oder Fahrlässigkeit die primäre Bedrohung für die Datensicherheit darstellt bedeutender als Viren oder Hacker-Attacken. Tragbare Speichermedien, und das Internet, wie Web-Mail und Foren, stellen laut Ergebnis der Umfrage die primären Kanäle für Datenabfluss dar. 12 Studie Interne IT-Bedrohungen in Europa, InfoWatch, April

14 Um das Risiko des Verlusts oder der unberechtigten Weitergabe vertraulicher Daten einzuschränken, setzten viele Unternehmen auf ein mehrstufiges Sicherheitskonzept. Mit Hilfe von Verschlüsselungsverfahren für Datenträger, Desktop-basierender Überwachung von User-Aktivitäten oder der Überwachung des ausgehenden Netzwerk-Traffics werden Lösungen eingesetzt, um die Zustellung sensibler Daten zu lokalisieren oder nicht autorisierte Inhalte zu finden und die Kommunikation zu blocken. Das verhindert jedoch nicht, dass autorisierte Anwender Kopien von vertraulichen Dokumenten erstellen und an nicht berechtigte Parteien weitergeben. Diese Sicherheitslücke lässt sich jedoch durch Konzepte schließen, die es ermöglichen, Schutzrechte durchzusetzen, nachdem die Daten einem Empfänger zugestellt wurden. Eine Lücke, die nach Ansicht von Experten durch Lösungen, die auf der Technologie von Enterprise-Rights- Management (ERM) aufbauen, geschlossen werden kann. Lösungen, mit denen die Durchsetzung von Regeln über die Verwendung digitaler unternehmensbezogener Inhalte und die Zugriffsregeln während des gesamten Lebenszyklus der Daten gewährleistet werden kann, einschließlich Erstellung, Editing, Sharing, Veröffentlichung und Weitergabe. Financial services, high-tech manufacturing and government sectors are expected to lead the adoption of corporate DRM solutions that facilitate secure, controlled document delivery and ensure the integrity of sensitive documents both within and beyond the corporate firewall, Peter Sargent, Senior Analyst JupiterResearch 14

15 Wissen schützen Einen neuen Weg, geistiges Eigentum und vertrauliche Informationen vor vorsätzlichem oder unbeabsichtigtem Zugriff zu schützen, stellt Adobe Systems vor. Im Mittelpunkt steht das Dokument als zentrales Instrument für den Austausch von Unternehmensdaten. Mit dem LiveCycle Policy Server kombiniert Adobe dynamische Schutzfunktionen auf Dokumentenebene mit Techniken des Enterprise-Rights-Management zum Schutz geschäftskritischer Dokumente im PDF-, Microsoft Office- oder CAD-Format 13. Die Lösung ermöglicht den Schutz und die Kontrolle elektronischer Dokumente über ihren gesamten Lebenszyklus hinweg, von der Erstellung über die Verteilung bis zur Archivierung oder Löschung. Unabhängig davon, wie die Dokumente verteilt oder wo sie gespeichert werden. Innerhalb und außerhalb der eigenen Organisation. Geschäftdokumente, die sensible Unternehmensdaten enthalten, erfordern erhöhten Schutz. Adobe bietet mit dem LiveCycle Policy Server die Möglichkeit, einerseits Berechtigungen für die Bearbeitung des Dokuments (Speichern, Drucken, Ändern, etc.) und andererseits die Zugriffsberechtigung für einzelne Personen oder Gruppen festzulegen. Diese Berechtigungen legen fest, wer in welchem Zeitraum und zu welchem Zweck auf das Dokument zugreifen darf. Geschäftsdaten sind meist in Adobe PDF-, Microsoft Word-, Excel- oder PowerPoint- Dateien gespeichert. Die Adobe-Lösung erlaubt die Erstellung geschützter Dokumente direkt aus der nativen Anwendung. Die Schutzmechanismen werden bereits während der Erstellung von DOC-, XLS- oder PPT-Dateien definiert oder über Adobe Acrobat einem Adobe PDF-Dokument zugewiesen. 13 Navisware E-DRM Buy Could Give Adobe a One-Stop-Shopping Solution, Gartner, Januar

16 Der Autor eines Dokuments entscheidet, ob und wie ein Dokument geschützt werden soll und legt Zugriffsberechtigungen fest. Dabei kann er bestimmen, dass zum Beispiel die Mitglieder seines Projektteams das Dokument lesen, Kommentare hinzufügen und weiterleiten dürfen. Gleichzeitig verschickt er das Dokument zur Information an einen Dienstleister, der ebenfalls im Projekt mitarbeitet. Dieser darf es jedoch nur am Bildschirm anzeigen, alle anderen Bearbeitungsmöglichkeiten, wie drucken, kopieren, verändern, weiterleiten, etc. sind gesperrt. Außerdem ist ein deutlich sichtbares Wasserzeichen integriert. Dokumentenschutz und Zugriffsberechtigungen können auch zentral durch den Administrator für Dokumente vergeben werden, die in Unternehmenssystemen abgelegt werden. So können zum Beispiel Finanzberichte nur für bestimmte Führungskräfte zugänglich sein, oder der Zugriff auf zentral abgelegte Personaldaten kann für die Mitarbeiter sicher geregelt werden. Das Dokument mit den darin enthaltenen Einstellungen wird verschlüsselt und verteilt. Entweder per verschickt, auf CD oder im Netz zur Verfügung gestellt. Die Zugriffs- und Nutzungsrechte werden durch den LiveCycle Policy Server verwaltet und können vom Autor des Dokuments oder dem Administrator jederzeit aktualisiert oder entzogen werden, auch wenn das Dokument bereits verteilt oder veröffentlicht wurde. 16

17 Wenn der Empfänger auf das Dokument zugreifen will, wird er aufgefordert, sich zunächst beim LiveCycle Policy Server zu authentifizieren. Der Server prüft die Zugriffsberechtigung, ob die im Dokument enthaltenen Nutzungsberechtigungen noch gültig sind und liefert dem Empfänger den Schlüssel zum Öffnen des Dokuments. Sollte der Autor die Nutzungsberechtigungen im Dokument inzwischen geändert haben, gelten automatisch die neuen Einstellungen. Nach der Authentifizierung wird das Dokument auf dem Rechner des Empfängers entschlüsselt und für die vorgesehene Nutzung autorisiert. Geschützte PDF-Dokumente, die mit Acrobat erstellt wurden, können mit dem kostenlosen Adobe Reader geöffnet und bearbeitet werden. Erhält ein Empfänger eine gesicherte Word-, Excel-, oder PowerPoint-Datei, wird beim Versuch die Datei zu öffnen ein Assistent gestartet, der den Download und die Installation des benötigten Plug-in für Word, Excel oder PowerPoint automatisch einleitet. Der Empfänger eines geschützten Dokumentes muss nur während der Authentifizierung mit dem Adobe Policy Server verbunden sein. Sobald das Dokument frei geschaltet wurde kann es wie jedes andere Dokument auf dem Desktop des Empfängers bearbeitet werden Entwicklungsdaten schützen Mit dem LiveCycle Policy Server Version 7.2 haben Anwender aus der Fertigung die Möglichkeit, Zugriffs- und Nutzungsrechte von Dassault Systèmes CATIA V5 Dateien und PTC/ProEngineer Wildfire 4 zu kontrollieren. Dabei können Catia- und PTC-Anwender Zugriffsrechte separat für einzelne Teile einer Konstruktion vergeben. In einem kompletten Assembly, wie beispielsweise einem Motor, kann der Empfänger dann nur die Bauteile erkennen, für die er im geschützten Dokument die Berechtigung hat. Alle anderen Teile erscheinen als graues Schema und enthalten keine Konstruktionsdaten. So können jedem Einzelteil eigene Nutzungsrechte zugewiesen werden. Sichere Dokumente für 40 CAD-Formate Mit Adobe Acrobat 3-D können Anwender per drag und drop Flächenmodelle oder maßgenaue Volumenmodelle aus rund 40 verschiedenen CAD-Anwendungen übernehmen und als sichere PDF-Datei mit Zugriffs- und Nutzungsrechten versehen. Unabhängig vom jeweiligen CAD-Format kann der Empfänger die Dokumente mit dem kostenlosen Adobe Reader (ab 7.0) öffnen und betrachten. Damit wird der Austausch hochwertiger Fertigungsdaten, vor allem in der Zusammenarbeit mit Zulieferern, erheblich erleichtert und gleichzeitig eine hohe Sicherheit gewährleistet. 17

18 Differenzierte Schutzmöglichkeiten Sicherheitskonzepte sind komplex und vielschichtig. Zentral gesteuerte Maßnahmen müssen durch individuelle Vorkehrungen seitens der Mitarbeiter ergänzt werden. Vorschriften und Maßnahmen sollen die Arbeitsabläufe so wenig wie möglich erschweren und gleichzeitig effektiv sein. Durch die beliebige Kombination von Zugriffs- und Nutzungsrechten können mit dem Adobe Policy Server differenzierte Regeln für den Umgang mit Dokumenten umgesetzt werden. Dokumente, die nur am Bildschirm angezeigt und zusätzlich mit einem Wasserzeichen versehen werden, sind naturgemäß besser geschützt, als Dokumente die der Empfänger kopieren oder ausdrucken darf. Werden geschützte Dokumente gespeichert und erneut aufgerufen, muss jeder neue Zugriff auf dem Policy Server freigegeben werden. Alternativ können Dokument mit einer Gültigkeitsfrist versehen werden, nach deren Ablauf der Zugriff auf das Dokument automatisch verwehrt wird. Auch die Berechtigung zur Offline-Nutzung kann zeitlich begrenzt werden und muss nach Ablauf der Frist erneuert werden. Generell kann ein geschütztes Dokument nur dann geöffnet werden, wenn sich der Empfänger beim Policy Server authentifizieren kann. Hat der Empfänger die Berechtigung das Dokument weiterzuleiten, muss sich jeder weitere Empfänger ebenfalls authentifizieren, um das Dokument zu öffnen. Protokolle dokumentieren genau, wann und wie oft auf die Datei zugegriffen und wie sie verwendet wird. Zugriffs- und Nutzungsrechte werden zentral über den Policy Server verwaltet und können jederzeit geändert oder entzogen werden. 18

19 Effizientes Policy Management Mit der Adobe Lösung erhalten Mitarbeiter die Möglichkeit, ihre eigenen Dokumente wirksam zu schützen und Richtlinien effektiv zu verwalten. Aus der jeweiligen Anwendung heraus (Acrobat, Word, Excel, Power- Point, Catia V5, ProEngineer Wildfire 4) kann der Autor über das Policy Server Menü Zugriffs- und Nutzungsrechte auswählen, die für das Dokument übernommen werden. Dabei können Rechte für jedes einzelne Dokument manuell erstellt werden, oder eine Benutzerrichtlinie für bestimmte Kombinationen von Regeln hinterlegt werden. Administratoren erstellen und verwalten Firmenrichtlinien, die für bestimmte Personengruppen oder Dokumentkategorien generell Anwendung finden. Darüber hinaus können Nutzungs- und Zugriffsrechte auch im Rahmen eines automatisierten Back-End-Prozesses zugeordnet werden, wenn Dateien infolge einer externen Anfrage aus einem Content-Management- System extrahiert werden. Die durch den Autor oder Administrator festgelegten Nutzungsrechte gelten während des gesamten Dokumentenzyklus, von der Erstellung und Veröffentlichung bis zur Archivierung oder Löschung. Werden die ursprünglich vergebenen Nutzungsrechte verändert, gelten ab der Änderung die neuen Rechte. Das gewählte Austauschmedium oder der Speicherort spielen dabei keine Rolle. Damit liefert der LiveCycle Policy Server von Adobe eine zentrale Plattform für die Umsetzung von IT-Sicherheitskonzepten und erleichtert die Formulierung, Aktualisierung und Verwaltung von Zugriffs- und Nutzungsrichtlinien. Unterstützung von Compliance Anforderungen Sämtliche Aktionen auf Seiten des Anwenders, auch das Öffnen oder Drucken eines Dokuments, werden lückenlos protokolliert. Bei der Verwaltung von geschütztem Dokumente haben Administratoren und Mitarbeiter Zugriff auf alle damit zusammenhängenden Protokolle. Dabei kann ein Autor zum Beispiel kontrollieren, ob ein Dokument vom Empfänger bereits geöffnet wurde. Die Protokolle können, je nach Freigabe, auch von Empfängern eingesehen werden. Server-Aktivitäten werden ebenfalls dokumentiert, wenn zum Beispiel eine neue Policy angelegt, oder eine existierende verändert wird. So kann die Verwendung vertraulicher Informationen sowie die Einhaltung der Richtlinien zum Datenschutz kontrolliert und bei Bedarf belegt werden. 19

20 Aktualisierung verteilter Dokumente Auf Unternehmensebene sorgen Dokumenten-Management oder ECM-Lösungen (Enterprise Content Management) für Verwaltung, Speicherung, Bewahrung und Bereitstellung von Content und Dokumenten zur Unterstützung von organisatorischen Prozessen im Unternehmen. Übernehmensübergreifende Prozesse beruhen in aller Regel auf dem Austausch von Dokumenten. Verträge, Angebote, Preislisten, Entwürfe, Skizzen oder auch Geschäftsbedingungen unterliegen ständigen Änderungen. Mit Hilfe des Adobe LiveCycle Policy Servers kann sichergestellt werden, dass auch nach Veröffentlichung oder Versand stets die aktuelle Version des Dokuments verwendet wird. Wenn Änderungen vorgenommen werden, kann der Zugriff auf bereits verteilte Kopien entzogen und die alte Version durch die aktualisierte ersetzt werden. Der Empfänger erhält entweder eine mit dem neuen Dokument als Anhang oder mit einem Hyperlink, über den er die Datei von einem FTP-Server oder einer Web-Seite herunterladen kann. Die Versionskontrolle kann durch die Integration mit ECM-Systemen auf breiter Basis erfolgen. Regelmäßige Änderungen an Dokumenten, die zum Beispiel auf Webportalen zum Abruf stehen, können auch durch eine Gültigkeitsfrist geregelt werden. Nach Ablauf der Frist steht den Anwendern dann automatisch nur noch die aktualisierte Version zur Verfügung. 20

21 Integration von Enterprise-Anwendungen Adobe LiveCycle Policy Server basiert auf J2EE (Java 2 Enterprise Edition). Durch die Unterstützung aller führenden Betriebssysteme, Web-Anwendungs-Server und Datenbanken kann die Lösung plattformübergreifend eingesetzt werden. Der Policy Server erweitert die Funktionalität der installierten IT-Struktur eines Unternehmens, ohne das diese geändert werden muss. Für die Integration stellt Adobe die entsprechenden Software Development Kits (SDKs) zur Verfügung. Zur Prüfung der Empfängeridentität lässt sich der Server in vorhandene Authentifizierungs- und ECM-Systeme integrieren und greift auf Verzeichnisse wie LDAP (Lightweight Directory Access Protocol) oder Microsoft Active Directory zu. Zur Erstellung sicherer, geschützter Dokumente benötigen Autoren und Administratoren lediglich ein Plug- In für die gewünschte Anwendung (Microsoft Word, Excel, PowerPoint, Catia V5, ProEngineer Wildfire 4), das bei einer Verbindung mit dem Policy Server automatisch auf dem Client des Anwenders installiert wird. In Adobe Acrobat sind die Funktionen bereits enthalten. Um geschützte PDF-Dokumente zu öffnen benötigt der Empfänger keine zusätzliche Software, sondern kann die Dateien mit dem kostenlosen Adobe Reader bearbeiten. Empfänger von geschützten Microsoft-, Catia V5- oder ProEngineer Wildfire 4- Dateien erhalten automatische ein Plug-In, wenn sie das geschützte Dokument öffnen. Client CAD Office Media Custom Adobe LiveCycle Policy Server Client SDK Adobe Acrobat Adobe Reader Browser Services ERP CRM ECM PLM Adobe LiveCycle Policy Server SDK Legacy Apps Adobe LiveCycle Policy Server Infrastructure RDBMS LDAP Identity Management 21

22 Keine Chance für Know-how Piraten Patente, Marken und andere Formen geistigen Eigentums stellen einen Großteil des Wertes heutiger Unternehmen dar. Mit innovativen Produkten sind Unternehmen in der Lage, erhebliche Umsätze zu generieren und langfristige Wettbewerbsvorteile zu sichern. Globalisierung, kurze Produktlebenszyklen, intensiver Preiswettbewerb und die Notwendigkeit der Differenzierung prägen ein Wettbewerbsumfeld, in dem der Vorsprung durch Innovation immer wichtiger wird. Um geistiges Eigentum zu schützen gibt es kein Patentrezept. Jedes Unternehmen muss das eigene Risikopotenzial bewerten und angemessene Schutzstrategien entwickeln. Schutzmaßnahmen erstrecken sich auf alle Bereiche des Unternehmens und schließen faktische, organisatorische und juristische Maßnahmen ein. Betriebsgeheimnisse oder vertrauliche Unternehmensdaten, die in falsche Hände fallen, gefährden die Reputation und die Wettbewerbsfähigkeit eines Unternehmens. Im Kampf gegen Produktpiraterie geht es nicht mehr alleine darum, Fälschungen, die nachweislich gewerbliche Schutzrechte verletzen, aufzudecken und zu verfolgen. In den wachstumsstarken Märkten entsteht eine neue Generation von Wettbewerbern, die das Know-how, über das sie verfügen, in eigene Produkte umsetzen und auf den Markt bringen. Der Schutz vor ungewolltem Know-How-Transfer gewinnt - vor allem bei der Abwicklung von elektronischen Geschäftsprozessen - zunehmend an Bedeutung. Lösungen, wie der LiveCycle Policy Server von Adobe können diese Anstrengungen wirksam unterstützen. Die Kombination aus sicheren, intelligenten Dokumenten und Enterprise-Rights-Management erlaubt die Umsetzung von flexiblen Sicherheitskonzepten entlang der gesamten Wertschöpfungskette, unabhängig von der Größe des Unternehmens und der Branche. 22

23 Als unabhängiger Berater führte The Realtime Company die vorliegende Sekundärstudie im Auftrag von Adobe Systems durch. Die in dieser Studie bereit gestellten Informationen entsprechen dem Kenntnisstand zum Veröffentlichungszeitpunkt. Sie können sich verändern, sofern neue Erkenntnisse vorliegen. The Realtime Company übernimmt keinerlei Gewähr für die Aktualität, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen. Urheber-, Marken-, Patent- und andere Schutzrechte Alle in der Studie genannten und gegebenenfalls durch Dritte geschützten Marken und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und der Besitzrechte der jeweilig eingetragenen Eigentümer. Sämtliche Inhalte der Studie einschließlich der Texte und der grafischen Darstellungen sind das geistige Eigentum von The Realtime Company oder Dritter und dürfen ohne vorherige schriftliche Zustimmung nicht verändert oder für eigene Zwecke vervielfältigt werden. Kontakt Andrea Kick The Realtime Company Deumentenstraße Nürnberg Telefon: Fax:

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Collaboration in der Automobil- & Fertigungsbranche

Collaboration in der Automobil- & Fertigungsbranche PAC DOSSIER Collaboration in der Automobil- & Fertigungsbranche Zusammenkunft ist ein Anfang. Zusammenhalt ist ein Fortschritt. Zusammenarbeit ist der Erfolg. (Henry Ford) Aufgrund der zunehmenden Dezentralisierung

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Collaboration in der Automobil- & Fertigungsbranche

Collaboration in der Automobil- & Fertigungsbranche PRESSEMITTEILUNG Collaboration in der Automobil- & Fertigungsbranche München, 22. April 2008 Aufgrund der zunehmenden Dezentralisierung von Produktionsstandorten und der Tendenz vertikale Wertschöpfungsketten

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Zweck Dieses Dokument beschreibt die DIN EN ISO Normforderungen und die Dokumentenlenkung mit BITqms.

Zweck Dieses Dokument beschreibt die DIN EN ISO Normforderungen und die Dokumentenlenkung mit BITqms. BITqms Dokument Dokumentenlenkung mit BITqms Kurzbeschreibung Dok.Nr. : D04053 Version : 1.0 Datum : 11. April 2013 Autor : Helmut Habermann Zweck Dieses Dokument beschreibt die DIN EN ISO Normforderungen

Mehr

Init7 Unternehmenspräsentation

Init7 Unternehmenspräsentation Init7 Unternehmenspräsentation Das Unternehmen Init7 Struktur der Init7 mit klarem Fokus auf drei Kernkompetenzen Init7 Holding AG Init7 (Switzerland) AG Init7 (Germany) GmbH Layer One AG Access Services

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Deutsche Investitionen in China

Deutsche Investitionen in China Osnabrück 28. April 24 Deutsche Investitionen in China Kann man es sich leisten, nicht dabei zu sein? Tamara Trinh, Deutsche Bank Research Übersicht Deutschland China: Die bilateralen Beziehungen Investoren

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme

PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Pressemitteilung Ref: 043 PGP Corporation erweitert den unternehmensweiten Datenschutz für unterschiedliche Applikationen, Endgeräte und Betriebssysteme Neue Versionen der PGP-Lösungen bieten besseren

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Firmware-Update für das Blackberry Bold 9900

Firmware-Update für das Blackberry Bold 9900 Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

AKTION PLAGIARIUS WIE ALLES BEGANN (1977) Symbolfigur des Negativpreises ist der schwarze Zwerg mit der goldenen Nase!

AKTION PLAGIARIUS WIE ALLES BEGANN (1977) Symbolfigur des Negativpreises ist der schwarze Zwerg mit der goldenen Nase! AKTION PLAGIARIUS WIE ALLES BEGANN (1977) Symbolfigur des Negativpreises ist der schwarze Zwerg mit der goldenen Nase! (Die goldene Nase, die sich die Plagiatoren sprichwörtlich auf Kosten Anderer verdienen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

Geschlecht. Gewichtsklasse

Geschlecht. Gewichtsklasse Body Mass Index Der Body Mass Index Der Body Mass Index (BMI) ist ein Wert, der für die Bewertung des Körpergewichts eines Menschen im Verhältnis zum Quadrat seiner Größe eingesetzt wird. Er ist heute

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 30. September 2014 4. November 2014, 10:00 Uhr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 30. September 2014 4. November 2014, 10:00 Uhr 4. November 2014 - Es gilt das gesprochene Wort - Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG 4. November 2014, 10:00 Uhr Guten Morgen, meine Damen und Herren! Auf fünf Punkte gehe

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 31. März 2014 6. Mai 2014, 10:00 Uhr

Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG Telefonkonferenz Zwischenbericht zum 31. März 2014 6. Mai 2014, 10:00 Uhr 6. Mai 2014 - Es gilt das gesprochene Wort - Rede Dr. Norbert Reithofer Vorsitzender des Vorstands der BMW AG 6. Mai 2014, 10:00 Uhr Guten Morgen, meine Damen und Herren! Im Jahr 2014 stellen wir zwei

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

ibi research Seite 1 E-Payment-Barometer September 2010

ibi research Seite 1 E-Payment-Barometer September 2010 ibi research Seite 1 E-Payment-Barometer September 2010 ibi research Seite 2 Über das E-Payment-Barometer Das E-Payment-Barometer ist eine Umfrage von ibi research und Der Handel, die im Auftrag von MasterCard

Mehr

Corporate Insurance Excels

Corporate Insurance Excels Corporate Solutions your way! ISE White Paper Corporate Insurance Excels innovativ. compliant. Effektiver und sicherer mit Excel arbeiten Bibliotheken Excels nach bekannten Ordnungsbegriffen (Kunde, Vertrag

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Gewerblicher Rechtsschutz

Gewerblicher Rechtsschutz Gewerblicher Rechtsschutz Statistik für das Jahr 2009 Anzahl der Entscheidungen der (ZGR) 1000 900 824 911 800 748 730 700 600 500 400 300 200 100 68 92 127 145 169 186 203 227 273 308 389 0 1995 1996

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Dokumentenmanagement mit active.pdm

Dokumentenmanagement mit active.pdm Dokumentenmanagement mit active.pdm HITTEAM Solutions 22880 Wedel info@hitteam.de Document Management active.pdm für kleine und mittelständische Unternehmen. active.pdm ist eine Datei basierende Document

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Erweiterte Schriftlizenz: Mobile- und Application Lizenz

Erweiterte Schriftlizenz: Mobile- und Application Lizenz Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erste Schritte mit dem BlackBerry Internet Service 2.x

Erste Schritte mit dem BlackBerry Internet Service 2.x Erste Schritte mit dem BlackBerry Internet Service 2.x BlackBerry von Vodafone Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Research In Motion bzw. deren Lizenzgeber. Es ist nicht gestattet,

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

SAPs PLM Interface für CATIA V5

SAPs PLM Interface für CATIA V5 V6 SAPs PLM Interface für CATIA V5 Durchgängige, sichere und trotzdem schlanke Geschäftsprozesse erhöhen die Wettbewerbsfähigkeit in einem immer härteren globalen Wettstreit um die Gunst der potenziellen

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

SIMPLIFYSCAN. A sharp choice in intelligent scanning

SIMPLIFYSCAN. A sharp choice in intelligent scanning SIMPLIFYSCAN A sharp choice in intelligent scanning SIMPLIFYSCAN: A SHARP CHOICE IN INTELLIGENT SCANNING SimplifyScan ist eine intelligente Scanlösung, mit der Sie Dokumente mühelos erfassen und Kopien

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook Product Info Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Kurzanleitung für die Polycom RealPresence Content Sharing Suite

Kurzanleitung für die Polycom RealPresence Content Sharing Suite Kurzanleitung für die Polycom RealPresence Content Sharing Suite Version 1.4 3725-03261-003 Rev.A Dezember 2014 In dieser Anleitung erfahren Sie, wie Sie Content während einer Telefonkonferenz anzeigen

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Vodafone Conferencing. Stellen Sie sich vor, Sie könnten Aufwand und Kosten reduzieren, um mit Mitarbeitern in Kontakt zu treten

Vodafone Conferencing. Stellen Sie sich vor, Sie könnten Aufwand und Kosten reduzieren, um mit Mitarbeitern in Kontakt zu treten Stellen Sie sich vor, Sie könnten Aufwand und Kosten reduzieren, um mit Mitarbeitern in Kontakt zu treten Räumlich getrennte Teams effektiver führen, Reisekosten reduzieren, Präsentationen verbessern und

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr