EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

Größe: px
Ab Seite anzeigen:

Download "EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit"

Transkript

1

2 EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter dabei von diversen Tools Gebrauch, die nicht von der IT-Abteilung kontrolliert oder verwaltet werden können, z. B.: verbraucherorientierte Webmail-Dienste, eigene USB-Sticks und Smartphones sowie verschiedene File-Sharing-Tools und physikalische Kurierdienste. Dabei spielen verschiedene Gründe eine Rolle, warum die Mitarbeiter auf diese Lösungen zurückgreifen, etwa aufgrund von Einschränkungen bei den verfügbaren Unternehmenstools, aufgrund einer höheren Anwenderfreundlichkeit und Erreichbarkeit der alternativen Möglichkeiten über einen beliebigen Webbrowser oder aufgrund der Tatsache, dass immer mehr Mitarbeiter von zu Hause oder anderen Remote-Standorten aus arbeiten und nicht immer über Tools verfügen, die von der IT-Abteilung bereitgestellt werden. Aus Sicht eines typischen Anwenders erleichtern und beschleunigen diese Alternativen den Austausch von Dateien. Aus Sicht des Unternehmens entstehen so allerdings drei schwerwiegende Probleme, wenn Anwender in Eigenregie bessere File- Sharing-Funktionen implementieren: Der IT-Abteilung ist es nicht möglich, den Inhalt dieser Tools gemäß den im Unternehmen geltenden Compliance-Richtlinien zu verwalten. Das Unternehmensrisiko steigt, da die Ermittlung wichtiger Geschäftsdaten während Compliance-Audits oder der e-discovery erschwert wird, weil Inhalte oftmals nicht archiviert werden oder über einen Prüfpfad verfügen. Es entstehen mögliche Sicherheitslücken, die einen Zugriff auf sensible oder vertrauliche Daten erleichtern, wodurch das Risiko für Rechtsverstöße und Sanktionen steigt. Deshalb benötigen Unternehmen jeglicher Größe Tools, die das Beste aus beiden Welten vereinen: Tools, mit denen die Anwender ihre Arbeit einfach und effizient erledigen können und mithilfe derer gleichzeitig die Compliance- und Governance- Anforderungen des gesamten Unternehmens eingehalten werden. DER GEGENWÄRTIGE ZUSTAND IST KEINE LÖSUNG Kurz gesagt, der gegenwärtige Zustand beim Austausch von Dateien ist stark verbesserungswürdig: Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit und Kontrolle durch die IT-Abteilung sorgen mittels der Bereitstellung von Tools, mit denen die Mitarbeiter ihre Arbeit einfach und effizient erledigen können, während gleichzeitig die Anforderungen an Compliance und Governance des gesamten Unternehmens erfüllt werden. Anwender werden eingeschränkt, da über die -Systeme des Unternehmens nur selten Dateianhänge mit mehr als 10 oder 20 MB und nur wenige Dateien gleichzeitig versendet werden können. Darüber hinaus erhält der Absender bei E- Mails im Normalfall keine Bestätigung darüber, ob die auch wirklich beim Empfänger angekommen ist. Die Nutzung von s für den Austausch von Dateien führt zu höheren Kosten für Speicher und Bandbreite, langsamer Übertragung von Nachrichten, langen Backup- und Wiederherstellungsvorgängen sowie hohen Kosten für die Verwaltung der IT. Viele Anwender nutzen deshalb das private Webmail-Konto, da über diese Systeme sehr große Dateien einfacher versendet werden können. Bei diesem Vorgehen erhält die IT-Abteilung allerdings keine Einsicht in gesendete oder empfangene Inhalte. Darüber hinaus sind weder Nachverfolgbarkeit noch Prüffähigkeit oder Archivierung gegeben. Außerdem befinden sich Unternehmensinhalte möglicherweise auch noch Jahre, nachdem der Mitarbeiter das Unternehmen verlassen hat, im Speicher des privaten Webmail-Dienstes. Zwar wird dadurch die Arbeit der Anwender erleichtert, jedoch steigt das Risiko für das Unternehmen Osterman Research, Inc. 1

3 Ähnlich verhält es sich mit USB-Sticks, Tablets und Smartphones: Mangel an Sicherheit, höhere Kosten, Verlust- oder Diebstahlrisiko, möglicher Zugriff auf Inhalte durch unbefugte Personen. File-Sharing-Tools und Cloud-Dienste ähnlich Dropbox steigern zwar unter Umständen die Effizienz, lassen sich allerdings nicht durch die IT verwalten und bieten keine Kontrolle über die Inhalte. Außerdem handelt es sich oft um einzelne Konten außerhalb der Reichweite der IT, wodurch weder Transparenz noch Einblicke in die Art der Inhalte gegeben und Prüfpfade unmöglich sind. SharePoint und ähnliche Tools sind nützlich für den Austausch von Informationen, wenn diese sowohl vom Absender als auch vom Empfänger verwendet werden. Allerdings erfordert SharePoint die Schulung der Anwender sowie die Bereitstellung einer dedizierten Infrastruktur. Außerdem ist der Zugriff auf SharePoint von Remote-Standorten aus oder durch unternehmensexterne Personen nicht immer einfach zu realisieren. Einfache FTP-Client-Serversysteme sind zwar nützlich, erfordern jedoch, dass sowohl Absender als auch Empfänger für den Austausch von Informationen Zugriff auf den FTP-Server haben, wodurch IT-Ressourcen fortlaufend beansprucht werden. Die physische Zustellung von Informationen, etwa in Form von CD- oder DVD- ROMs, die gebrannt und per Expresskurier versendet werden, ist kostenintensiv und langsam. WICHTIGSTE ERKENNTNISSE Unternehmen benötigen eine anwenderfreundliche Lösung für einen Dateiaustausch auf Unternehmensebene, um diese Problematik anzugehen. Genauer gesagt, sollte eine solche Lösung zur Übertragung von Dateien Folgendes ermöglichen: Anwender können jederzeit Dateien und Nachrichten versenden und erhalten so eine einfache, anwenderfreundliche und praktische Möglichkeit zum Versenden von Dateien. Inhalte können unabhängig von s versendet werden, aber bevorzugt über den -Client (z. B. mithilfe eines Outlook-Plug-ins) oder über eine Browseroberfläche, die einem Webmail-Dienst ähnelt. Anwender werden nicht gezwungen, ihre Arbeitsweise an die neuen Gegebenheiten anzupassen. Der Austausch von Dateien wird von der IT-Abteilung gemäß den Unternehmensrichtlinien verwaltet und kontrolliert, wodurch sichergestellt ist, dass alle Compliance-Anforderungen des Unternehmens erfüllt werden und das Unternehmensrisiko minimiert wird. Im Rahmen von e-discovery und behördlicher Compliance besteht ein vollständiger Prüfpfad und alle Übertragungen werden archiviert. ÜBER DIESES WHITEPAPER Dieses Whitepaper befasst sich mit einer Gegenüberstellung der Probleme und der alternativen Lösungen von etablierten Anbietern von Dateiaustauschlösungen wie Ipswitch File Transfer, um die IT-Abteilung bei der Implementierung einer Lösung zu unterstützen, die am besten für das Unternehmen und die Anwender geeignet ist Osterman Research, Inc. 2

4 DER GEGENWÄRTIGE ZUSTAND BEIM DATEIAUSTAUSCH ZWISCHEN PERSONEN TRENDS BEI DER ZUSAMMENARBEIT UND GEMEINSAMEN NUTZUNG VON INHALTEN Es gibt derzeit einige Trends am Arbeitsplatz, die erhebliche Auswirkungen darauf haben, wie Mitarbeiter Informationen teilen und bei Projekten zusammenarbeiten: Mit der verstärkten Implementierung von Telearbeit zur Senkung von Miet- und anderen Kosten im Rahmen der Bereitstellung eines physischen Arbeitsplatzes nimmt die geografische Verteilung der Mitarbeiter zu. Dies führt dazu, dass Mitarbeiter, die nicht länger vor Ort mit anderen Personen zusammenarbeiten können, immer öfter auf den Austausch von Dokumenten per zurückgreifen, um gemeinsam an Projekten teilzunehmen und Statusberichte abzugeben. Mit der Erstellung von mehr Dokumenten, Videodateien usw. durch die Anwender nehmen Menge und Umfang der Inhalte stetig zu. Dies gilt vor allem für die zunehmende Verwendung von Diagrammen und Videos in Unternehmenspräsentationen, Schulungen und ähnlichen Szenarien sowie für immer ausgereiftere und anwenderfreundlichere Tools zur Erstellung von Inhalten für Verbraucher. Das Netzwerk an Geschäftspartnern, Auftragnehmern, Kunden und anderen Personen außerhalb des Unternehmens wächst stetig. Dies bedeutet, dass sich ein zunehmender Teil der Anwender, mit denen Informationen geteilt werden müssen, außerhalb des Unternehmens befindet. Trotz der zunehmenden Verwendung von alternativen Möglichkeiten zur , etwa sozialen Netzwerken, Unified Communications, Webkonferenzen, Instant Messaging und anderen Tools, nimmt die Verwendung von s zu. So kam beispielsweise eine im Oktober 2011 veröffentlichte Studie von Osterman Research zu dem Ergebnis, dass 42 % der -Nutzer s zu diesem Zeitpunkt noch häufiger nutzten als noch im Jahr zuvor, während lediglich 10 % s seltener nutzten. Die Nutzung der eigenen Smartphones, Tablets und Dienste aufgrund ihrer Anwenderfreundlichkeit, Funktionalität und der Tatsache, dass die IT-Abteilung oftmals aus finanziellen Gründen nicht alle von den Anwendern gewünschten Funktionen bereitstellen kann, treibt den BYOD (Bring Your Own Device)-Trend weiter voran. Diese Trends führen dazu, dass mehr Inhalte auf mehr Geräten erstellt werden, wodurch ein immer häufigerer Dateiaustausch zwischen Mitarbeitern, Geschäftspartnern und anderen Personen stattfindet. COMPLIANCE WIRD IMMER WICHTIGER Zusätzlich zu den sich ändernden Trends hinsichtlich der Art und Weise, wie Mitarbeiter ihrer Arbeit nachgehen und wie diese Inhalte erstellen und teilen, stehen alle Unternehmen vor drei grundlegenden Problemen: Die Nutzung der eigenen Smartphones, Tablets und Dienste aufgrund ihrer Anwenderfreundlichkeit, Funktionalität und der Tatsache, dass die IT oftmals aus finanziellen Gründen nicht alle von den Anwendern gewünschten Funktionen bereitstellen kann, treibt den BYOD (Bring Your Own Device)-Trend weiter voran. Compliance-Vorschriften stellen höhere Anforderungen an den Schutz von Inhalten. So verfügen bis auf vier US-Bundesstaaten alle US-Bundesstaaten inzwischen über Gesetze, in denen die Meldung von Sicherheitslücken geregelt wird. Ein unerlaubter Zugriff auf sensible oder vertrauliche Daten hat unter Umständen verschiedene Konsequenzen zur Folge. Dazu zählen eine gesetzlich festgelegte Verpflichtung, die Opfer über den unerlaubten Zugriff in Kenntnis zu setzen, die Bereitstellung von Kreditauskünften der Opfer, negative Medienberichterstattung, der Verlust künftiger Umsätze sowie weitere 2012 Osterman Research, Inc. 3

5 Konsequenzen, die das Unternehmen vor kurz- und langfristige Probleme stellen und hohe Kosten verursachen. Die entsprechenden Vorschriften zum Schutz sensibler und vertraulicher Daten werden in HIPAA, PCI DSS, Gramm-Leach-Bliley, Sarbanes-Oxley, den Gesetzen zur Verschlüsselung von Daten in Nevada und Massachusetts, dem Bundesdatenschutzgesetz, dem Gesetz zum Schutz persönlicher Daten und elektronischer Dokumente (Kanada) und vielen zusätzlichen Anforderungen weltweit geregelt. Im Zusammenhang mit der zunehmenden Governance von sensiblen und vertraulichen Daten in Unternehmen steigt auch das Bedürfnis der IT-Abteilung nach mehr Kontrolle über die Inhalte. Um beispielsweise die Anforderungen hinsichtlich der Meldung von unbefugten Zugriffen auf Daten zu erfüllen, müssen IT-Abteilungen wissen, wohin und wie Daten gesendet und wo diese gespeichert werden. Darüber hinaus muss die IT-Abteilung Herr dieser Prozesse sein, damit das Unternehmen entsprechend auf e-discovery-anfragen, gesetzliche Aufbewahrungspflichten, behördliche Audits, Schutz vor Datenverlust und andere Fälle, die die Erstellung und Verwaltung von Geschäftsdaten erfordern, reagieren kann. Schließlich muss die IT-Abteilung mehr Einsicht in die Bereitstellung von Inhalten haben, damit Inhalte bei Bedarf abgerufen werden können. Sie muss über die Möglichkeit verfügen, Verfügbarkeitszeiträume für Inhalte festzulegen, sowie bei bestimmten Arten von Informationen Empfangsbestätigungen bereitstellen und die Sicherheit von Unternehmensinhalten verbessern können. Darüber hinaus müssen die mit einer Dateiübertragung verbundenen Metadaten im Rahmen einer e-discovery oder eines ähnlichen Vorgangs verfügbar sein. In diesem Zusammenhang ist zu beachten, dass all diese Probleme ein erhebliches Risiko für ein Unternehmen darstellen, welche diese nicht angeht. Wie oben bereits erwähnt, verursacht die Beseitigung dieser Probleme enorme Kosten und stellt möglicherweise ein rechtliches und/oder behördliches Risiko für die IT- und Geschäftsleitung dar. EIN GROSSTEIL DES DATEIAUSTAUSCHS GESCHIEHT AD HOC Außerdem ist zu beachten, dass ein Großteil des Dateiaustauschs aus einmaligen Übertragungen zwischen Mitarbeitern oder zwischen einem Mitarbeiter und einem Geschäftspartner usw. besteht. Diese nicht vorab geplanten Übertragungen sind für Mitarbeiter von großer Bedeutung, um ihrer Arbeit produktiv und effizient nachgehen zu können. Die Anwender benötigen einfachen Zugriff auf diese Funktionen, die von den Arbeitgebern oftmals nicht bereitgestellt werden. Darin begründet sich auch die stärkere Nutzung der von Anwendern ausgewählten Tools wie Dropbox oder anderen File-Sharing-Diensten, die ohne zusätzliche Kosten genutzt werden können. Abschließend lässt sich sagen, dass die Methoden zur Übertragung von Dateien in Unternehmen immer vielfältiger werden und nicht mehr von der IT-Abteilung kontrolliert werden können. Außerdem verfügt die IT-Abteilung nicht über die erforderliche Einsicht in die File-Sharing-Prozesse, Anwender sind frustriert und durch den Mangel an Kontrolle und Transparenz steigt das Risiko. ERFORDERLICHE VERBESSERUNGEN BEIM AUSTAUSCH VON DATEIEN Trotz des Nutzens eines von jeder Person selbst verwalteten Dateiaustauschs birgt dieses Vorgehen erhebliche Gefahren: Kontrolle Wenn Mitarbeiter Dienste wie Dropbox, USB-Sticks, Webmail-Dienste oder eigene 2012 Osterman Research, Inc. 4

6 Geräte zum Senden von Dateien verwenden, ist der Anwender für die Kontrolle dieser Dateiübertragungen zuständig und nicht länger die IT-Abteilung, die in der Vergangenheit für die Verwaltung der Inhalte verantwortlich war. Während die IT bei der Verwaltung von Inhalten noch für die Einhaltung der Unternehmensvorschriften verantwortlich ist, ist eine effektive Verwaltung dieser Inhalte bei vielen der derzeit spontan genutzten Methoden für den Austausch von Dateien nicht mehr möglich. Transparenz Durch den spontanen Austausch von Dateien unter der Kontrolle einzelner Anwender wird die Einsicht der IT in Dateiübertragungen minimiert oder verhindert. Die IT hat kein Wissen darüber, welche Daten geteilt wurden, wo diese gespeichert werden, ob diese verschlüsselt sind oder wo diese bei Bedarf zu finden sind. Sicherheit Der von einer Person selbst verwaltete Austausch von Dateien kann leicht dazu führen, dass sensible oder vertrauliche Daten ohne Verschlüsselung auf Geräten gespeichert werden, die leicht verloren gehen oder gestohlen werden können, wie Verbraucher-Webmail-Systeme, USB-Sticks oder Smartphones. Dadurch steigt nicht nur die Wahrscheinlichkeit, dass sensible oder vertrauliche Informationen während der Übertragung und nach der Speicherung unbefugten Personen zugänglich gemacht werden, sondern auch das Risiko eines Verstoßes gegen immer zahlreichere gesetzliche und behördliche Vorschriften zum Schutz von sensiblen Daten. Compliance Obwohl die IT mit der Verwaltung und Einhaltung der Compliance von Unternehmensinhalten betraut ist, wird die Erfüllung der Compliance-Vorschriften seitens der IT durch den von einer einzelnen Personen verwalteten Austausch von Dateien größtenteils verhindert, da die IT nicht über das Audit und die erforderlichen Tools verfügt. Außerdem müssen einige Unternehmen ihren Mitarbeitern die Kommunikation mithilfe von Nachrichten oder kurzen Mitteilungen in einer hochgradig sicheren, kontrollierten und prüfbaren Umgebung ermöglichen, selbst wenn kein Austausch von Dateien stattfindet. Zwar können s als Kanal für diese Art von Kommunikation dienen, jedoch werden s nicht immer so verschlüsselt oder archiviert, wie dies der Fall sein sollte. Dies führt zu Problemen hinsichtlich Compliance und Governance. Funktionelle Probleme Obwohl s eine einfache Methode zum Versenden von Dateien darstellen, waren sie anfangs nur für kurze Nachrichten gedacht, ähnlich dem heutigen Instant Messaging. Wenn der -Dienst des Unternehmens für die Übertragung von Dateien, insbesondere großen Dateien, genutzt wird, wird die Performance des -Servers beeinträchtigt, die Zustellung der Nachricht verzögert sich möglicherweise und im Laufe der Zeit sind weitere Infrastrukturanschaffungen (Server, Speicher, Bandbreite) erforderlich, um die zusätzliche Belastung der -Infrastruktur auszugleichen. Darüber hinaus stellen der wachsende -Speicher und die dazugehörigen Probleme für viele -Administratoren eine erhebliche Herausforderung dar, die in direktem Zusammenhang mit der Nutzung von s als Dateiübertragungssystem steht. Oftmals fehlende Datenaufbewahrung Ein weiterer wichtiger Punkt ist, dass versendete Dateien zusammen mit ihrer zugehörigen Nachricht für e-discovery und behördliche Audits aufbewahrt werden müssen. Dies ist bei ad hoc verwendeten Dateiübertragungssystemen nur selten der Fall Osterman Research, Inc. 5

7 GRÜNDE FÜR DIE BEREITSTELLUNG UND VERWALTUNG DES DATEIAUSTAUSCHS DURCH DIE IT-ABTEILUNG Zwar sind s, private Webmail-Dienste, eigene Geräte, verbraucherorientierte Dateiübertragungsdienste und USB-Sticks Lösungen zum Dateiaustausch, allerdings steigen durch sie das Risiko und die Kosten der Unternehmensführung. Deshalb muss eine geeignetere Möglichkeit zur Übertragung von Dateien bestehen, vor allem, wenn Anwender Dateien spontan mit anderen Personen teilen müssen. Zur Lösung dieser Probleme sollte ein Unternehmen eine von der IT-Abteilung verwaltete File-Sharing- Lösung in Betracht ziehen. Zu den Vorteilen einer solchen Lösung zählen: Anwenderzugriff auf alle benötigten Tools Die Verwendung von kostenfreien File-Sharing-Tools, privaten Webmail-Diensten und anderen Ressourcen durch Anwender entsteht aus dem Bedürfnis, die eigene Arbeit effizient ausführen zu können, sowie aus der Tatsache, dass von den IT-Abteilungen oft nicht die benötigten Tools bereitgestellt werden. Ist die IT in der Lage, File-Sharing- und Messaging-Funktionen bereitzustellen, die den gewählten Alternativen in Sachen Anwenderfreundlichkeit in nichts nachstehen, werden Anwender und, wie weiter unten dargelegt, IT gleichermaßen zufrieden sein. Überwachung und Reporting für den Compliance-Nachweis Ebenso benötigt die IT eine Möglichkeit, Dateiübertragungen Absender, Empfänger, geteilte Inhalte, Zeitpunkt des Versands und Empfangs usw. überwachen zu können, um den Nachweis zu erbringen, dass rechtliche und behördliche Anforderungen eingehalten werden. So kann auch vom Absender nachverfolgt werden, wann eigene Inhalte empfangen wurden und oftmals von wem und wann diese geöffnet wurden. Dies ist ein großer Vorteil, wenn die Einhaltung von Verpflichtungen und anderen Vorschriften nachgewiesen werden soll. Verwaltung von Nachrichten und Dateien Wichtig ist auch, dass für Auditzwecke oftmals sowohl ein Datensatz für die Datei als auch für die dazugehörige Nachricht/Anmerkung erforderlich ist. Daher sollten diese Elemente von einer File-Sharing-Lösung gemeinsam verwaltet werden. Zentrale administrative Kontrolle Eine von der IT verwaltete File-Sharing-Lösung bietet der IT die zur Einhaltung der unternehmensweiten Compliance-Vorschriften erforderliche administrative Kontrolle, während die Anwender in der Lage sind, ihre Inhalte produktiv und effizient zu versenden. Die Kontrolle durch die IT ist die Grundlage für die Minimierung des Risikos bei einem nicht verwalteten Austausch von Dateien. Die Verwendung von kostenfreien File- Sharing-Tools, privaten Webmail-Diensten und anderen Ressourcen durch Anwender entsteht aus dem Bedürfnis, die eigene Arbeit effizient ausführen zu können, sowie aus der Tatsache, dass von den IT- Abteilungen oft nicht die benötigten Tools bereitgestellt werden. Ist die IT-Abteilung in der Lage, File-Sharing- Funktionen bereitzustellen, die den gewählten Alternativen in Sachen Anwenderfreundlichkeit in nichts nachstehen, werden Anwender und IT gleichermaßen zufrieden sein. Im Idealfall kann die administrative Kontrolle für jegliche Art von Datei oder Übertragung im Unternehmen zwischen Systemen, Personen, Geschäftspartnern usw. durch die IT in einer einzigen Ansicht verwaltet werden. Durch eine einzige Schnittstelle zum gesamten Austausch von Dateien, Daten und Nachrichten sind Administratoren in der Lage, mithilfe einer einzigen zentralen Reporting-, Protokoll- und Auditlösung durchgehend bei allen Übertragungen für die Anwendung von Sicherheits- und IT-Richtlinien zu sorgen. Integration in vorhandene Authentifizierungsdienste Eine weitere wichtige Funktion für eine Lösung zum Unternehmensebene ist die Integration in vorhandene Authentifizierungsdienste, damit nur authentifizierte Anwender Inhalte versenden können und so die Verwaltung des Versands bestimmter Arten von Inhalten ermöglicht werden kann Osterman Research, Inc. 6

8 Weniger Inhalte werden über die Server versendet Einer der größten Vorteile einer Ad-hoc-File-Sharing-Lösung besteht darin, dass der -Server des Unternehmens umgangen wird und die Inhalte über einen alternativen Kanal übertragen werden. Dadurch wird ein Großteil des durch E- Mails entstehenden Netzwerkverkehrs reduziert. Zu den Vorteilen einer Auslagerung der -Anhänge gehören reaktionsschnellere -Server, kürzere Nachrichtenübertragungszeiten, geringeres Wachstum des - Speichers, geringere Kosten für zusätzliche Infrastruktur, geringere Personalkosten in der IT, kürzere Backup-Zeitfenster und schnellere Wiederherstellungen nach einem Systemzusammenbruch. Wichtig anzumerken ist außerdem, dass die Verwendung einer getrennten Infrastruktur für die Dateiübertragung dazu beitragen kann, einen höheren Mehrwert mit der vorhandenen (und in der Regel nicht unerheblichen) Investition in die - Infrastruktur des Unternehmens zu erzielen, da Speicher- und Server-Upgrades hinausgezögert oder vermieden werden können. Zusätzlich Bedarf zum Versenden sicherer Nachrichten Neben Dateien müssen auch sichere Nachrichten versendet werden, entweder als eigenständige Nachrichten oder im Zuge der Übertragung einer Datei. Beispielsweise bei der Kommunikation im Rahmen eines vertraulichen Projekts möchten Anwender ihre Nachrichten im Gegensatz zu s vielleicht auf sichererem oder verwalteten Weg versenden. Gleichermaßen müssen bei der Übertragung von Dateien oft Anmerkungen oder Erklärungen mitgesendet werden, etwa Anweisungen hinsichtlich Änderungen an der Datei oder eine Erklärung zum Inhalt der Datei. Weitere Funktionen Letztlich sind für die geeignete Verwaltung der File-Sharing-Prozesse weitere Funktionen erforderlich, beispielsweise die Verschlüsselung von Inhalten sowie die Kontrolle der Inhalte über den Lebenszyklus hinweg, wie das Abrufen gesendeter Dateien und Nachrichten oder die Möglichkeit, Inhalte mit Ablaufrichtlinien zu versehen. FRAGESTELLUNG BEI DER AUSWAHL EINER FILE-SHARING-LÖSUNG Es gibt einige zentrale Fragen, die bei der Evaluierung einer Ad-hoc-File-Sharing- Lösung gestellt werden sollten. Ist die Lösung genauso anwenderfreundlich wie s und Dropbox? Eines der größten Probleme bei Ad-hoc-File-Sharing-Lösungen liegt in der Anwenderfreundlichkeit. Eine komplizierte Lösung oder eine Lösung, bei der der Anwender seine Arbeitsweise anpassen muss, werden in den meisten Unternehmen keine Verwendung finden. Dies hätte ein verschwendetes IT- Budget zur Folge und das Problem, das mit Bereitstellung der neuen Funktionen hätte gelöst werden sollen, besteht weiterhin. Empfohlen wird ein einfaches Outlook-Plug-In, das sich nahtlos in die -Lösung des Unternehmens integrieren lässt. Außerdem sollte die Lösung einen Zugriff mittels Webbrowser ermöglichen, damit Anwender Daten in der Arbeit, von zu Hause aus, unterwegs usw. versenden können. Darüber hinaus sollten sich durch eine Ad-hoc- Dateiübertragungslösung die Gewohnheiten und Arbeitsweisen der Anwender nicht verändern, um die Akzeptanz unter den Anwendern zu steigern und die Support-Desk-Anfragen zu minimieren. Lässt sich die Lösung von erweiterten oder externen Projektteams nutzen? Inhalte müssen öfter mit Teammitgliedern, Geschäftspartnern und anderen 2012 Osterman Research, Inc. 7

9 Personen geteilt werden. Deshalb müssen sich Inhalte auf sehr einfache Weise mit einem erweiterten Team teilen lassen. Können die Inhalte von der IT verwaltet werden? Die Verwaltung und Kontrolle der mit dem System versendeten Inhalte stellt einen wichtigen Faktor bei Ad-hoc-File-Sharing-Lösungen dar. Dies ist deshalb so wichtig, da die IT nicht zuletzt bei den über das System versendeten Geschäftsunterlagen für e-discovery, behördliche Compliance und ähnliche Zwecke verantwortlich ist. Dieser Punkt unterscheidet eine echte Ad-hoc- Dateiübertragungslösung der Unternehmensklasse von den verschiedenen File- Sharing-Angeboten im Web und Cloud Services, die keine Verwaltung oder Kontrolle der Übertragungen gemäß den Unternehmensrichtlinien ermöglichen oder sich nicht in die Dateiübertragungssysteme integrieren lassen. Die durch eine verwaltete Dateiübertragungslösung ermöglichte Inhaltsverwaltung umfasst beispielsweise die Möglichkeit, den Lebenszyklus von Dateien zeitlich zu begrenzen, die Anzahl der möglichen Downloads zu beschränken und eine sichere Verschlüsselung anzuwenden. Welches Maß an Schulung ist für die Lösung erforderlich? Die Notwendigkeit, den Schulungsaufwand für eine Ad-hoc- Dateiübertragungslösung möglichst gering zu halten, steht im Zusammenhang mit dem oben genannten Punkt. Eine Lösung, die umfangreiche Schulungen erfordert, verursacht höhere Kosten bei der Bereitstellung und wird seltener genutzt. Kann die Lösung zum Senden sicherer, prüfbarer und kontrollierter Nachrichten verwendet werden? Bietet die Lösung einen von den s unabhängigen Kommunikationskanal, der die geeignete Kontrolle vertraulicher Kommunikationen ermöglicht selbst wenn keine Dateien gesendet werden? Vielen Anwendern ist wichtig, dass die Dateien sicherer als mit herkömmlichen -Systemen gesendet werden können oder als Teil einer File-Sharing-Funktion, die verhindert, dass die Nachrichten nicht in der täglichen Flut an s im Postfach des Empfängers untergehen. Gute Governance zeichnet sich durch End-to-End-Verschlüsselung der Inhalte aus nicht alle Dateiübertragungslösungen bieten diese Funktion. Wird die Größe der zu sendenden Dateien beschränkt? Einer der wesentlichen Gründe für die Bereitstellung einer Ad-hoc- Dateiübertragungslösung ist das Umgehen der relativ hohen Beschränkungen der Dateigrößen bei den meisten -Systemen, die häufig von Anwendern zum Teilen von Dateien verwendet werden. Dies spielt für Unternehmen, in denen regelmäßig Dateien von mehreren Gigabyte Größe versendet werden, etwa in Architekturbüros, Ingenieurbüros, bei Grafikdesignern, Gesundheitsdienstleistern usw., eine besonders große Rolle. Auch wenn der Dateigröße in einer Ad-hoc- File-Sharing-Lösung Grenzen auferlegt werden können, sollten diese im Gegensatz zu den meisten -Systemen wesentlich größer ausfallen als die typischen Megabyte. Können mit der Lösung Nachricht und Anhang gemeinsam verwaltet werden? Ein weiterer wichtiger Punkt ist die Möglichkeit, mit der File-Sharing-Lösung gesendete Nachrichten und Anhänge verschlüsseln zu können, sowie Nachricht und zugehörigen Anhang gemeinsam zu archivieren, damit diese während e- Discovery und Audits einfacher abgerufen werden können. Lässt sich die Lösung in andere Unternehmenssysteme integrieren? Eine weitere wichtige Funktion einer unternehmensweiten Dateiübertragungslösung ist die Integration in andere Unternehmenssysteme, z. B. Archivierungs- und Sicherheitssysteme. Über ein Ad-hoc-File-Sharing- System gesendete Inhalte müssen beispielsweise für die weiter oben erwähnten Der Vorteil des Dateiaustauschs als Teil einer MFT-Lösung umfasst die Konsolidierung in ein einziges Tool für die Verwaltung, Authentifizierung, Absicherung und Kontrolle aller Unternehmensdateien und -daten, die zwischen Personen, Systemen und Geschäftspartnern verschoben und ausgetauscht werden Osterman Research, Inc. 8

10 Compliance-Zwecke über einen längeren Zeitraum aufbewahrt werden. Darüber hinaus müssen über das System gesendete Inhalte auf Spam oder Malware überprüft werden, falls erforderlich. Ist die Lösung Teil einer umfangreicheren Lösung für verwaltete Dateiübertragung? Der Vorteil des Dateiaustauschs als Teil einer Lösung für verwaltete Dateiübertragung (Managed File Transfer, MFT) umfasst die Konsolidierung in ein einziges Tools für die Verwaltung, Authentifizierung, Absicherung und Kontrolle aller Unternehmensdateien und -daten, die zwischen Personen, Systemen und Geschäftspartnern verschoben und ausgetauscht werden. Zum Beispiel bietet die Festlegung der Unternehmensrichtlinien und die Verwaltung, das Reporting und die Prüfung der Compliance mithilfe einer einzigen Administratorkonsole einen enormen Vorteil. Sonstige wichtige Erwägungen o Können Dateien und Nachrichten vom Absender zum Empfänger und umgekehrt gesendet werden? o Können Dateiordner anstatt nur einzelner Dateien gesendet werden? o Können Beschränkungen für die Anzahl der Aufrufe oder Downloads einer Datei festgelegt werden? o Lässt sich die Lösung in eine globale Adressenliste integrieren? o Können Regeln für Dateierweiterungen festgelegt werden (z. B. kein Senden von.exe-dateien)? o Kann die Lösung das Senden an bestimmte Domänen (z. B. kein Senden an yahoo.com- oder hotmail.com-domänen) unterbinden? 2012 Osterman Research, Inc. 9

11 FAZIT Die Verwaltung von File-Sharing-Funktionen durch einzelne Anwender setzt Unternehmen unnötigen Risiken aus und verhindert die von der IT-Abteilung durchgesetzte Einhaltung der unternehmensweiten Compliance. Von besonderer Bedeutung ist dies vor allem für behördlich regulierte Unternehmen, jedoch auch für weniger streng regulierte Unternehmen, die im Rahmen der Verwaltung von Dateien rechtliche Vorschriften oder einhalten müssen. Deshalb benötigen Unternehmen eine von der IT-Abteilung verwaltete Ad-hoc-File- Sharing-Lösung die Folgendes ermöglicht: Einfache Verwendung ähnlich Dropbox, USB-Sticks oder Webmail-Diensten Umgehung des -Servers für die Übertragung von Dateien bei gleichzeitiger Verwendung der -Oberfläche (z. B. Outlook mit einem Plug-In). Verwaltung der Inhalte gemäß Unternehmensrichtlinien durch die IT Minimierung der Kosten und des Risikos für das Unternehmen Für die IT spielen bei der geeigneten Bereitstellung des Dateiaustauschs im Unternehmen viele verschiedene Faktoren eine Rolle. Gibt es überhaupt Lösungen, die alle in diesem Whitepaper angesprochenen Anforderungen erfüllen können? Zwar gibt es inzwischen zahlreiche Anbieter auf dem Markt, allerdings ist Osterman Research der Meinung, dass Ipswitch der IT und den Anwendern mit einer einzigen Lösung für den Unternehmensebene genau das bieten kann, was diese für ihre Arbeit benötigen. ÜBER IPSWITCH FILE TRANSFER Ipswitch File Transfer bietet Lösungen, mit denen sich Unternehmensinformationen zwischen Mitarbeitern, Geschäftspartnern und Kunden verschieben, kontrollieren und absichern lassen. Unsere bewährten Lösungen sind branchenführend in Sachen Anwenderfreundlichkeit und ermöglichen Unternehmen aller Größen die Kontrolle sensibler und kritischer Informationen sowie die Beschleunigung des Informationsflusses. Mit Ipswitch bleiben Sie Herr über den Austausch von Dateien und schaffen ein Gleichgewicht zwischen Anwenderfreundlichkeit und der Transparenz und Kontrolle durch die IT. Ipswitch File Transfer-Lösungen werden weltweit von Tausenden Unternehmen eingesetzt, darunter von mehr als 90 % der Fortune sowie von Regierungsbehörden und Millionen anspruchsvollen Einzelanwendern. Weitere Informationen erhalten Sie unter Osterman Research, Inc. 10

12 2012 Osterman Research, Inc. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf in irgendeiner Form vervielfältigt oder ohne die Genehmigung von Osterman Research, Inc. verbreitet werden. Ferner darf kein Teil dieses Dokuments ohne vorherige schriftliche Genehmigung durch Osterman Research, Inc. von jemand anderem als Osterman Research, Inc. weiterveräußert oder verbreitet werden. Osterman Research, Inc. bietet keine Rechtsberatung. Dieses Dokument stellt weder eine Rechtsberatung dar noch dient dieses Dokument oder ein Softwareprodukt oder anderes hierin genanntes Angebot als Ersatz für die Einhaltung der in diesem Dokument aufgeführten Gesetze durch den Leser (einschließlich, aber nicht beschränkt auf Gesetze, Gesetzesvorschriften, Bestimmungen, Vorschriften, Richtlinien, behördliche Anordnungen, Rechtsverordnungen usw. (zusammenfassend Gesetze )). Bei Bedarf sollte sich der Leser im Hinblick auf die hierin aufgeführten Gesetze an eine geeignete Rechtsberatung wenden. Osterman Research, Inc. macht keine Zusicherungen und übernimmt keine Haftung im Hinblick auf die Vollständigkeit oder Genauigkeit der in diesem Dokument enthaltenen Informationen. DIESES DOKUMENT WIRD OHNE GEWÄHR UND JEGLICHE GARANTIE ZUR VERFÜGUNG GESTELLT. ALLE AUSDRÜCKLICHEN ODER IMPLIZITEN ZUSICHERUNGEN, BEDINGUNGEN UND HAFTUNGEN, EINSCHLIESSLICH JEDWEDER IMPLIZITER HAFTUNG FÜR DIE HANDELSÜBLICHKEIT ODER DIE EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN IM GESETZLICHEN RAHMEN AUSGESCHLOSSEN Osterman Research, Inc. 11

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

genug für echten Erfolg im Jahr 2014

genug für echten Erfolg im Jahr 2014 Gut genug ist bei Dateiübertragung FILE TRANSFER E-GUIDE Gute 7Gründe nicht annähernd genug für echten Erfolg im Jahr 2014 IPSWITCH FILE TRANSFER WHITE So ersparen Sie Ihrem Unternehmen unnütze komplizierte

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

E-Mailarchivierung für den Mittelstand

E-Mailarchivierung für den Mittelstand E-Mailarchivierung für den Mittelstand SaaS-Lösung von PIRONET NDH PIRONET NDH Datacenter GmbH 1 E-Mailarchivierung Agenda: E-Mailarchivierung warum? Wer muss archivieren? Welche E-Mails sind zu archivieren?

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Outlook / Exchange [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Gesetzeskonforme E-Mail Archivierung für Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre E-Mails

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

File-Server-Archivierung mit inboxx file. Effizient. Skalierbar. Einfach.

File-Server-Archivierung mit inboxx file. Effizient. Skalierbar. Einfach. File-Server-Archivierung mit file. Effizient. Skalierbar. Einfach. Die Datenmengen in den Unternehmen explodieren Das Datenvolumen auf File-Servern wächst rapide. Dabei gilt aber auch hier die 80/20 Regel:

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Leitfaden zur Benutzung der Anwendung Cryptshare for Outlook V1.5.5 auf Outlook 2003, 2007, 2010 und 2013 32bit und 64bit

Leitfaden zur Benutzung der Anwendung Cryptshare for Outlook V1.5.5 auf Outlook 2003, 2007, 2010 und 2013 32bit und 64bit V1.5.5 auf Outlook 2003, 2007, 2010 und 2013 32bit und 64bit Anschrift: Befine Solutions AG Bebelstr. 17 79108 Freiburg Germany Tel: +49 761 / 38913-0 Fax: +49 761 / 38913-115 Mail: info@befine-solutions.com

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt. 1 Systembeschreibung Der IW Medien Messenger ist eine zentrale Serverlösung für den vertraulichen E-Mail- Austausch mit Geschäftspartnern, die über keine eigene Verschlüsselungs-Software verfügen. Anstatt

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten.

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten. EH20Mail Copyright 2004 CWL Computer. Alle Rechte vorbehalten. Alle Angaben zur vorliegenden Dokumentation wurden sorgfältig erarbeitet, erfolgen jedoch ohne Gewähr. CWL Computer behält sich das Recht

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

Der virtuelle Datenraum:

Der virtuelle Datenraum: Der virtuelle Datenraum: Eine einzigartige und unverzichtbare Lösung um die gesamte Due Diligence Ihrer Mergers andacquisitionszu verwalten Die Zeiten sind vorbei, in denen es notwendig war einen physischen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt TDA E-Mail-Archivierung für Tobit David Einfach und sicher. Computer Sommer Lippstadt Stabilität für Ihre E-Mail-Infrastruktur - ohne Aufwand und Kostenexplosion Kosten für E-Mails E-Mail - unschlagbar

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

http://www.msexchangefaq.de/howto/w3kfax.htm

http://www.msexchangefaq.de/howto/w3kfax.htm Seite 1 von 7 Kontakt Hilfe Sitemap Impressum Support» Home» How-To» Win FaxDienst How-To: Windows Faxserver nutzen Wer heute einen Mailserver einsetzt, möchte gerne auch die Brücke zum Fax einrichten,

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

ebook Wer nicht archiviert, ist selber schuld!

ebook Wer nicht archiviert, ist selber schuld! ebook Wer nicht archiviert, ist selber schuld! Compliance ediscovery Ressourcen Kosten Inhaltsverzeichnis: Compliance.. 4 ediscovery.8 Ressourcen. 12 Kosten...15 Szenarien 19 Einleitung: E-Mail Archivierung

Mehr

Symantec Enterprise Vault für Lotus Domino

Symantec Enterprise Vault für Lotus Domino Symantec Enterprise Vault für Lotus Domino Speichern, Verwalten und Auffinden von wichtigen geschäftlichen Daten Übersicht Branchenführende E-Mail-Archivierung für Lotus Domino E-Mail-Systeme sind für

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr