EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

Größe: px
Ab Seite anzeigen:

Download "EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit"

Transkript

1

2 EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter dabei von diversen Tools Gebrauch, die nicht von der IT-Abteilung kontrolliert oder verwaltet werden können, z. B.: verbraucherorientierte Webmail-Dienste, eigene USB-Sticks und Smartphones sowie verschiedene File-Sharing-Tools und physikalische Kurierdienste. Dabei spielen verschiedene Gründe eine Rolle, warum die Mitarbeiter auf diese Lösungen zurückgreifen, etwa aufgrund von Einschränkungen bei den verfügbaren Unternehmenstools, aufgrund einer höheren Anwenderfreundlichkeit und Erreichbarkeit der alternativen Möglichkeiten über einen beliebigen Webbrowser oder aufgrund der Tatsache, dass immer mehr Mitarbeiter von zu Hause oder anderen Remote-Standorten aus arbeiten und nicht immer über Tools verfügen, die von der IT-Abteilung bereitgestellt werden. Aus Sicht eines typischen Anwenders erleichtern und beschleunigen diese Alternativen den Austausch von Dateien. Aus Sicht des Unternehmens entstehen so allerdings drei schwerwiegende Probleme, wenn Anwender in Eigenregie bessere File- Sharing-Funktionen implementieren: Der IT-Abteilung ist es nicht möglich, den Inhalt dieser Tools gemäß den im Unternehmen geltenden Compliance-Richtlinien zu verwalten. Das Unternehmensrisiko steigt, da die Ermittlung wichtiger Geschäftsdaten während Compliance-Audits oder der e-discovery erschwert wird, weil Inhalte oftmals nicht archiviert werden oder über einen Prüfpfad verfügen. Es entstehen mögliche Sicherheitslücken, die einen Zugriff auf sensible oder vertrauliche Daten erleichtern, wodurch das Risiko für Rechtsverstöße und Sanktionen steigt. Deshalb benötigen Unternehmen jeglicher Größe Tools, die das Beste aus beiden Welten vereinen: Tools, mit denen die Anwender ihre Arbeit einfach und effizient erledigen können und mithilfe derer gleichzeitig die Compliance- und Governance- Anforderungen des gesamten Unternehmens eingehalten werden. DER GEGENWÄRTIGE ZUSTAND IST KEINE LÖSUNG Kurz gesagt, der gegenwärtige Zustand beim Austausch von Dateien ist stark verbesserungswürdig: Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit und Kontrolle durch die IT-Abteilung sorgen mittels der Bereitstellung von Tools, mit denen die Mitarbeiter ihre Arbeit einfach und effizient erledigen können, während gleichzeitig die Anforderungen an Compliance und Governance des gesamten Unternehmens erfüllt werden. Anwender werden eingeschränkt, da über die -Systeme des Unternehmens nur selten Dateianhänge mit mehr als 10 oder 20 MB und nur wenige Dateien gleichzeitig versendet werden können. Darüber hinaus erhält der Absender bei E- Mails im Normalfall keine Bestätigung darüber, ob die auch wirklich beim Empfänger angekommen ist. Die Nutzung von s für den Austausch von Dateien führt zu höheren Kosten für Speicher und Bandbreite, langsamer Übertragung von Nachrichten, langen Backup- und Wiederherstellungsvorgängen sowie hohen Kosten für die Verwaltung der IT. Viele Anwender nutzen deshalb das private Webmail-Konto, da über diese Systeme sehr große Dateien einfacher versendet werden können. Bei diesem Vorgehen erhält die IT-Abteilung allerdings keine Einsicht in gesendete oder empfangene Inhalte. Darüber hinaus sind weder Nachverfolgbarkeit noch Prüffähigkeit oder Archivierung gegeben. Außerdem befinden sich Unternehmensinhalte möglicherweise auch noch Jahre, nachdem der Mitarbeiter das Unternehmen verlassen hat, im Speicher des privaten Webmail-Dienstes. Zwar wird dadurch die Arbeit der Anwender erleichtert, jedoch steigt das Risiko für das Unternehmen Osterman Research, Inc. 1

3 Ähnlich verhält es sich mit USB-Sticks, Tablets und Smartphones: Mangel an Sicherheit, höhere Kosten, Verlust- oder Diebstahlrisiko, möglicher Zugriff auf Inhalte durch unbefugte Personen. File-Sharing-Tools und Cloud-Dienste ähnlich Dropbox steigern zwar unter Umständen die Effizienz, lassen sich allerdings nicht durch die IT verwalten und bieten keine Kontrolle über die Inhalte. Außerdem handelt es sich oft um einzelne Konten außerhalb der Reichweite der IT, wodurch weder Transparenz noch Einblicke in die Art der Inhalte gegeben und Prüfpfade unmöglich sind. SharePoint und ähnliche Tools sind nützlich für den Austausch von Informationen, wenn diese sowohl vom Absender als auch vom Empfänger verwendet werden. Allerdings erfordert SharePoint die Schulung der Anwender sowie die Bereitstellung einer dedizierten Infrastruktur. Außerdem ist der Zugriff auf SharePoint von Remote-Standorten aus oder durch unternehmensexterne Personen nicht immer einfach zu realisieren. Einfache FTP-Client-Serversysteme sind zwar nützlich, erfordern jedoch, dass sowohl Absender als auch Empfänger für den Austausch von Informationen Zugriff auf den FTP-Server haben, wodurch IT-Ressourcen fortlaufend beansprucht werden. Die physische Zustellung von Informationen, etwa in Form von CD- oder DVD- ROMs, die gebrannt und per Expresskurier versendet werden, ist kostenintensiv und langsam. WICHTIGSTE ERKENNTNISSE Unternehmen benötigen eine anwenderfreundliche Lösung für einen Dateiaustausch auf Unternehmensebene, um diese Problematik anzugehen. Genauer gesagt, sollte eine solche Lösung zur Übertragung von Dateien Folgendes ermöglichen: Anwender können jederzeit Dateien und Nachrichten versenden und erhalten so eine einfache, anwenderfreundliche und praktische Möglichkeit zum Versenden von Dateien. Inhalte können unabhängig von s versendet werden, aber bevorzugt über den -Client (z. B. mithilfe eines Outlook-Plug-ins) oder über eine Browseroberfläche, die einem Webmail-Dienst ähnelt. Anwender werden nicht gezwungen, ihre Arbeitsweise an die neuen Gegebenheiten anzupassen. Der Austausch von Dateien wird von der IT-Abteilung gemäß den Unternehmensrichtlinien verwaltet und kontrolliert, wodurch sichergestellt ist, dass alle Compliance-Anforderungen des Unternehmens erfüllt werden und das Unternehmensrisiko minimiert wird. Im Rahmen von e-discovery und behördlicher Compliance besteht ein vollständiger Prüfpfad und alle Übertragungen werden archiviert. ÜBER DIESES WHITEPAPER Dieses Whitepaper befasst sich mit einer Gegenüberstellung der Probleme und der alternativen Lösungen von etablierten Anbietern von Dateiaustauschlösungen wie Ipswitch File Transfer, um die IT-Abteilung bei der Implementierung einer Lösung zu unterstützen, die am besten für das Unternehmen und die Anwender geeignet ist Osterman Research, Inc. 2

4 DER GEGENWÄRTIGE ZUSTAND BEIM DATEIAUSTAUSCH ZWISCHEN PERSONEN TRENDS BEI DER ZUSAMMENARBEIT UND GEMEINSAMEN NUTZUNG VON INHALTEN Es gibt derzeit einige Trends am Arbeitsplatz, die erhebliche Auswirkungen darauf haben, wie Mitarbeiter Informationen teilen und bei Projekten zusammenarbeiten: Mit der verstärkten Implementierung von Telearbeit zur Senkung von Miet- und anderen Kosten im Rahmen der Bereitstellung eines physischen Arbeitsplatzes nimmt die geografische Verteilung der Mitarbeiter zu. Dies führt dazu, dass Mitarbeiter, die nicht länger vor Ort mit anderen Personen zusammenarbeiten können, immer öfter auf den Austausch von Dokumenten per zurückgreifen, um gemeinsam an Projekten teilzunehmen und Statusberichte abzugeben. Mit der Erstellung von mehr Dokumenten, Videodateien usw. durch die Anwender nehmen Menge und Umfang der Inhalte stetig zu. Dies gilt vor allem für die zunehmende Verwendung von Diagrammen und Videos in Unternehmenspräsentationen, Schulungen und ähnlichen Szenarien sowie für immer ausgereiftere und anwenderfreundlichere Tools zur Erstellung von Inhalten für Verbraucher. Das Netzwerk an Geschäftspartnern, Auftragnehmern, Kunden und anderen Personen außerhalb des Unternehmens wächst stetig. Dies bedeutet, dass sich ein zunehmender Teil der Anwender, mit denen Informationen geteilt werden müssen, außerhalb des Unternehmens befindet. Trotz der zunehmenden Verwendung von alternativen Möglichkeiten zur , etwa sozialen Netzwerken, Unified Communications, Webkonferenzen, Instant Messaging und anderen Tools, nimmt die Verwendung von s zu. So kam beispielsweise eine im Oktober 2011 veröffentlichte Studie von Osterman Research zu dem Ergebnis, dass 42 % der -Nutzer s zu diesem Zeitpunkt noch häufiger nutzten als noch im Jahr zuvor, während lediglich 10 % s seltener nutzten. Die Nutzung der eigenen Smartphones, Tablets und Dienste aufgrund ihrer Anwenderfreundlichkeit, Funktionalität und der Tatsache, dass die IT-Abteilung oftmals aus finanziellen Gründen nicht alle von den Anwendern gewünschten Funktionen bereitstellen kann, treibt den BYOD (Bring Your Own Device)-Trend weiter voran. Diese Trends führen dazu, dass mehr Inhalte auf mehr Geräten erstellt werden, wodurch ein immer häufigerer Dateiaustausch zwischen Mitarbeitern, Geschäftspartnern und anderen Personen stattfindet. COMPLIANCE WIRD IMMER WICHTIGER Zusätzlich zu den sich ändernden Trends hinsichtlich der Art und Weise, wie Mitarbeiter ihrer Arbeit nachgehen und wie diese Inhalte erstellen und teilen, stehen alle Unternehmen vor drei grundlegenden Problemen: Die Nutzung der eigenen Smartphones, Tablets und Dienste aufgrund ihrer Anwenderfreundlichkeit, Funktionalität und der Tatsache, dass die IT oftmals aus finanziellen Gründen nicht alle von den Anwendern gewünschten Funktionen bereitstellen kann, treibt den BYOD (Bring Your Own Device)-Trend weiter voran. Compliance-Vorschriften stellen höhere Anforderungen an den Schutz von Inhalten. So verfügen bis auf vier US-Bundesstaaten alle US-Bundesstaaten inzwischen über Gesetze, in denen die Meldung von Sicherheitslücken geregelt wird. Ein unerlaubter Zugriff auf sensible oder vertrauliche Daten hat unter Umständen verschiedene Konsequenzen zur Folge. Dazu zählen eine gesetzlich festgelegte Verpflichtung, die Opfer über den unerlaubten Zugriff in Kenntnis zu setzen, die Bereitstellung von Kreditauskünften der Opfer, negative Medienberichterstattung, der Verlust künftiger Umsätze sowie weitere 2012 Osterman Research, Inc. 3

5 Konsequenzen, die das Unternehmen vor kurz- und langfristige Probleme stellen und hohe Kosten verursachen. Die entsprechenden Vorschriften zum Schutz sensibler und vertraulicher Daten werden in HIPAA, PCI DSS, Gramm-Leach-Bliley, Sarbanes-Oxley, den Gesetzen zur Verschlüsselung von Daten in Nevada und Massachusetts, dem Bundesdatenschutzgesetz, dem Gesetz zum Schutz persönlicher Daten und elektronischer Dokumente (Kanada) und vielen zusätzlichen Anforderungen weltweit geregelt. Im Zusammenhang mit der zunehmenden Governance von sensiblen und vertraulichen Daten in Unternehmen steigt auch das Bedürfnis der IT-Abteilung nach mehr Kontrolle über die Inhalte. Um beispielsweise die Anforderungen hinsichtlich der Meldung von unbefugten Zugriffen auf Daten zu erfüllen, müssen IT-Abteilungen wissen, wohin und wie Daten gesendet und wo diese gespeichert werden. Darüber hinaus muss die IT-Abteilung Herr dieser Prozesse sein, damit das Unternehmen entsprechend auf e-discovery-anfragen, gesetzliche Aufbewahrungspflichten, behördliche Audits, Schutz vor Datenverlust und andere Fälle, die die Erstellung und Verwaltung von Geschäftsdaten erfordern, reagieren kann. Schließlich muss die IT-Abteilung mehr Einsicht in die Bereitstellung von Inhalten haben, damit Inhalte bei Bedarf abgerufen werden können. Sie muss über die Möglichkeit verfügen, Verfügbarkeitszeiträume für Inhalte festzulegen, sowie bei bestimmten Arten von Informationen Empfangsbestätigungen bereitstellen und die Sicherheit von Unternehmensinhalten verbessern können. Darüber hinaus müssen die mit einer Dateiübertragung verbundenen Metadaten im Rahmen einer e-discovery oder eines ähnlichen Vorgangs verfügbar sein. In diesem Zusammenhang ist zu beachten, dass all diese Probleme ein erhebliches Risiko für ein Unternehmen darstellen, welche diese nicht angeht. Wie oben bereits erwähnt, verursacht die Beseitigung dieser Probleme enorme Kosten und stellt möglicherweise ein rechtliches und/oder behördliches Risiko für die IT- und Geschäftsleitung dar. EIN GROSSTEIL DES DATEIAUSTAUSCHS GESCHIEHT AD HOC Außerdem ist zu beachten, dass ein Großteil des Dateiaustauschs aus einmaligen Übertragungen zwischen Mitarbeitern oder zwischen einem Mitarbeiter und einem Geschäftspartner usw. besteht. Diese nicht vorab geplanten Übertragungen sind für Mitarbeiter von großer Bedeutung, um ihrer Arbeit produktiv und effizient nachgehen zu können. Die Anwender benötigen einfachen Zugriff auf diese Funktionen, die von den Arbeitgebern oftmals nicht bereitgestellt werden. Darin begründet sich auch die stärkere Nutzung der von Anwendern ausgewählten Tools wie Dropbox oder anderen File-Sharing-Diensten, die ohne zusätzliche Kosten genutzt werden können. Abschließend lässt sich sagen, dass die Methoden zur Übertragung von Dateien in Unternehmen immer vielfältiger werden und nicht mehr von der IT-Abteilung kontrolliert werden können. Außerdem verfügt die IT-Abteilung nicht über die erforderliche Einsicht in die File-Sharing-Prozesse, Anwender sind frustriert und durch den Mangel an Kontrolle und Transparenz steigt das Risiko. ERFORDERLICHE VERBESSERUNGEN BEIM AUSTAUSCH VON DATEIEN Trotz des Nutzens eines von jeder Person selbst verwalteten Dateiaustauschs birgt dieses Vorgehen erhebliche Gefahren: Kontrolle Wenn Mitarbeiter Dienste wie Dropbox, USB-Sticks, Webmail-Dienste oder eigene 2012 Osterman Research, Inc. 4

6 Geräte zum Senden von Dateien verwenden, ist der Anwender für die Kontrolle dieser Dateiübertragungen zuständig und nicht länger die IT-Abteilung, die in der Vergangenheit für die Verwaltung der Inhalte verantwortlich war. Während die IT bei der Verwaltung von Inhalten noch für die Einhaltung der Unternehmensvorschriften verantwortlich ist, ist eine effektive Verwaltung dieser Inhalte bei vielen der derzeit spontan genutzten Methoden für den Austausch von Dateien nicht mehr möglich. Transparenz Durch den spontanen Austausch von Dateien unter der Kontrolle einzelner Anwender wird die Einsicht der IT in Dateiübertragungen minimiert oder verhindert. Die IT hat kein Wissen darüber, welche Daten geteilt wurden, wo diese gespeichert werden, ob diese verschlüsselt sind oder wo diese bei Bedarf zu finden sind. Sicherheit Der von einer Person selbst verwaltete Austausch von Dateien kann leicht dazu führen, dass sensible oder vertrauliche Daten ohne Verschlüsselung auf Geräten gespeichert werden, die leicht verloren gehen oder gestohlen werden können, wie Verbraucher-Webmail-Systeme, USB-Sticks oder Smartphones. Dadurch steigt nicht nur die Wahrscheinlichkeit, dass sensible oder vertrauliche Informationen während der Übertragung und nach der Speicherung unbefugten Personen zugänglich gemacht werden, sondern auch das Risiko eines Verstoßes gegen immer zahlreichere gesetzliche und behördliche Vorschriften zum Schutz von sensiblen Daten. Compliance Obwohl die IT mit der Verwaltung und Einhaltung der Compliance von Unternehmensinhalten betraut ist, wird die Erfüllung der Compliance-Vorschriften seitens der IT durch den von einer einzelnen Personen verwalteten Austausch von Dateien größtenteils verhindert, da die IT nicht über das Audit und die erforderlichen Tools verfügt. Außerdem müssen einige Unternehmen ihren Mitarbeitern die Kommunikation mithilfe von Nachrichten oder kurzen Mitteilungen in einer hochgradig sicheren, kontrollierten und prüfbaren Umgebung ermöglichen, selbst wenn kein Austausch von Dateien stattfindet. Zwar können s als Kanal für diese Art von Kommunikation dienen, jedoch werden s nicht immer so verschlüsselt oder archiviert, wie dies der Fall sein sollte. Dies führt zu Problemen hinsichtlich Compliance und Governance. Funktionelle Probleme Obwohl s eine einfache Methode zum Versenden von Dateien darstellen, waren sie anfangs nur für kurze Nachrichten gedacht, ähnlich dem heutigen Instant Messaging. Wenn der -Dienst des Unternehmens für die Übertragung von Dateien, insbesondere großen Dateien, genutzt wird, wird die Performance des -Servers beeinträchtigt, die Zustellung der Nachricht verzögert sich möglicherweise und im Laufe der Zeit sind weitere Infrastrukturanschaffungen (Server, Speicher, Bandbreite) erforderlich, um die zusätzliche Belastung der -Infrastruktur auszugleichen. Darüber hinaus stellen der wachsende -Speicher und die dazugehörigen Probleme für viele -Administratoren eine erhebliche Herausforderung dar, die in direktem Zusammenhang mit der Nutzung von s als Dateiübertragungssystem steht. Oftmals fehlende Datenaufbewahrung Ein weiterer wichtiger Punkt ist, dass versendete Dateien zusammen mit ihrer zugehörigen Nachricht für e-discovery und behördliche Audits aufbewahrt werden müssen. Dies ist bei ad hoc verwendeten Dateiübertragungssystemen nur selten der Fall Osterman Research, Inc. 5

7 GRÜNDE FÜR DIE BEREITSTELLUNG UND VERWALTUNG DES DATEIAUSTAUSCHS DURCH DIE IT-ABTEILUNG Zwar sind s, private Webmail-Dienste, eigene Geräte, verbraucherorientierte Dateiübertragungsdienste und USB-Sticks Lösungen zum Dateiaustausch, allerdings steigen durch sie das Risiko und die Kosten der Unternehmensführung. Deshalb muss eine geeignetere Möglichkeit zur Übertragung von Dateien bestehen, vor allem, wenn Anwender Dateien spontan mit anderen Personen teilen müssen. Zur Lösung dieser Probleme sollte ein Unternehmen eine von der IT-Abteilung verwaltete File-Sharing- Lösung in Betracht ziehen. Zu den Vorteilen einer solchen Lösung zählen: Anwenderzugriff auf alle benötigten Tools Die Verwendung von kostenfreien File-Sharing-Tools, privaten Webmail-Diensten und anderen Ressourcen durch Anwender entsteht aus dem Bedürfnis, die eigene Arbeit effizient ausführen zu können, sowie aus der Tatsache, dass von den IT-Abteilungen oft nicht die benötigten Tools bereitgestellt werden. Ist die IT in der Lage, File-Sharing- und Messaging-Funktionen bereitzustellen, die den gewählten Alternativen in Sachen Anwenderfreundlichkeit in nichts nachstehen, werden Anwender und, wie weiter unten dargelegt, IT gleichermaßen zufrieden sein. Überwachung und Reporting für den Compliance-Nachweis Ebenso benötigt die IT eine Möglichkeit, Dateiübertragungen Absender, Empfänger, geteilte Inhalte, Zeitpunkt des Versands und Empfangs usw. überwachen zu können, um den Nachweis zu erbringen, dass rechtliche und behördliche Anforderungen eingehalten werden. So kann auch vom Absender nachverfolgt werden, wann eigene Inhalte empfangen wurden und oftmals von wem und wann diese geöffnet wurden. Dies ist ein großer Vorteil, wenn die Einhaltung von Verpflichtungen und anderen Vorschriften nachgewiesen werden soll. Verwaltung von Nachrichten und Dateien Wichtig ist auch, dass für Auditzwecke oftmals sowohl ein Datensatz für die Datei als auch für die dazugehörige Nachricht/Anmerkung erforderlich ist. Daher sollten diese Elemente von einer File-Sharing-Lösung gemeinsam verwaltet werden. Zentrale administrative Kontrolle Eine von der IT verwaltete File-Sharing-Lösung bietet der IT die zur Einhaltung der unternehmensweiten Compliance-Vorschriften erforderliche administrative Kontrolle, während die Anwender in der Lage sind, ihre Inhalte produktiv und effizient zu versenden. Die Kontrolle durch die IT ist die Grundlage für die Minimierung des Risikos bei einem nicht verwalteten Austausch von Dateien. Die Verwendung von kostenfreien File- Sharing-Tools, privaten Webmail-Diensten und anderen Ressourcen durch Anwender entsteht aus dem Bedürfnis, die eigene Arbeit effizient ausführen zu können, sowie aus der Tatsache, dass von den IT- Abteilungen oft nicht die benötigten Tools bereitgestellt werden. Ist die IT-Abteilung in der Lage, File-Sharing- Funktionen bereitzustellen, die den gewählten Alternativen in Sachen Anwenderfreundlichkeit in nichts nachstehen, werden Anwender und IT gleichermaßen zufrieden sein. Im Idealfall kann die administrative Kontrolle für jegliche Art von Datei oder Übertragung im Unternehmen zwischen Systemen, Personen, Geschäftspartnern usw. durch die IT in einer einzigen Ansicht verwaltet werden. Durch eine einzige Schnittstelle zum gesamten Austausch von Dateien, Daten und Nachrichten sind Administratoren in der Lage, mithilfe einer einzigen zentralen Reporting-, Protokoll- und Auditlösung durchgehend bei allen Übertragungen für die Anwendung von Sicherheits- und IT-Richtlinien zu sorgen. Integration in vorhandene Authentifizierungsdienste Eine weitere wichtige Funktion für eine Lösung zum Unternehmensebene ist die Integration in vorhandene Authentifizierungsdienste, damit nur authentifizierte Anwender Inhalte versenden können und so die Verwaltung des Versands bestimmter Arten von Inhalten ermöglicht werden kann Osterman Research, Inc. 6

8 Weniger Inhalte werden über die Server versendet Einer der größten Vorteile einer Ad-hoc-File-Sharing-Lösung besteht darin, dass der -Server des Unternehmens umgangen wird und die Inhalte über einen alternativen Kanal übertragen werden. Dadurch wird ein Großteil des durch E- Mails entstehenden Netzwerkverkehrs reduziert. Zu den Vorteilen einer Auslagerung der -Anhänge gehören reaktionsschnellere -Server, kürzere Nachrichtenübertragungszeiten, geringeres Wachstum des - Speichers, geringere Kosten für zusätzliche Infrastruktur, geringere Personalkosten in der IT, kürzere Backup-Zeitfenster und schnellere Wiederherstellungen nach einem Systemzusammenbruch. Wichtig anzumerken ist außerdem, dass die Verwendung einer getrennten Infrastruktur für die Dateiübertragung dazu beitragen kann, einen höheren Mehrwert mit der vorhandenen (und in der Regel nicht unerheblichen) Investition in die - Infrastruktur des Unternehmens zu erzielen, da Speicher- und Server-Upgrades hinausgezögert oder vermieden werden können. Zusätzlich Bedarf zum Versenden sicherer Nachrichten Neben Dateien müssen auch sichere Nachrichten versendet werden, entweder als eigenständige Nachrichten oder im Zuge der Übertragung einer Datei. Beispielsweise bei der Kommunikation im Rahmen eines vertraulichen Projekts möchten Anwender ihre Nachrichten im Gegensatz zu s vielleicht auf sichererem oder verwalteten Weg versenden. Gleichermaßen müssen bei der Übertragung von Dateien oft Anmerkungen oder Erklärungen mitgesendet werden, etwa Anweisungen hinsichtlich Änderungen an der Datei oder eine Erklärung zum Inhalt der Datei. Weitere Funktionen Letztlich sind für die geeignete Verwaltung der File-Sharing-Prozesse weitere Funktionen erforderlich, beispielsweise die Verschlüsselung von Inhalten sowie die Kontrolle der Inhalte über den Lebenszyklus hinweg, wie das Abrufen gesendeter Dateien und Nachrichten oder die Möglichkeit, Inhalte mit Ablaufrichtlinien zu versehen. FRAGESTELLUNG BEI DER AUSWAHL EINER FILE-SHARING-LÖSUNG Es gibt einige zentrale Fragen, die bei der Evaluierung einer Ad-hoc-File-Sharing- Lösung gestellt werden sollten. Ist die Lösung genauso anwenderfreundlich wie s und Dropbox? Eines der größten Probleme bei Ad-hoc-File-Sharing-Lösungen liegt in der Anwenderfreundlichkeit. Eine komplizierte Lösung oder eine Lösung, bei der der Anwender seine Arbeitsweise anpassen muss, werden in den meisten Unternehmen keine Verwendung finden. Dies hätte ein verschwendetes IT- Budget zur Folge und das Problem, das mit Bereitstellung der neuen Funktionen hätte gelöst werden sollen, besteht weiterhin. Empfohlen wird ein einfaches Outlook-Plug-In, das sich nahtlos in die -Lösung des Unternehmens integrieren lässt. Außerdem sollte die Lösung einen Zugriff mittels Webbrowser ermöglichen, damit Anwender Daten in der Arbeit, von zu Hause aus, unterwegs usw. versenden können. Darüber hinaus sollten sich durch eine Ad-hoc- Dateiübertragungslösung die Gewohnheiten und Arbeitsweisen der Anwender nicht verändern, um die Akzeptanz unter den Anwendern zu steigern und die Support-Desk-Anfragen zu minimieren. Lässt sich die Lösung von erweiterten oder externen Projektteams nutzen? Inhalte müssen öfter mit Teammitgliedern, Geschäftspartnern und anderen 2012 Osterman Research, Inc. 7

9 Personen geteilt werden. Deshalb müssen sich Inhalte auf sehr einfache Weise mit einem erweiterten Team teilen lassen. Können die Inhalte von der IT verwaltet werden? Die Verwaltung und Kontrolle der mit dem System versendeten Inhalte stellt einen wichtigen Faktor bei Ad-hoc-File-Sharing-Lösungen dar. Dies ist deshalb so wichtig, da die IT nicht zuletzt bei den über das System versendeten Geschäftsunterlagen für e-discovery, behördliche Compliance und ähnliche Zwecke verantwortlich ist. Dieser Punkt unterscheidet eine echte Ad-hoc- Dateiübertragungslösung der Unternehmensklasse von den verschiedenen File- Sharing-Angeboten im Web und Cloud Services, die keine Verwaltung oder Kontrolle der Übertragungen gemäß den Unternehmensrichtlinien ermöglichen oder sich nicht in die Dateiübertragungssysteme integrieren lassen. Die durch eine verwaltete Dateiübertragungslösung ermöglichte Inhaltsverwaltung umfasst beispielsweise die Möglichkeit, den Lebenszyklus von Dateien zeitlich zu begrenzen, die Anzahl der möglichen Downloads zu beschränken und eine sichere Verschlüsselung anzuwenden. Welches Maß an Schulung ist für die Lösung erforderlich? Die Notwendigkeit, den Schulungsaufwand für eine Ad-hoc- Dateiübertragungslösung möglichst gering zu halten, steht im Zusammenhang mit dem oben genannten Punkt. Eine Lösung, die umfangreiche Schulungen erfordert, verursacht höhere Kosten bei der Bereitstellung und wird seltener genutzt. Kann die Lösung zum Senden sicherer, prüfbarer und kontrollierter Nachrichten verwendet werden? Bietet die Lösung einen von den s unabhängigen Kommunikationskanal, der die geeignete Kontrolle vertraulicher Kommunikationen ermöglicht selbst wenn keine Dateien gesendet werden? Vielen Anwendern ist wichtig, dass die Dateien sicherer als mit herkömmlichen -Systemen gesendet werden können oder als Teil einer File-Sharing-Funktion, die verhindert, dass die Nachrichten nicht in der täglichen Flut an s im Postfach des Empfängers untergehen. Gute Governance zeichnet sich durch End-to-End-Verschlüsselung der Inhalte aus nicht alle Dateiübertragungslösungen bieten diese Funktion. Wird die Größe der zu sendenden Dateien beschränkt? Einer der wesentlichen Gründe für die Bereitstellung einer Ad-hoc- Dateiübertragungslösung ist das Umgehen der relativ hohen Beschränkungen der Dateigrößen bei den meisten -Systemen, die häufig von Anwendern zum Teilen von Dateien verwendet werden. Dies spielt für Unternehmen, in denen regelmäßig Dateien von mehreren Gigabyte Größe versendet werden, etwa in Architekturbüros, Ingenieurbüros, bei Grafikdesignern, Gesundheitsdienstleistern usw., eine besonders große Rolle. Auch wenn der Dateigröße in einer Ad-hoc- File-Sharing-Lösung Grenzen auferlegt werden können, sollten diese im Gegensatz zu den meisten -Systemen wesentlich größer ausfallen als die typischen Megabyte. Können mit der Lösung Nachricht und Anhang gemeinsam verwaltet werden? Ein weiterer wichtiger Punkt ist die Möglichkeit, mit der File-Sharing-Lösung gesendete Nachrichten und Anhänge verschlüsseln zu können, sowie Nachricht und zugehörigen Anhang gemeinsam zu archivieren, damit diese während e- Discovery und Audits einfacher abgerufen werden können. Lässt sich die Lösung in andere Unternehmenssysteme integrieren? Eine weitere wichtige Funktion einer unternehmensweiten Dateiübertragungslösung ist die Integration in andere Unternehmenssysteme, z. B. Archivierungs- und Sicherheitssysteme. Über ein Ad-hoc-File-Sharing- System gesendete Inhalte müssen beispielsweise für die weiter oben erwähnten Der Vorteil des Dateiaustauschs als Teil einer MFT-Lösung umfasst die Konsolidierung in ein einziges Tool für die Verwaltung, Authentifizierung, Absicherung und Kontrolle aller Unternehmensdateien und -daten, die zwischen Personen, Systemen und Geschäftspartnern verschoben und ausgetauscht werden Osterman Research, Inc. 8

10 Compliance-Zwecke über einen längeren Zeitraum aufbewahrt werden. Darüber hinaus müssen über das System gesendete Inhalte auf Spam oder Malware überprüft werden, falls erforderlich. Ist die Lösung Teil einer umfangreicheren Lösung für verwaltete Dateiübertragung? Der Vorteil des Dateiaustauschs als Teil einer Lösung für verwaltete Dateiübertragung (Managed File Transfer, MFT) umfasst die Konsolidierung in ein einziges Tools für die Verwaltung, Authentifizierung, Absicherung und Kontrolle aller Unternehmensdateien und -daten, die zwischen Personen, Systemen und Geschäftspartnern verschoben und ausgetauscht werden. Zum Beispiel bietet die Festlegung der Unternehmensrichtlinien und die Verwaltung, das Reporting und die Prüfung der Compliance mithilfe einer einzigen Administratorkonsole einen enormen Vorteil. Sonstige wichtige Erwägungen o Können Dateien und Nachrichten vom Absender zum Empfänger und umgekehrt gesendet werden? o Können Dateiordner anstatt nur einzelner Dateien gesendet werden? o Können Beschränkungen für die Anzahl der Aufrufe oder Downloads einer Datei festgelegt werden? o Lässt sich die Lösung in eine globale Adressenliste integrieren? o Können Regeln für Dateierweiterungen festgelegt werden (z. B. kein Senden von.exe-dateien)? o Kann die Lösung das Senden an bestimmte Domänen (z. B. kein Senden an yahoo.com- oder hotmail.com-domänen) unterbinden? 2012 Osterman Research, Inc. 9

11 FAZIT Die Verwaltung von File-Sharing-Funktionen durch einzelne Anwender setzt Unternehmen unnötigen Risiken aus und verhindert die von der IT-Abteilung durchgesetzte Einhaltung der unternehmensweiten Compliance. Von besonderer Bedeutung ist dies vor allem für behördlich regulierte Unternehmen, jedoch auch für weniger streng regulierte Unternehmen, die im Rahmen der Verwaltung von Dateien rechtliche Vorschriften oder einhalten müssen. Deshalb benötigen Unternehmen eine von der IT-Abteilung verwaltete Ad-hoc-File- Sharing-Lösung die Folgendes ermöglicht: Einfache Verwendung ähnlich Dropbox, USB-Sticks oder Webmail-Diensten Umgehung des -Servers für die Übertragung von Dateien bei gleichzeitiger Verwendung der -Oberfläche (z. B. Outlook mit einem Plug-In). Verwaltung der Inhalte gemäß Unternehmensrichtlinien durch die IT Minimierung der Kosten und des Risikos für das Unternehmen Für die IT spielen bei der geeigneten Bereitstellung des Dateiaustauschs im Unternehmen viele verschiedene Faktoren eine Rolle. Gibt es überhaupt Lösungen, die alle in diesem Whitepaper angesprochenen Anforderungen erfüllen können? Zwar gibt es inzwischen zahlreiche Anbieter auf dem Markt, allerdings ist Osterman Research der Meinung, dass Ipswitch der IT und den Anwendern mit einer einzigen Lösung für den Unternehmensebene genau das bieten kann, was diese für ihre Arbeit benötigen. ÜBER IPSWITCH FILE TRANSFER Ipswitch File Transfer bietet Lösungen, mit denen sich Unternehmensinformationen zwischen Mitarbeitern, Geschäftspartnern und Kunden verschieben, kontrollieren und absichern lassen. Unsere bewährten Lösungen sind branchenführend in Sachen Anwenderfreundlichkeit und ermöglichen Unternehmen aller Größen die Kontrolle sensibler und kritischer Informationen sowie die Beschleunigung des Informationsflusses. Mit Ipswitch bleiben Sie Herr über den Austausch von Dateien und schaffen ein Gleichgewicht zwischen Anwenderfreundlichkeit und der Transparenz und Kontrolle durch die IT. Ipswitch File Transfer-Lösungen werden weltweit von Tausenden Unternehmen eingesetzt, darunter von mehr als 90 % der Fortune sowie von Regierungsbehörden und Millionen anspruchsvollen Einzelanwendern. Weitere Informationen erhalten Sie unter Osterman Research, Inc. 10

12 2012 Osterman Research, Inc. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf in irgendeiner Form vervielfältigt oder ohne die Genehmigung von Osterman Research, Inc. verbreitet werden. Ferner darf kein Teil dieses Dokuments ohne vorherige schriftliche Genehmigung durch Osterman Research, Inc. von jemand anderem als Osterman Research, Inc. weiterveräußert oder verbreitet werden. Osterman Research, Inc. bietet keine Rechtsberatung. Dieses Dokument stellt weder eine Rechtsberatung dar noch dient dieses Dokument oder ein Softwareprodukt oder anderes hierin genanntes Angebot als Ersatz für die Einhaltung der in diesem Dokument aufgeführten Gesetze durch den Leser (einschließlich, aber nicht beschränkt auf Gesetze, Gesetzesvorschriften, Bestimmungen, Vorschriften, Richtlinien, behördliche Anordnungen, Rechtsverordnungen usw. (zusammenfassend Gesetze )). Bei Bedarf sollte sich der Leser im Hinblick auf die hierin aufgeführten Gesetze an eine geeignete Rechtsberatung wenden. Osterman Research, Inc. macht keine Zusicherungen und übernimmt keine Haftung im Hinblick auf die Vollständigkeit oder Genauigkeit der in diesem Dokument enthaltenen Informationen. DIESES DOKUMENT WIRD OHNE GEWÄHR UND JEGLICHE GARANTIE ZUR VERFÜGUNG GESTELLT. ALLE AUSDRÜCKLICHEN ODER IMPLIZITEN ZUSICHERUNGEN, BEDINGUNGEN UND HAFTUNGEN, EINSCHLIESSLICH JEDWEDER IMPLIZITER HAFTUNG FÜR DIE HANDELSÜBLICHKEIT ODER DIE EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN IM GESETZLICHEN RAHMEN AUSGESCHLOSSEN Osterman Research, Inc. 11

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

E-Mailarchivierung für den Mittelstand

E-Mailarchivierung für den Mittelstand E-Mailarchivierung für den Mittelstand SaaS-Lösung von PIRONET NDH PIRONET NDH Datacenter GmbH 1 E-Mailarchivierung Agenda: E-Mailarchivierung warum? Wer muss archivieren? Welche E-Mails sind zu archivieren?

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung Cryptshare

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt. 1 Systembeschreibung Der IW Medien Messenger ist eine zentrale Serverlösung für den vertraulichen E-Mail- Austausch mit Geschäftspartnern, die über keine eigene Verschlüsselungs-Software verfügen. Anstatt

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Datenbankneuimport Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

genug für echten Erfolg im Jahr 2014

genug für echten Erfolg im Jahr 2014 Gut genug ist bei Dateiübertragung FILE TRANSFER E-GUIDE Gute 7Gründe nicht annähernd genug für echten Erfolg im Jahr 2014 IPSWITCH FILE TRANSFER WHITE So ersparen Sie Ihrem Unternehmen unnütze komplizierte

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten.

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten. EH20Mail Copyright 2004 CWL Computer. Alle Rechte vorbehalten. Alle Angaben zur vorliegenden Dokumentation wurden sorgfältig erarbeitet, erfolgen jedoch ohne Gewähr. CWL Computer behält sich das Recht

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Checkliste für die Datensicherheit im Unternehmen. So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind

Checkliste für die Datensicherheit im Unternehmen. So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind Checkliste für die Datensicherheit im Unternehmen So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind Einführung Immer mehr Anwender greifen für den Austausch und die Speicherung sensibler

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.

Mehr

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat www.oodrive.com Organisieren von Sitzungen (Daten, Teilnehmer, Beteiligten, Orten, Themen). Verteilen der zur Tagesordnung

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Der virtuelle Datenraum:

Der virtuelle Datenraum: Der virtuelle Datenraum: Eine einzigartige und unverzichtbare Lösung um die gesamte Due Diligence Ihrer Mergers andacquisitionszu verwalten Die Zeiten sind vorbei, in denen es notwendig war einen physischen

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sicherheit und Schutz an erster Stelle: CONDOR setzt auf GFI Archiver

Sicherheit und Schutz an erster Stelle: CONDOR setzt auf GFI Archiver Fallstudie: Condor Sicherheit und Schutz an erster Stelle: CONDOR setzt auf GFI Archiver Interne und externe Richtlinien haben dazu geführt, dass Unternehmen jeder Größe mittlerweile dazu verpflichtet

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Das führende E-Mail-Archiv für JEDE Unternehmensgröße

Das führende E-Mail-Archiv für JEDE Unternehmensgröße Das führende E-Mail-Archiv für JEDE Unternehmensgröße Rechtskonforme E-Mail-Archivierung im Rechenzentrum Jan Novak, pre Sales, System Engineer, ByteAction GmbH/Lovosoft GmbH Die E-Mail Kommunikation ist

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Wissensmanagement und Technische Dokumentation

Wissensmanagement und Technische Dokumentation Wissensmanagement und Technische Dokumentation requisimus AG Flandernstrasse 96 D-73732 Esslingen Christian Paul, requisimus AG, 05.06.2007 Inhalt Technische Dokumentation und Wissensmanagement... 3 Wissensmanagement...3

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Outlook / Exchange [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Gesetzeskonforme E-Mail Archivierung für Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre E-Mails

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Microsoft Unified Communications & Collaboration. Integrierte Kommunikation und Zusammenarbeit

Microsoft Unified Communications & Collaboration. Integrierte Kommunikation und Zusammenarbeit Microsoft Unified Communications & Collaboration Integrierte Kommunikation und Zusammenarbeit Könnte das Ihr Arbeitstag sein? Montag, 08:15 Uhr Weg in die Firma: Sie stehen im Stau! In 15 Minuten beginnt

Mehr