Benutzerhandbuch idgard

Größe: px
Ab Seite anzeigen:

Download "Benutzerhandbuch idgard"

Transkript

1 Benutzerhandbuch idgard Abschnitt I: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Abschnitt II: Beschreibung der Funktionen des Dienstes Anleitung zur Nutzung mit dem Browser Abschnitt III: Anleitung für Administratoren Einrichtung von Single Sign-on Abschnitt IV: Nutzung mit Windows Produktivitätswerkzeug Nutzung mit Office Add-In (Outlook, Word, etc.) Abschnitt V: Nutzung mit ios-app Nutzung mit Blackberry/Android-App Nutzung mit WebDAV Abschnitt VI: Zusätzliche Tipps und Tricks bei der Nutzung als Datenraum Abschnitt VII: Definition der API 1

2 Inhaltsverzeichnis Abschnitt I Inhaltsverzeichnis Abschnitt I idgard auf einen Blick Anwendungsfelder und Alleinstellungsmerkmale Vergleich mit verwandten Lösungen Grundzüge des Sicherheitskonzepts

3 1 idgard auf einen Blick idgard ist Software as a Service (SaaS) bzw. ein Cloud-Dienst der ohne jede Installation auf Ihren Computern und Geräten genutzt werden kann. Der Administrator Ihrer Organisation registriert einen Account bei Der Nutzungsvertrag kann online innerhalb von Minuten abgeschlossen werden. Ihr Administrator kann Sie dann sofort als Nutzer einladen, indem er Ihnen eine mit einem Link zusendet. Mit einem solchen Zugang bei ausgestattet, können Sie Speicherbereiche (Privacy Boxes) anlegen und dort Dateien ablegen, die Sie auf allen Ihren internefähigen Geräten auch wieder herunterladen können. Sie können auch anderen Personen Zugriff auf bestimmte Privacy Boxes gestatten, indem Sie einen Link für diese Box erzeugen und diesen z.b. per versenden. Möchten Sie Personen außerhalb Ihrer Organisation gestatten, auch Dateien in Ihre Privacy Boxen hochzuladen, können Sie diese als Gast einladen. Kollegen aus Ihrer Organisation können Sie per Klick Ihren Privacy Boxes hinzufügen. Neben Dateiaustausch können Sie auch chatten, Nachrichten versenden und viele weitere Funktionen nutzen. Mit idgard halten Sie sich automatisch an die Bestimmungen des Datenschutzes und Ihre Betriebs- oder Berufsgeheimnisse sind auf höchsten Niveau geschützt. Daher können Ihr Zugang und die Links, die Sie verschicken, jeweils mit SMS-Passcode bzw. separatem Passwort gesichert werden. Zahlreiche weitere Sicherheits-Funktionen stehen Ihnen nicht im Wege, sondern im Bedarfsfall zur Verfügung. Sie benötigen zur Nutzung von id- GARD zwar nur einen Internet- Browser, jedoch können Sie für besten Komfort auch Apps für mobile Geräte sowie ein Produktivitätswerkzeug zur Synchronisation mit Ihrem Windows-Server oder PC nutzen. Diese stehen zum Download in den jeweiligen App-Stores bzw. unter bereit. 3

4 2 Anwendungsfelder und Alleinstellungsmerkmale Mit dem Cloud Service idgard lösen Einzelunternehmer, kleine, mittlere Unternehmen und Großunternehmen viele Herausforderungen im Bereich firmenübergreifender Datenaustausch und Zusammenarbeit von Teams und Gruppen. Funktional bietet idgard einen besonders einfachen Aufbau von Verbindungen und gemeinsamen Datenräumen. Bezüglich Datenschutz und -sicherheit setzt idgard neue Maßstäbe. Zum einen erwarten Geschäftskunden moderne Funktionalität mit hohem Komfort und Effizienz zum anderen sind die Anforderungen an die Sicherheit und Compliance durch die enorme Vernetzung signifikant gestiegen. Diesen gestiegenen Anforderungen wird idgard durch den Einsatz der Sealed-Cloud-Technik gerecht, die durch innovative technische Maßnahmen den Betreiber der Infrastruktur vom Datenzugriff ausschließt. Bei idgard werden beste Bedienung mit höchtem Datenschutz miteinander kombiniert. Abbildung 1 Übersicht der Anwendungsfelder für den Dienst idgard 1. Austausch von Dokumenten bzw. File Sharing bezeichnet die Möglichkeit Dateien in Verzeichnisstrukturen mit anderen Nutzern auszutauschen bzw. auf einfache Weise definierten anderen Nutzern zugänglich zu machen. Cloud-Lösungen lösen hier zunehmend klassisch als File Transfer (FTP) Lösungen bezeichnete private Infrastruktur ab. 2. Austausch von Nachrichten bezeichnet eine Alternative zu klassischer , bei der im Kontext der Verzeichnisstrukturen, Nachrichten wie s ausgetauscht werden können. Der Bezug der Nachrichten zu den Dokumenten entsteht durch den Speicherort in den Verzeichnissen und erspart so manchen Kommentar und Verweis. 3. Der Begriff Datenraum bezeichnet die auf spezielle Geschäftsprozesse angepassten Merkmale, wie sie z.b. in Projekten mit hohem Dokumentationsbedarf bei Datenräumen 4

5 ausgeprägt sind. So können über ein Journal alle Aktivitäten der Teilnehmer eines Datenraums dokumentiert werden; pdf-dateien werden zum Zweck des Verbreitungsschutzes dynamisch mit Wasserzeichen versehen bestehend aus dem Namen des Herunterladenden und Datum; pdf-dateien werden nur zur Ansicht auf dem Bildschirm freigegeben. 4. Versiegelter Chat bezeichnet die Möglichkeit informelle Nachrichten abhörsicher in Chatgruppen auszutauschen. 5. Sicherer mobiler Zugriff, Dateien können einfach in idgard hochgeladen werden und stehen vergleichbar einem mobilen Aktenkoffer auf allen Geräten, Computer, Tabletts, Smart-Phones zur Verfügung. 6. Sichere Terminabstimmung bezeichnet die Möglichkeit über Terminoptionen oder andere Optionen in der Gruppe der Zugriffsberechtigten abzustimmen, ohne, dass Anbieter vergleichbar zu Doodle dabei mitlesen. 7. Die Kommunikation über die Cloud erlaubt auch die Verbindungen zwischen Maschinen erheblich zu vereinfachen. Anstatt eine Vermaschung mit virtual private networks (VPN) zu konfigurieren, mit der eine Öffnung der jeweiligen Netze einhergeht, kann über den Sternpunkt Cloud und https-protkoll die Vermaschung hergestellt werden. Schließlich umfasst das Konvergenzfeld sicherer Datenaustausch und Kommunikation auch die Anwendungen des Web-Conferencing und das gleichzeitige gemeinsame Arbeiten an Dokumenten, die in zukünftigen Versionen des Dienstes hinzukommen werden. 5

6 3 Vergleich mit verwandten Lösungen Zum Vergleich werden ausschließlich Anwendungen für Geschäftskunden, keine Angebote für Verbraucher betrachtet. Folgende Kategorien verwandter Anwendungen sind in die Analyse mit einbezogen: Public Cloud: Hier ist die öffentliche Cloud, d.h. Software as a Service für mehrere Mandanten gemeint. Bei vielen dieser Angebote existiert ein Sicherheitskonzept basierend auf Ende-zu-Ende-Verschlüsselung. In diesem Fall ist keine Verarbeitung der Daten außer gesteuertem Hoch- und Herunterladen möglich. Wird keine Ende-zu-Ende-Verschlüsselung genutzt, basieren die Sicherheitskonzepte in der Hauptsache auf organisatorischen Maßnahmen. Private Cloud: Hier sind Lösungen on-premise, also im Datenzentrum des Anwenders gemeint. Zum Teil können hierdurch rechtliche Probleme bei der Verarbeitung besonders schützenswerter Daten bzw. von Privatgeheimnissen gelöst werden, jedoch wird damit objektiven Gefahren zur Verletzung der Vertraulichkeit durch Insider-Angriffe oft noch nicht hinreichend begegnet. Datenräume: Speziallösungen zur Abwicklung von Projekten im Bereich von Merger & Akquisition bzw. Due Dilligence bei Unternehmensverkäufen. Diese Lösungen sind oft zu teuer und speziell zu bedienen, um eine unternehmensweite Nutzung zu erlauben. Intranet und Dokumentenmanagement-Lösungen (DMS): Diese Systeme, entweder branchenspezifische Lösungen oder Anbieter von großen Softwarehäusern (Sharepoint von Microsoft oder Sametime von IBM) integrieren viele Funktionen des firmeninternen Datenaustauschs und der Verwaltung von Dokumenten. Mit idgard können eine Reihe von Public-Cloud-Lösungen ersetzt werden, die aus dem Verbraucher-Umfeld kommend Eingang in Geschäftsumgebungen gefunden haben, jedoch nicht rechtskonform nutzbar sind. Ökonomisch attraktiv kann die Substitution von Private-Cloud-Lösungen sein, denn diese erzeugen im Betrieb hohe Aufwände. Die Sicherheit von herkömmlichen Datenräumen kann durch idgard signifikant übertroffen werden. idgard enthält die notwendigen Spezial-Funktionen zur Ablöse von bestehenden Datenräumen. Die Intranet und DMS-Lösungen, die für das Management der Enterprise-Daten intern ausgewählt wurden, können durch idgard für den Datenaustausch mit Externen gut ergänzt werden. Für Behörden oder Berufsgeheimnisträger stellt idgard eine Möglichkeit zur Nutzung einer öffentlichen Cloud dar, da die Eigenschaft der Betreibersicherheit gewährleistet ist, also die Eigenschaft, dass technische Maßnahmen den Zugriff durch den Betreiber unterbinden. 6

7 Tabelle 1: Abgrenzung idgard von verwandten Anwendungen Schließlich ist bei idgard durch das Sicherheitskonzept der Sealed Cloud eine Weiterentwicklung hin zur Verarbeitung von Daten zu unterschiedlichsten Zwecken in der Cloud auf höchstem Sicherheitsniveau möglich. Abbildung 2 Einfache Bedienung bei höchstem Datenschutz 7

8 4 Grundzüge des Sicherheitskonzepts Entsprechend der beschriebenen Anwendungen von idgard ist die Priorisierung der sicherheitsrelevanten Parameter wie folgt: Vertraulichkeit der Nutzerdaten Integrität der Nutzerdaten Nutzerfreundlichkeit, damit idgard von den Nutzern auch praktisch als Mittel des Datenschutzes angenommen wird und zum Einsatz kommt Verfügbarkeit des Dienstes Weitere Grundwerte der Sicherheit und des Datenschutzes wie die Verbindlichkeit (inkl. der Nicht-Abstreitbarkeit) die Authentizität (die Echtheit, Glaubwürdigkeit von Subjekten und Objekten) die Anonymität und Pseudonymität sind zusätzliche Anforderungen und Bestandteil der Architektur und Implementierung des Dienstes. Das Sicherheitskonzept des Cloud-Dienstes idgard ist auf die Abwehr der in Abbildung 3 illustrierten Angriffsvektoren ausgerichtet: Abbildung 3 Cloud-Angriffsvektoren A. Angriffe auf die Datenübertragung von den Cloud-Nutzern zur Cloud-Infrastruktur B. Angriffe durch Externe auf die Cloud-Infrastruktur C. Angriffe durch Mitarbeiter des Betreibers des Cloud-Dienstes auf die Cloud- Infrastruktur D. Fragwürdige Vertrauenswürdigkeit, ob die Lieferanten die Vertraulichkeit der Daten auf den verwendeten Hard- und Softwarekomponenten respektieren E. Fahrlässige oder unsachgemäße Handlungen des Cloud-Nutzers 8

9 Dagegen nicht umfassend adressiert wird die Abwehr weiterer wichtiger, daher mit anderen Mitteln zusätzlich zu adressierende Angriffsvektoren: F. Angriffe durch Externe auf das Endgerät des Cloud-Nutzers G. Fragwürdige Vertrauenswürdigkeit, ob o o o die Gerätelieferanten die Lieferanten des Betriebssystems die Lieferanten der Sicherheits-Software (Anti-Schadsoftware) die Vertraulichkeit der Daten auf dem Endgerät respektieren. Die Einhaltung des Datenschutzrechts der Bundesrepublik Deutschland wird für idgard in einer gutachterlichen Stellungnahme des Vorstandsvorsitzenden der Datatree AG, Prof. Jäschke in Bezug auf das Trusted Cloud Datenschutzprofil der Bundesregierung (TCDP) bestätigt. Dieses Profil konkretisiert die Anforderungen von ISO/IEC 27018:2014 in drei Schutzklassen. idgard erfüllt die Anforderungen der höchsten Schutzklasse III. Diese Stellungnahme wird durch eine umfassende Bewertung der TÜV Informationstechnik GmbH vom Juni 2015 bestätigt. Ein von der TÜV Informationstechnik GmbH ausgestelltes Zertifikat zu TCDP wurde idgard zur CeBIT 2016 verliehen. In Abbildung 4 ist die Architektur der idgard-infrastruktur dargestellt. Die Nutzer (hier repräsentativ Nutzer A und Nutzer B) greifen mit dem Computer/Gerät und darin mit dem Browser oder einer dafür vorgesehenen Anwendung (App) über das Internet (A+ bewertete Übertagungsverschlüsselung) auf die idgard-infrastruktur zu. Abbildung 4 Architektur der idgard-infrastruktur Dort endet die verschlüsselte Übertragung in Data Clean-Up Areas genannten Bereichen des Rechenzentrums. Aus den Zugangsdaten der Cloud-Nutzer (Nutzername und Passwort) werden (über Hash-Ketten) die Schlüssel für die dauerhafte Speicherung des Nutzerprofils in der Datenbank (Data Base) erzeugt. Dabei werden die Zugangsdaten sofort nach Ableitung der Hash-Ketten durch die Anwendungs-Software (App-Software) wieder verworfen. Das Nutzerprofil enthält alle Metadaten und die hierarchisch geordneten Schlüssel mit denen alle Nutzerdaten (Nachrichten, Dateien, usw.) im File-System (File System) einzeln je mit separatem Schlüssel verschlüsselt gespeichert werden. Da 9

10 der Schlüssel zum Nutzerprofil dem Betreiber nicht vorliegt und von diesem auch nicht erzeugt werden kann, besteht für ihn keine Möglichkeit alle enthaltenen Daten zu lesen. Weitere wichtige Komponenten sind die Cloud Control & Perimeter Security, die die Lastverteilung, Steuerung von Redundanzen, sowie die Erkennung und Abwehr von externen Angriffen leistet, sowie die Sealing Control, die die Steuerung des Data Clean-Up, das heißt die Sicherung und Löschung von Daten in Data Clean-Up Areas bei Wartung oder einem Angriff durch Mitarbeiter des Betreibers des Cloud-Dienstes vornimmt. Bei Alarm durch die Sensorik auf logischer oder physischer Ebene wird dieser so genannte Data Clean-Up ausgelöst. Der Data Clean-Up wird sowohl durch bei geplanten wie ungeplanten Zugriffsversuchen ausgelöst. Hierfür werden zunächst die bestehenden Nutzersessions auf nicht betroffene Segmente der Sealed Cloud migriert und die unverschlüsselten Daten verschlüsselt und abgespeichert. Dann werden die Daten auf den Servern in den betroffenen Segmenten gelöscht und die Server ausgeschaltet. Durch einen stromlosen Zustand der Server von 10 Sekunden werden sicher alle unverschlüsselten Daten gelöscht bevor die eletro-mechanischen Türen den Zugriff auf die Server freigeben. Dies ist die Anwendung des Prinzips delete before read. Zusätzlich bestehen technische Einrichtungen zur Überprüfung der Integrität der Infrastruktur. Ausführliche und weiterführende Informationen zum Sicherheitskonzept finden Sie unter oder erhalten diese auf Anfrage auch persönlich über die idgard Service-Hotline. Das Sicherheitskonzept erlaubt die einfache Einrichtung von gemeinsamen Speicherbereichen und ohne komplizierte Schlüsselverteilung die sichere Vernetzung von Nutzern über Organisations- und Firmengrenzen hinweg. 10

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Cloud Computing - wie steht es um Sicherheit und Datenschutz?

Cloud Computing - wie steht es um Sicherheit und Datenschutz? Cloud Computing - wie steht es um Sicherheit und Datenschutz? Dr. Ralf Rieken, COO, Uniscon GmbH Präsentation für EWF-Club 15. März 2018 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner

Mehr

Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz

Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz 1) Fallbeispiel Öffentliche Verwaltungen arbeiten gemeinsam mit externen Ansprechpartnern wie z.b. Rechtsanwälten, Steuerberatern, Architekten,

Mehr

Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud

Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2014 Interne Firmenressourcen sind geschützt doch wie ist es bei

Mehr

Benutzerhandbuch idgard

Benutzerhandbuch idgard Benutzerhandbuch idgard Abschnitt I: Abschnitt II: Abschnitt III: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Beschreibung der

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Benutzerhandbuch idgard

Benutzerhandbuch idgard Benutzerhandbuch idgard Abschnitt I: Abschnitt II: Abschnitt III: Abschnitt IV: Abschnitt V: Abschnitt VI: Abschnitt VII: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen

idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen Projektarbeitsbereiche & revisionssichere Datenräume Herausforderungen der digitalen

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Industrie 4.0: "Technische Versiegelung" schützt Ihre Daten umfassend

Industrie 4.0: Technische Versiegelung schützt Ihre Daten umfassend Industrie 4.0: "Technische Versiegelung" schützt Ihre Daten umfassend Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Benutzerhandbuch idgard

Benutzerhandbuch idgard Benutzerhandbuch idgard Abschnitt I: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Abschnitt II: Abschnitt III: Beschreibung der

Mehr

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Dr. Hubert Jäger Uniscon GmbH Agenda Die Datenschutz-Problematik beim Cloud-Computing Schutzziele

Mehr

uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen

uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen UNISCON & TÜV SÜD WIN WIN Mit der Akquisition der Uniscon GmbH aus München entwickelt TÜV SÜD das Spektrum seiner digitalen Leistungen strategisch

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich?

Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich? Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich? Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer

Mehr

Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB

Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sichere und komfortable Collaboration per Cloud Ein Praxisbericht

Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Dr. Ralf Rieken, COO, Uniscon GmbH Horst Braun, Axa Corporate Solutions Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

idgard 2.0 Die neue Weboberfläche

idgard 2.0 Die neue Weboberfläche idgard 2.0 Die neue Weboberfläche Wir präsentieren Ihnen hier unsere neue Bedien-Oberfläche idgard 2.0, welche viele Neuerungen für Sie bereithält. Was hat sich gegenüber der alten Weboberfläche geändert:

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Die idgard Premium Features

Die idgard Premium Features Die idgard Premium Features Mit den Premium Features für den Enterprise Bereich können Sie von zahlreichen zusätzlichen Funktionen profitieren. Individualisierung & Persönliche Unterstützung Premium E-Mail

Mehr

Mailverschlüsselung Anleitung Secure Webmail

Mailverschlüsselung Anleitung Secure Webmail Mailverschlüsselung Anleitung Secure Webmail Wir machen den Weg frei Mit Secure Webmail wird der Inhalt von vertraulichen Daten verschlüsselt und verhindert, dass Unbefugte Einblick nehmen können. Die

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

SVZ Cloud. Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018

SVZ Cloud. Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018 SVZ Cloud Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018 Die Cloud ist da ;-) Gratuliere, wenn du dieses Dokument lesen kannst, dann hast du schon ein paar wichtige Schritte zur Arbeit mit der SVZ

Mehr

Nextcloud ist ein aus Owncloud abgeleitetes Basissystem für eine Private Cloud auf Ihrem Server -

Nextcloud ist ein aus Owncloud abgeleitetes Basissystem für eine Private Cloud auf Ihrem Server - INHALTSVERZEICHNIS Nextcloud... 2 INtex Software einbinden... 3 Dokumente verlinken... 5 Termine austauschen... 7 Kontakte austauschen... 8 Automatisierung... 8 1 NEXTCLOUD Nextcloud ist ein aus Owncloud

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Datenschutzerklärung Apps

Datenschutzerklärung Apps Datenschutzerklärung Apps Präambel (1) Wir freuen uns über Ihr Interesse an unseren Apps. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über Art, Umfang

Mehr

XELOS 7.0 First Steps

XELOS 7.0 First Steps XELOS 7.0 First Steps Überblick XELOS ist eine professionelle Enterprise.0-Software, welche in Unternehmen als Intranet- Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie im

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

BIT IT Cloudio. Konfigurationsanleitung

BIT IT Cloudio. Konfigurationsanleitung BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

VERTICAL FILE Stand: August 2016

VERTICAL FILE Stand: August 2016 VERTICAL FILE Stand: August 2016 vertical File» Reibungsloses Zusammenarbeiten» Auto-Versionierung» Mobiler Zugriff» Nahtlose Integration» Hohe Ausfallsicherheit» Sicher im deutschen Datencenter vertical

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr

Benutzerhandbuch Versiegelte Cloud

Benutzerhandbuch Versiegelte Cloud Zusätzliche Tipps und Tricks bei der Nutzung als Datenraum 2018 uniscon GmbH.All rights reserved. Haftungshinweis/Disclaimer Der Inhalt dieses Handbuchs dient lediglich zu Informations- und Dokumentationszwecken

Mehr

Kommunikationskonzept Fluora Leuchten AG INCODAY#1

Kommunikationskonzept Fluora Leuchten AG INCODAY#1 Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

EasyWebNG - Screenshots

EasyWebNG - Screenshots EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach

Mehr

Leistungsbeschreibung CSE Connect

Leistungsbeschreibung CSE Connect Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt

Mehr

Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München

Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

orgamax-cloud A-Z orgamax-cloud A-Z

orgamax-cloud A-Z orgamax-cloud A-Z orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)... 1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online

Mehr

VERTICAL MAIL Stand: August 2016

VERTICAL MAIL Stand: August 2016 VERTICAL MAIL Stand: August 2016 vertical Mail» vertical Mail basierend auf Exchange 2016» Vollredundante Mail-Infrastruktur» Einhaltung von SPF, DKIM, DMARC» 24/7 Plattformbetrieb» verschlüsselte Mailübertragung»

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!

4 Mythen über sicheren Datenaustausch via  und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! 4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

MyFiles - Benutzer-Anleitung

MyFiles - Benutzer-Anleitung MyFiles ist ein Web-Service, zum sicheren Austausch von Dateien zwischen GEPARD und seinen Partnern. Die Bedienung ist einfachst und intuitiv. Sie benötigen dazu nur einen aktuellen Web-Browser. Zu Ihrer

Mehr

PatientConcept ID - Mappingtool zur Verwaltung des ID-Codes. Bedienungsleitfaden PatientConceptID

PatientConcept ID - Mappingtool zur Verwaltung des ID-Codes. Bedienungsleitfaden PatientConceptID PatientConcept ID - Mappingtool zur Verwaltung des ID-Codes Bedienungsleitfaden PatientConceptID PatientConceptID Version 1.0, Juni 2017 NeuroSys GmbH, 2017 Bessererstraße 7 89073 Ulm Tel.: +49 (0)731

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

Anleitung zur (Version 4)

Anleitung zur (Version 4) Anleitung zur (Version 4) Diese Anleitung soll Ihnen helfen, E-Medien aus dem Verbund der Öffentlichen Bibliotheken Berlins zu benutzen. Wir erklären Ihnen, wie die Onleihe mit dem E-Book-Reader Tolino

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

Schnelleinstieg Auswertungen Online (Mandanten-Version)

Schnelleinstieg Auswertungen Online (Mandanten-Version) Schnelleinstieg Auswertungen Online (Mandanten-Version) Bereich: Auswertungen Online - Inhaltsverzeichnis 1. Zweck der Anwendung 2 2. Zugang zum Unternehmens-Portal einrichten 3 3. Aufruf Auswertungen

Mehr

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Wartburg-Sparkasse. Secure  . Ausführliche Kundeninformation.  Inhalt: www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten

Mehr

Unternehmensdokumente mit dem XML Publisher erzeugen

Unternehmensdokumente mit dem XML Publisher erzeugen Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)

Mehr

Datenschutzerklärung für die Nutzung von Google Analytics

Datenschutzerklärung für die Nutzung von Google Analytics Datenschutzerklärung Wir freuen uns sehr über Ihr Interesse an der Seite Flüchtlingshelfer Schönberg. Datenschutz hat einen besonders hohen Stellenwert für unsere Arbeit. Eine Nutzung unserer Internetseiten

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE

Mehr

Schulungsunterlage Schulungsunterlage Word 2013 Einführung Online-Zusammenarbeit einschließlich für IT-Seminare und EDV-Schulungen zum Microsoft

Schulungsunterlage Schulungsunterlage Word 2013 Einführung Online-Zusammenarbeit einschließlich für IT-Seminare und EDV-Schulungen zum Microsoft Schulungsunterlage Schulungsunterlage Word 2013 Einführung Online-Zusammenarbeit einschließlich für IT-Seminare und EDV-Schulungen zum Microsoft Teams und Skype for Business Ausdrucken und fürs Intranet

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

RAS-Zugang (Remote Access Service)

RAS-Zugang (Remote Access Service) Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis

Mehr

GS-Office Mobile. Einrichtung & Konfiguration

GS-Office Mobile. Einrichtung & Konfiguration GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_ GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_08201506 DATENHANDLING: BEQUEM, SICHER UND EFFIZIENT Die Rhein-Neckar-Cloud bietet Ihnen

Mehr

User-Guide. von datac Kommunikationssysteme

User-Guide. von datac Kommunikationssysteme User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Handbuch Bedienungsanleitung KeePass / Version 1.0

Handbuch Bedienungsanleitung KeePass / Version 1.0 28.05.2013 Handbuch Bedienungsanleitung KeePass / Version 1.0 Copyrights and Trademarks Copyright 2013 arvato Systems GmbH, An der Autobahn, 33333 Gütersloh, Deutschland. Alle Rechte vorbehalten. Der Inhalt

Mehr

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Wartburg-Sparkasse. Secure  . Ausführliche Kundeninformation.  Inhalt: www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten

Mehr