Ein Leitfaden zum Thema PST-Dateien:

Größe: px
Ab Seite anzeigen:

Download "Ein Leitfaden zum Thema PST-Dateien:"

Transkript

1 Ein Leitfaden zum Thema PST-Dateien:

2 Was sind PST-Dateien? Der Begriff wird von IT-Fachleuten verwendet. PST-Dateien werden von Outlook bei Verwendung der Funktion AutoArchivierung angelegt. Laien kennen diese Dateien als Outlook-Archive oder persönliche Archive. Ursprünglich ermöglichte diese Auto-Archive-Funktion Anwendern die Umgehung von durch die IT-Abteilung auferlegten Postfachbeschränkungen. Diese waren aufgrund der Einschränkungen des zentralen Exchange-Servers notwendig. Bei Outlook 2003 und 2007 ist diese Funktion standardmäßig aktiviert. Sie generiert eine Datei (PST), bei der es sich im Prinzip um eine Containerdatei handelt, in der alle s gespeichert sind. PST ist die Abkürzung für Personal Storage Table, aber der Begriff ist ungebräuchlich. Normalerweise spricht man von einem persönlichen Archiv. Warum sind PST-Dateien problematisch? Bei PST-Dateien gibt es zwei Hauptprobleme. Das erste hat mit Betriebsabläufen zu tun, das zweite mit Unternehmensrisiken, wobei die Eliminierung dieser Dateien mit weiteren Schwierigkeiten verbunden ist. Was die IT-Abläufe angeht, so nehmen diese Dateien viel Zeit in Anspruch, denn sie sind schadensanfällig, schwer zu finden bzw. wiederzufinden und werden nur selten (wenn überhaupt) durch Backups gesichert. Deutlich ernster sind jedoch die Unternehmensrisiken. Es kommt vor, dass man im Verantwortungsbereich IT nichts von der Existenz bestimmter PST-Dateien weiß, also auch keinerlei Kenntnis von deren Inhalt hat. Es besteht ein Risiko, dass Daten übersehen werden, die z. B. für Untersuchungen oder Streitsachen relevant sind. Die unzähligen mit einer Eliminierung der PST-Dateien verbundenen Probleme haben mit dem Speicherort zu tun, mit Zugriffsberechtigungen, Eigentumsrechten, Speichervolumen, Content, Alter der Daten und vielem mehr, das IT- und Rechtsabteilungen vor echte Herausforderungen stellt. Wo befinden sich die PST-Dateien? PST-Dateien können praktisch überall liegen. Standardmäßig legt Outlook sie auf dem Desktop oder Laptop des Anwenders an. Das verhindert aber keineswegs die Speicherung auf Firmenservern, mobilen Speichermedien wie USB- und Flash-Speichern usw. oder sogar privaten PCs. Sind PST-Dateien sicher? Das hängt von einer Vielzahl von Faktoren ab, aber im Normalfall nicht. PST-Dateien sind praktisch uneingeschränkt mobil. Sie lassen sich unabhängig vom ursprünglichen Outlook kopieren und mühelos an einen anderen Outlook Client weitergeben. Man kann das als sehr praktische Möglichkeit zum schnellen Austausch von -Daten zwischen Einzelpersonen bzw. Unternehmen ansehen. Sie können mit einem Passwort geschützt werden, aber bereits eine einfache Suche im Internet findet zahllose Programme, mit denen dieser Passwortschutz zu knacken ist. Sind PST-Dateien zuverlässig? PST-Dateien sind berüchtigt für ihre Unzuverlässigkeit. Sie waren nie dafür vorgesehen, die Menge an -Daten aufzunehmen, mit der sie es heute zu tun haben. Anwender füttern sie endlos mit s, in völligem Unwissen über das Risiko, das dies für ihre Daten darstellt. Zehn bis fünfzehn Prozent der täglichen Arbeitszeit bringen Betreuer in den IT-Abteilungen manchmal damit zu, sich um diese Dateien zu kümmern.

3 Sind die PST-Dateien immer verfügbar? In der Wahrnehmung vieler Anwender: ja. Aber das stimmt nicht immer. Outlook muss Zugriff auf den Speicherort der PST-Datei haben. Das ist kein Problem für Büromitarbeiter, die alle denselben Zugang zu den lokalen Speicherorten oder den Speicherorten im Netz haben. Anwender, die an verschiedenen Desktops oder Standorten arbeiten, haben unter Umständen keinen Zugriff auf die PST-Dateien. Auch Anwender, die Outlook Web App (OWA) verwenden, können nicht auf die Dateien zugreifen. Zweitens können PST-Dateien leicht die Verbindung zum Outlook-Profil des Anwenders verlieren, ohne dessen zutun z. B. durch einen Stromausfall oder einen PC-Absturz oder indem der Anwender die Dateien schließt. Viele Anwender, die mit mehreren PST-Dateien arbeiten, machen das so. Diese PST-Dateien lassen sich jederzeit wieder öffnen, vorausgesetzt, der Anwender weiß, wo sie liegen. Die meisten Anwender vergessen einmal geschlossene PST-Dateien allerdings einfach oder können sie nicht wiederfinden. Damit sind die Dateien sozusagen verwaist. Verwaiste PST-Dateien können aber noch immer wertvolle geschäftliche Informationen enthalten, die erhalten oder gefunden werden müssen. Werden PST-Dateien durch Back-ups gesichert? Das hängt in hohem Maße von ihrem Speicherort und von den Abläufen der IT-Abteilung ab. Wenn sie auf Desktops und Laptops liegen, ist es sehr wahrscheinlich, dass sie von der hauseigenen Datensicherungsstrategie nicht erfasst werden und somit ungesichert bleiben. Bei PST-Dateien im Netzwerk ist eine routinemäßige Datensicherung deutlich wahrscheinlicher, aber das stellt die IT-Abteilungen gleich wieder vor neue Herausforderungen. Wird in Firmen noch mit PST-Dateien gearbeitet? Ja. In vielen Firmen werden die Postfächer früherer Mitarbeiter zwecks Datensicherung in eine PST-Datei kopiert. Diese Abläufe können sich jedoch ändern oder werden auch einmal vergessen, sodass die Konsistenz nicht immer gewährleistet ist. Oft werden PST-Dateien auch dazu verwendet, um große Mengen an -Daten mit anderen Standorten oder auch intern auszutauschen. Arbeiten Mitarbeiter noch mit PST-Dateien? Ja. Aber sie wissen es wahrscheinlich gar nicht. Viele nutzen AutoArchive, um ihre s zu organisieren und aufzubewahren (vor allem, wenn ihr Postfach Beschränkungen unterliegt), ohne sich der damit verbundenen Risiken bewusst zu sein. Soll der Anwender also seine PST-Dateien selbst verwalten? Es liegt in der Natur der Sache, dass der Endanwender selbst PST-Dateien erzeugt. Man kann also die Meinung vertreten, es sei richtig, dass der Endanwender sich auch um die Verwaltung kümmern muss - mit mehr oder weniger großem Erfolg. Der gewiefte Anwender wird aktuelle Kopien seiner PSTs im Netzwerk oder auf mobilen Speichermedien usw. ablegen und so für ein gewisses Maß an Back-up bzw. Datensicherung sorgen. Abgesehen von potenziellen Sicherheitsrisiken kann dies jedoch zu Datenredundanzen oder Schlimmerem führen. Ist es also richtig, dass Anwender PST-Dateien verwalten? Die klare Antwort lautet: nein. Für den Schutz geschäftskritischer Daten zu sorgen, kann nicht Aufgabe der Anwender sein. Die Zuständigkeit hierfür fällt den IT-Bereichen zu, die zudem über die entsprechenden Mittel verfügen. Fallen PST-Dateien unter Compliance- und Aufbewahrungsvorschriften? Die PST-Dateien selber nicht, denn sie sind lediglich Container, aber die darin verborgenen s und Anhänge fallen unter diese Vorschriften. Da juristische Ermittlungen in der Regel erst eine gewisse Zeit nach einem angeblichen Vorfall stattfinden, kann Unkenntnis über den Speicherort oder auch den Eigentümer/Verantwortlichen einer PST-Datei in Zusammenhang mit Aufbewahrungs- und Compliance-Anforderungen problematisch sein.

4 Bei welchen IT-Projekten spielen PST-Dateien eine Rolle? Migration zu Office 365 Unternehmen, die die Hauptlast ihrer Office-Anwendungen auf die Online-Plattform von Microsoft auslagern wollen, müssen dafür sorgen, dass die PST-Dateien gleich mitumziehen oder aber sofort im Anschluss. Eine Zusammenführung aller -Daten in der Exchange-Online-Umgebung macht nicht nur die Arbeit für den Anwender komfortabler und effizienter, sondern sorgt auch für den Schutz aufbewahrungspflichtiger Daten. Desktop-Aktualisierung Bei einer geplanten Umstellung entweder auf neue Hardware oder eine virtuelle Umgebung darf der Einfluss der PST-Dateien nicht unterschätzt werden. Sie können sonst wo in der Desktop-Umgebung abgelegt sein. Wenn sie nicht entdeckt und korrekt gehandhabt werden und ohne sorgfältige Planung sind hier große Datenmengen gefährdet. Sicherstellung und Offenlegung elektronischer Unterlagen ( ediscovery und edisclosure ) Zum Beispiel, wenn ein Unternehmen in s enthaltene Informationen ermitteln muss, die für eine bestimmte Angelegenheit relevant sind. s, die in PST-Dateien enthalten sind, werden dabei nicht gefunden, weil deren Inhalt nur dem Endanwender zugänglich ist. Haftungsvermeidung im Unternehmen ( Corporate Compliance ) PST-Dateien gefährden vorbildliche Abläufe ( Best Practice ) in Unternehmen, weil sie häufig s enthalten, für die im Prinzip bestimmte Abläufen gelten, die aber aufgrund des eingeschränkten Zugriffs nicht erfasst werden. (Unanfechtbare Compliance verlangt, dass auf alle bekannten Quellen konsistente Grundsätze angewandt werden.) Welche Größenordnung hat das PST-Problem? Die Zahlen schwanken, aber was wir bei der Analyse von Kundenumgebungen sehen, sind im Durchschnitt 2-4 PST-Dateien pro aktives Postfach mit einem Volumen von ein paar Megabyte bis zu vielen Gigabyte. Eine typische PST-Datei enthält etwa Einzelnachrichten mit Anlagen. Das entspricht normalerweise rund 1 GB an Daten. Unter dem Aspekt des Speicherplatzes erscheint das zunächst nicht viel. Multipliziert man diese Zahl aber mit der Anzahl der Postfächer und nimmt dann noch einmal mal drei (jedes Postfach hat im Durchschnitt drei PST-Dateien), wird das Ausmaß des Problems schon deutlicher. Zu bedenken ist auch, dass diese s geschäftskritische Daten enthalten, z. B. Lieferantenverträge, Kundenbestellungen, Rechercheund Forschungsergebnisse usw. Die Größe der PST-Dateien ist nicht unbedingt das größte Problem. In der Realität tummeln sich in der Infrastruktur der meisten Unternehmen unerkannt und ungeschützt Tausende von PST-Dateien. Wie können wir feststellen, ob wir ein PST-Problem haben? Die IT-Abteilung wird normalerweise wissen, ob PST-Dateien existieren oder nicht. Weniger klar wird sein, welches Ausmaß das Problem hat. Ein erster Suchlauf gibt schon gewissen Aufschluss und das reicht unter Umständen schon. Unserer Erfahrung nach sind jedoch weitere Informationen vonnöten. Zum Beispiel die tatsächliche Datenmenge im Vergleich zur Größe auf dem Datenträger, und wer ist der Eigentümer der Daten? Besonders wichtig ist das in Zusammenhang mit all den verlorengegangenen, verwaisten PST-Dateien. Wenn Sie diese Informationen erst einmal haben, müssen Sie sorgfältig darüber nachdenken, was mit den PST-Dateien geschehen soll. Kann sich die IT-Abteilung darum kümmern? Ja, mit der richtigen Strategie und den richtigen Werkzeugen sicherlich - aber das heißt noch nicht, dass das bereits eine strukturierte Verwaltung erfolgt. PST-Dateien sind den IT-Abteilungen schon lange ein Dorn im Auge. PST-Dateien haben viele Jahre lang für Anwender und IT-Abteilungen ihren Zweck erfüllt, wobei man sich der damit verbundenen Unternehmensrisiken einfach nicht bewusst war oder diese ignorierte.

5 IT-Administratoren haben mehrere Optionen: sie können einfach mit den PST-Dateien weiterleben, sie können die Daten zu Exchange migrieren, sie können die Daten in eine externe Archivierungslösung aufnehmen oder sich sukzessive von den PST-Dateien verabschieden. Das heißt, die PST-Dateien bleiben solange an Ort und Stelle, bis die darin enthaltenen Daten anhand entsprechender Aufbewahrungskonzepte abgearbeitet sind. Nach einer Weile wird die PST-Datei dann leer sein und kann gefahrlos entfernt werden. Können PST-Dateien nicht einfach gelöscht werden? Viele PST-Dateien sind Sammlungen alter, überholter s, die gelöscht werden können. Allerdings sind durch die Eigenschaften der PST-Dateien nicht nur die Zugriffsrechte eingeschränkt, sondern sie bieten auch keinerlei Aufschluss darüber, was die Datei konkret enthält oder wie alt diese s sind. Unternehmen müssen sich genau überlegen, ob sie das Risiko eingehen wollen, diese Daten zu löschen, ohne die Art und den Wert der darin enthaltenen Informationen genau zu wissen. Wenn es im Unternehmen eine Aufbewahrungsrichtlinie gibt, muss man vor dem Löschen ebenfalls genau wissen, was man löscht. Das Löschen von Information kann gegen diverse Gesetze verstoßen, wenn es sich dabei um Daten handelt, die im Zusammenhang mit Streitsachen oder behördlichen Untersuchungen relevant werden. Bußgelder und Rufschädigung können die Folge sein. Welche Werkzeuge gibt es für die Verwaltung von PST-Dateien? Es gibt eine Reihe mehr oder weniger leistungsfähiger Archivierungslösungen mit integrierten Tools für die PST-Verwaltung. Darüber hinaus gibt es eigenständige PST-Management-Tools, von Microsofts eigenem, kostenlosen Werkzeug PST Capture bis hin zur Unternehmenslösung, die die Anforderungen komplexer PST-Migrationsprojekte erfüllt. Das Tool von Microsoft ist gratis Reicht das nicht? Microsoft hat versucht, das Problem durch die Bereitstellung von PST Capture zu lösen. PST Capture geht das Problem der PST-Altbestände an, indem es den Inhalt von PST-Dateien in -Postfächer zurücküberführt. Das Problem hierbei ist, dass PST Capture nicht mächtig genug ist für das typische PST-Problem, mit dem es die meisten größeren Firmen zu tun haben. Microsoft PST Capture ist nur eine Teillösung. Das Tool wurde entwickelt, um das Erfassungsproblem zu lösen und erfordert sehr viel Handarbeit. Es reduziert nicht den Aufwand für das Auffinden, Organisieren, Verschieben und letztlich das Löschen der PST-Dateien. Wenn es in Ihrem Unternehmen mehr als 100 Postfächer gibt, ist die Verwendung einer fremden Spezialsoftware dringend angeraten. Mehr dazu im Produktvergleich Welche Funktionen muss ein PST-Management-Tool bieten? Ein Werkzeug für das Management von PST-Dateien muss die Möglichkeit bieten, nur einen Teil der PST-Inhalte zu migrieren, zu verschieben oder zu kopieren, d. h. Strategien unterstützen, mit denen die zu verarbeitende Datenmenge begrenzt werden kann. Das Tool muss Terminierungsfunktionen besitzen. Außerdem muss das Tool in der Lage sein, PST-Dateien nach Abschluss der Managementaufgaben zu löschen. Idealerweise werden all diese Funktionen durch einen hohen Grad an Automatisierung unterstützt: Das Auffinden von PST-Dateien auf Desktops und Laptops, die sich nicht vor Ort befinden, kann eine zeitraubende Angelegenheit sein. Deshalb sollte das Tool diesen Prozess so weit wie möglich automatisieren, ohne Inanspruchnahme des Endanwenders. Welche Option ist die beste? Die richtige Wahl hängt im Wesentlichen von drei Faktoren ab: Risiko, Leistung und Kosten. RISIKO LEISTUNG KOSTEN Welchen Wert stellen die historischen Daten für Ihr Unternehmen dar? Welches Risiko gehen Sie ein, wenn Sie diese Daten ohne Rücksicht auf die Aufbewahrungsrichtlinien des Unternehmens löschen? Die Auswirkungen auf Exchange, die Folgen für Ihre Anwender und die Konsequenzen für die Arbeitspraxis in Ihrem Unternehmen, z. B. freie Arbeitsplatz- und Arbeitszeitwahl. Wie viel Geld können Sie kurz- und langfristig für Speicherplatz und Arbeitsaufwand für das Projekt bereitstellen?

6 Diese Entscheidungen müssen für jedes Unternehmen individuell getroffen werden und fallen normalerweise in die generellen Aufbewahrungs- und Offenlegungspflichten, die Voraussetzung für Governance und Best Practice sind. Entscheidend ist, dass man das Problem mit einem konsistenten, automatisierten, skalierbaren Verfahren löst, unter Protokollierung sämtlicher Vorgänge. Wird das PST-Problem jemals ein Ende haben? Die neuesten Versionen von Exchange 2010/13 verfügen über ein besseres Kapazitätsmanagement und PST-Dateien sind durch In-Place- Archivierung überflüssig geworden. Und es gibt natürlich Archivierungslösungen von anderen Anbietern, mit denen Unternehmen ihre -Umgebungen effizienter machen und besser organisieren können. Trotzdem muss man immer auch noch die historischen PST-Dateien und die ihnen innewohnenden Daten im Auge behalten. Letzten Endes wird sich die Eliminierung von PST-Dateien positiv auf alle nachgelagerten Prozesse auswirken und einen Großteil der Rechtsrisiken und Unsicherheiten aus dem Weg räumen, die mit unkontrolliert auf Firmenservern und Endanwender-Desktops abgelegten Containern voller -Daten einhergehen. Die wachsende Bedeutung von Big Data und die Tatsache, dass wettbewerbsfähige Unternehmen in der Lage sein müssen, ALLE ihre Daten zu analysieren, machen PST-Management zu einem Faktor für die Geschäftsentwicklung und nicht nur einer bloßen IT-Notwendigkeit. In Kürze: Welche Vorteile hat das Management von PST-Dateien? Kostensenkung Rationalisierte Prozesse mit zentraler Speicherung Senkung der IT-Gemeinkosten Reduzierung des Zeitaufwands für Datensicherung und -wiederherstellung Risikoreduzierung Reduzierung des mit unkontrollierten -Daten verbundenen Risikos Schutz gegen den Verlust von Endanwenderdaten und geistigem Eigentum in Datenform Einführung solider und tragfähiger Konzepte zur Datenaufbewahrung und Datenvernichtung Hilfe bei den Themenkreisen Compliance, Informationsfreiheit, Datenschutz und Finanzvorschriften Unterstützung bei ediscovery- und edisclosure-anfragen Leistungssteigerung Minderung des Drucks auf Speicher- und Datensicherungsfenster Kürzere Wiederherstellungszeiten geschäftskritischer Dateiserver Schnellerer Abruf zentral gespeicherter Informationen Geringere Inanspruchnahme des IT-Supports Überwindung von Hindernissen für Projekte wie Hardware-Aktualisierungen, BYOD, VDI oder Migration nach Office 365

7 Ein Leitfaden zum Thema PST-Dateien: Info zu Barracuda Networks, Inc Barracuda Networks ist international als ein führender Anbieter von leistungsstarken, einfach zu bedienenden und erschwinglichen ITLösungen anerkannt. Das Unternehmen schützt Anwender, Applikationen und Daten von mehr als Organisationen weltweit. Das kundenorientierte Geschäftsmodell fokussiert auf hochwertige IT-Lösungen für Sicherheit und Storage auf Basis von Abonnements. Weitere Informationen finden Sie unter Barracuda Networks Ltd., Radlkoferstr. 2, München, Deutschland t: +49 (0) e: w: barracuda.com

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

1 Kalender gemeinsam verwenden

1 Kalender gemeinsam verwenden 1 Kalender gemeinsam verwenden Vorbemerkung: Alle in dieser Unterlage beschriebenen Outlook-Möglichkeiten setzen die Verwendung eines Exchange-Servers voraus. Es ist beispielsweise nicht möglich, Teamfunktionen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Übernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Server

Übernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Server Übernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Betroffene Produkte Outlook 2010 Lösung 1. Starten Sie bitte Ihr Outlook, um Ihre Daten aus dem alten Outlook-Profil

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr