Benutzerhandbuch idgard
|
|
- Ella Buchholz
- vor 7 Jahren
- Abrufe
Transkript
1 Benutzerhandbuch idgard Abschnitt I: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Abschnitt II: Beschreibung der Funktionen des Dienstes Anleitung zur Nutzung mit dem Browser Abschnitt III: Anleitung für Administratoren Einrichtung von Single Sign-on Abschnitt IV: Nutzung mit Windows Produktivitätswerkzeug Nutzung mit Office Add-In (Outlook, Word, etc.) Abschnitt V: Nutzung mit ios-app Nutzung mit Blackberry/Android-App Nutzung mit WebDAV Abschnitt VI: Zusätzliche Tipps und Tricks bei der Nutzung als Datenraum Abschnitt VII: Definition der API 1
2 Inhaltsverzeichnis Abschnitt I Inhaltsverzeichnis Abschnitt I idgard auf einen Blick Anwendungsfelder und Alleinstellungsmerkmale Vergleich mit verwandten Lösungen Grundzüge des Sicherheitskonzepts
3 1 idgard auf einen Blick idgard ist Software as a Service (SaaS) bzw. ein Cloud-Dienst der ohne jede Installation auf Ihren Computern und Geräten genutzt werden kann. Der Administrator Ihrer Organisation registriert einen Account bei Der Nutzungsvertrag kann online innerhalb von Minuten abgeschlossen werden. Ihr Administrator kann Sie dann sofort als Nutzer einladen, indem er Ihnen eine mit einem Link zusendet. Mit einem solchen Zugang bei ausgestattet, können Sie Speicherbereiche (Privacy Boxes) anlegen und dort Dateien ablegen, die Sie auf allen Ihren internefähigen Geräten auch wieder herunterladen können. Sie können auch anderen Personen Zugriff auf bestimmte Privacy Boxes gestatten, indem Sie einen Link für diese Box erzeugen und diesen z.b. per versenden. Möchten Sie Personen außerhalb Ihrer Organisation gestatten, auch Dateien in Ihre Privacy Boxen hochzuladen, können Sie diese als Gast einladen. Kollegen aus Ihrer Organisation können Sie per Klick Ihren Privacy Boxes hinzufügen. Neben Dateiaustausch können Sie auch chatten, Nachrichten versenden und viele weitere Funktionen nutzen. Mit idgard halten Sie sich automatisch an die Bestimmungen des Datenschutzes und Ihre Betriebs- oder Berufsgeheimnisse sind auf höchsten Niveau geschützt. Daher können Ihr Zugang und die Links, die Sie verschicken, jeweils mit SMS-Passcode bzw. separatem Passwort gesichert werden. Zahlreiche weitere Sicherheits-Funktionen stehen Ihnen nicht im Wege, sondern im Bedarfsfall zur Verfügung. Sie benötigen zur Nutzung von id- GARD zwar nur einen Internet- Browser, jedoch können Sie für besten Komfort auch Apps für mobile Geräte sowie ein Produktivitätswerkzeug zur Synchronisation mit Ihrem Windows-Server oder PC nutzen. Diese stehen zum Download in den jeweiligen App-Stores bzw. unter bereit. 3
4 2 Anwendungsfelder und Alleinstellungsmerkmale Mit dem Cloud Service idgard lösen Einzelunternehmer, kleine, mittlere Unternehmen und Großunternehmen viele Herausforderungen im Bereich firmenübergreifender Datenaustausch und Zusammenarbeit von Teams und Gruppen. Funktional bietet idgard einen besonders einfachen Aufbau von Verbindungen und gemeinsamen Datenräumen. Bezüglich Datenschutz und -sicherheit setzt idgard neue Maßstäbe. Zum einen erwarten Geschäftskunden moderne Funktionalität mit hohem Komfort und Effizienz zum anderen sind die Anforderungen an die Sicherheit und Compliance durch die enorme Vernetzung signifikant gestiegen. Diesen gestiegenen Anforderungen wird idgard durch den Einsatz der Sealed-Cloud-Technik gerecht, die durch innovative technische Maßnahmen den Betreiber der Infrastruktur vom Datenzugriff ausschließt. Bei idgard werden beste Bedienung mit höchtem Datenschutz miteinander kombiniert. Abbildung 1 Übersicht der Anwendungsfelder für den Dienst idgard 1. Austausch von Dokumenten bzw. File Sharing bezeichnet die Möglichkeit Dateien in Verzeichnisstrukturen mit anderen Nutzern auszutauschen bzw. auf einfache Weise definierten anderen Nutzern zugänglich zu machen. Cloud-Lösungen lösen hier zunehmend klassisch als File Transfer (FTP) Lösungen bezeichnete private Infrastruktur ab. 2. Austausch von Nachrichten bezeichnet eine Alternative zu klassischer , bei der im Kontext der Verzeichnisstrukturen, Nachrichten wie s ausgetauscht werden können. Der Bezug der Nachrichten zu den Dokumenten entsteht durch den Speicherort in den Verzeichnissen und erspart so manchen Kommentar und Verweis. 3. Der Begriff Datenraum bezeichnet die auf spezielle Geschäftsprozesse angepassten Merkmale, wie sie z.b. in Projekten mit hohem Dokumentationsbedarf bei Datenräumen 4
5 ausgeprägt sind. So können über ein Journal alle Aktivitäten der Teilnehmer eines Datenraums dokumentiert werden; pdf-dateien werden zum Zweck des Verbreitungsschutzes dynamisch mit Wasserzeichen versehen bestehend aus dem Namen des Herunterladenden und Datum; pdf-dateien werden nur zur Ansicht auf dem Bildschirm freigegeben. 4. Versiegelter Chat bezeichnet die Möglichkeit informelle Nachrichten abhörsicher in Chatgruppen auszutauschen. 5. Sicherer mobiler Zugriff, Dateien können einfach in idgard hochgeladen werden und stehen vergleichbar einem mobilen Aktenkoffer auf allen Geräten, Computer, Tabletts, Smart-Phones zur Verfügung. 6. Sichere Terminabstimmung bezeichnet die Möglichkeit über Terminoptionen oder andere Optionen in der Gruppe der Zugriffsberechtigten abzustimmen, ohne, dass Anbieter vergleichbar zu Doodle dabei mitlesen. 7. Die Kommunikation über die Cloud erlaubt auch die Verbindungen zwischen Maschinen erheblich zu vereinfachen. Anstatt eine Vermaschung mit virtual private networks (VPN) zu konfigurieren, mit der eine Öffnung der jeweiligen Netze einhergeht, kann über den Sternpunkt Cloud und https-protkoll die Vermaschung hergestellt werden. Schließlich umfasst das Konvergenzfeld sicherer Datenaustausch und Kommunikation auch die Anwendungen des Web-Conferencing und das gleichzeitige gemeinsame Arbeiten an Dokumenten, die in zukünftigen Versionen des Dienstes hinzukommen werden. 5
6 3 Vergleich mit verwandten Lösungen Zum Vergleich werden ausschließlich Anwendungen für Geschäftskunden, keine Angebote für Verbraucher betrachtet. Folgende Kategorien verwandter Anwendungen sind in die Analyse mit einbezogen: Public Cloud: Hier ist die öffentliche Cloud, d.h. Software as a Service für mehrere Mandanten gemeint. Bei vielen dieser Angebote existiert ein Sicherheitskonzept basierend auf Ende-zu-Ende-Verschlüsselung. In diesem Fall ist keine Verarbeitung der Daten außer gesteuertem Hoch- und Herunterladen möglich. Wird keine Ende-zu-Ende-Verschlüsselung genutzt, basieren die Sicherheitskonzepte in der Hauptsache auf organisatorischen Maßnahmen. Private Cloud: Hier sind Lösungen on-premise, also im Datenzentrum des Anwenders gemeint. Zum Teil können hierdurch rechtliche Probleme bei der Verarbeitung besonders schützenswerter Daten bzw. von Privatgeheimnissen gelöst werden, jedoch wird damit objektiven Gefahren zur Verletzung der Vertraulichkeit durch Insider-Angriffe oft noch nicht hinreichend begegnet. Datenräume: Speziallösungen zur Abwicklung von Projekten im Bereich von Merger & Akquisition bzw. Due Dilligence bei Unternehmensverkäufen. Diese Lösungen sind oft zu teuer und speziell zu bedienen, um eine unternehmensweite Nutzung zu erlauben. Intranet und Dokumentenmanagement-Lösungen (DMS): Diese Systeme, entweder branchenspezifische Lösungen oder Anbieter von großen Softwarehäusern (Sharepoint von Microsoft oder Sametime von IBM) integrieren viele Funktionen des firmeninternen Datenaustauschs und der Verwaltung von Dokumenten. Mit idgard können eine Reihe von Public-Cloud-Lösungen ersetzt werden, die aus dem Verbraucher-Umfeld kommend Eingang in Geschäftsumgebungen gefunden haben, jedoch nicht rechtskonform nutzbar sind. Ökonomisch attraktiv kann die Substitution von Private-Cloud-Lösungen sein, denn diese erzeugen im Betrieb hohe Aufwände. Die Sicherheit von herkömmlichen Datenräumen kann durch idgard signifikant übertroffen werden. idgard enthält die notwendigen Spezial-Funktionen zur Ablöse von bestehenden Datenräumen. Die Intranet und DMS-Lösungen, die für das Management der Enterprise-Daten intern ausgewählt wurden, können durch idgard für den Datenaustausch mit Externen gut ergänzt werden. Für Behörden oder Berufsgeheimnisträger stellt idgard eine Möglichkeit zur Nutzung einer öffentlichen Cloud dar, da die Eigenschaft der Betreibersicherheit gewährleistet ist, also die Eigenschaft, dass technische Maßnahmen den Zugriff durch den Betreiber unterbinden. 6
7 Tabelle 1: Abgrenzung idgard von verwandten Anwendungen Schließlich ist bei idgard durch das Sicherheitskonzept der Sealed Cloud eine Weiterentwicklung hin zur Verarbeitung von Daten zu unterschiedlichsten Zwecken in der Cloud auf höchstem Sicherheitsniveau möglich. Abbildung 2 Einfache Bedienung bei höchstem Datenschutz 7
8 4 Grundzüge des Sicherheitskonzepts Entsprechend der beschriebenen Anwendungen von idgard ist die Priorisierung der sicherheitsrelevanten Parameter wie folgt: Vertraulichkeit der Nutzerdaten Integrität der Nutzerdaten Nutzerfreundlichkeit, damit idgard von den Nutzern auch praktisch als Mittel des Datenschutzes angenommen wird und zum Einsatz kommt Verfügbarkeit des Dienstes Weitere Grundwerte der Sicherheit und des Datenschutzes wie die Verbindlichkeit (inkl. der Nicht-Abstreitbarkeit) die Authentizität (die Echtheit, Glaubwürdigkeit von Subjekten und Objekten) die Anonymität und Pseudonymität sind zusätzliche Anforderungen und Bestandteil der Architektur und Implementierung des Dienstes. Das Sicherheitskonzept des Cloud-Dienstes idgard ist auf die Abwehr der in Abbildung 3 illustrierten Angriffsvektoren ausgerichtet: Abbildung 3 Cloud-Angriffsvektoren A. Angriffe auf die Datenübertragung von den Cloud-Nutzern zur Cloud-Infrastruktur B. Angriffe durch Externe auf die Cloud-Infrastruktur C. Angriffe durch Mitarbeiter des Betreibers des Cloud-Dienstes auf die Cloud- Infrastruktur D. Fragwürdige Vertrauenswürdigkeit, ob die Lieferanten die Vertraulichkeit der Daten auf den verwendeten Hard- und Softwarekomponenten respektieren E. Fahrlässige oder unsachgemäße Handlungen des Cloud-Nutzers 8
9 Dagegen nicht umfassend adressiert wird die Abwehr weiterer wichtiger, daher mit anderen Mitteln zusätzlich zu adressierende Angriffsvektoren: F. Angriffe durch Externe auf das Endgerät des Cloud-Nutzers G. Fragwürdige Vertrauenswürdigkeit, ob o o o die Gerätelieferanten die Lieferanten des Betriebssystems die Lieferanten der Sicherheits-Software (Anti-Schadsoftware) die Vertraulichkeit der Daten auf dem Endgerät respektieren. Die Einhaltung des Datenschutzrechts der Bundesrepublik Deutschland wird für idgard in einer gutachterlichen Stellungnahme des Vorstandsvorsitzenden der Datatree AG, Prof. Jäschke in Bezug auf das Trusted Cloud Datenschutzprofil der Bundesregierung (TCDP) bestätigt. Dieses Profil konkretisiert die Anforderungen von ISO/IEC 27018:2014 in drei Schutzklassen. idgard erfüllt die Anforderungen der höchsten Schutzklasse III. Diese Stellungnahme wird durch eine umfassende Bewertung der TÜV Informationstechnik GmbH vom Juni 2015 bestätigt. Ein von der TÜV Informationstechnik GmbH ausgestelltes Zertifikat zu TCDP wurde idgard zur CeBIT 2016 verliehen. In Abbildung 4 ist die Architektur der idgard-infrastruktur dargestellt. Die Nutzer (hier repräsentativ Nutzer A und Nutzer B) greifen mit dem Computer/Gerät und darin mit dem Browser oder einer dafür vorgesehenen Anwendung (App) über das Internet (A+ bewertete Übertagungsverschlüsselung) auf die idgard-infrastruktur zu. Abbildung 4 Architektur der idgard-infrastruktur Dort endet die verschlüsselte Übertragung in Data Clean-Up Areas genannten Bereichen des Rechenzentrums. Aus den Zugangsdaten der Cloud-Nutzer (Nutzername und Passwort) werden (über Hash-Ketten) die Schlüssel für die dauerhafte Speicherung des Nutzerprofils in der Datenbank (Data Base) erzeugt. Dabei werden die Zugangsdaten sofort nach Ableitung der Hash-Ketten durch die Anwendungs-Software (App-Software) wieder verworfen. Das Nutzerprofil enthält alle Metadaten und die hierarchisch geordneten Schlüssel mit denen alle Nutzerdaten (Nachrichten, Dateien, usw.) im File-System (File System) einzeln je mit separatem Schlüssel verschlüsselt gespeichert werden. Da 9
10 der Schlüssel zum Nutzerprofil dem Betreiber nicht vorliegt und von diesem auch nicht erzeugt werden kann, besteht für ihn keine Möglichkeit alle enthaltenen Daten zu lesen. Weitere wichtige Komponenten sind die Cloud Control & Perimeter Security, die die Lastverteilung, Steuerung von Redundanzen, sowie die Erkennung und Abwehr von externen Angriffen leistet, sowie die Sealing Control, die die Steuerung des Data Clean-Up, das heißt die Sicherung und Löschung von Daten in Data Clean-Up Areas bei Wartung oder einem Angriff durch Mitarbeiter des Betreibers des Cloud-Dienstes vornimmt. Bei Alarm durch die Sensorik auf logischer oder physischer Ebene wird dieser so genannte Data Clean-Up ausgelöst. Der Data Clean-Up wird sowohl durch bei geplanten wie ungeplanten Zugriffsversuchen ausgelöst. Hierfür werden zunächst die bestehenden Nutzersessions auf nicht betroffene Segmente der Sealed Cloud migriert und die unverschlüsselten Daten verschlüsselt und abgespeichert. Dann werden die Daten auf den Servern in den betroffenen Segmenten gelöscht und die Server ausgeschaltet. Durch einen stromlosen Zustand der Server von 10 Sekunden werden sicher alle unverschlüsselten Daten gelöscht bevor die eletro-mechanischen Türen den Zugriff auf die Server freigeben. Dies ist die Anwendung des Prinzips delete before read. Zusätzlich bestehen technische Einrichtungen zur Überprüfung der Integrität der Infrastruktur. Ausführliche und weiterführende Informationen zum Sicherheitskonzept finden Sie unter oder erhalten diese auf Anfrage auch persönlich über die idgard Service-Hotline. Das Sicherheitskonzept erlaubt die einfache Einrichtung von gemeinsamen Speicherbereichen und ohne komplizierte Schlüsselverteilung die sichere Vernetzung von Nutzern über Organisations- und Firmengrenzen hinweg. 10
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrCloud Computing - wie steht es um Sicherheit und Datenschutz?
Cloud Computing - wie steht es um Sicherheit und Datenschutz? Dr. Ralf Rieken, COO, Uniscon GmbH Präsentation für EWF-Club 15. März 2018 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner
MehrAnwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz
Anwendungsbeispiel Öffentliche Verwaltung / Kommunen: Datenschutz 1) Fallbeispiel Öffentliche Verwaltungen arbeiten gemeinsam mit externen Ansprechpartnern wie z.b. Rechtsanwälten, Steuerberatern, Architekten,
MehrGibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud
Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2014 Interne Firmenressourcen sind geschützt doch wie ist es bei
MehrBenutzerhandbuch idgard
Benutzerhandbuch idgard Abschnitt I: Abschnitt II: Abschnitt III: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Beschreibung der
MehrIDGARD Bedienübersicht Anwendungen
IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware
MehrPublic Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt
Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne
MehrBenutzerhandbuch idgard
Benutzerhandbuch idgard Abschnitt I: Abschnitt II: Abschnitt III: Abschnitt IV: Abschnitt V: Abschnitt VI: Abschnitt VII: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten
MehrCloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014
Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische
Mehridgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen
idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen Projektarbeitsbereiche & revisionssichere Datenräume Herausforderungen der digitalen
MehrIDGARD Anwendungsszenarien
IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrIndustrie 4.0: "Technische Versiegelung" schützt Ihre Daten umfassend
Industrie 4.0: "Technische Versiegelung" schützt Ihre Daten umfassend Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer
MehrIDGARD & Sealed Cloud
IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.
MehrBenutzerhandbuch idgard
Benutzerhandbuch idgard Abschnitt I: idgard auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Abschnitt II: Abschnitt III: Beschreibung der
MehrRechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn
Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Dr. Hubert Jäger Uniscon GmbH Agenda Die Datenschutz-Problematik beim Cloud-Computing Schutzziele
Mehruniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen
uniscon.com Hochsichere Cloudlösungen für Ihr Unternehmen UNISCON & TÜV SÜD WIN WIN Mit der Akquisition der Uniscon GmbH aus München entwickelt TÜV SÜD das Spektrum seiner digitalen Leistungen strategisch
MehrDer sichere Web-Dienst für Datenaustausch & Zusammenarbeit
Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrDatenschutzkonforme Videoüberwachung Ist das überhaupt möglich?
Datenschutzkonforme Videoüberwachung Ist das überhaupt möglich? Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum) Technologieführer
MehrSealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB
Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrSichere und komfortable Collaboration per Cloud Ein Praxisbericht
Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Dr. Ralf Rieken, COO, Uniscon GmbH Horst Braun, Axa Corporate Solutions Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner
MehrSealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen
Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
Mehridgard 2.0 Die neue Weboberfläche
idgard 2.0 Die neue Weboberfläche Wir präsentieren Ihnen hier unsere neue Bedien-Oberfläche idgard 2.0, welche viele Neuerungen für Sie bereithält. Was hat sich gegenüber der alten Weboberfläche geändert:
MehrBRL FileBox Anleitung online
IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrTECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ
TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung
MehrSealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud
Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &
MehrSealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz
Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrDie idgard Premium Features
Die idgard Premium Features Mit den Premium Features für den Enterprise Bereich können Sie von zahlreichen zusätzlichen Funktionen profitieren. Individualisierung & Persönliche Unterstützung Premium E-Mail
MehrMailverschlüsselung Anleitung Secure Webmail
Mailverschlüsselung Anleitung Secure Webmail Wir machen den Weg frei Mit Secure Webmail wird der Inhalt von vertraulichen Daten verschlüsselt und verhindert, dass Unbefugte Einblick nehmen können. Die
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrSVZ Cloud. Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018
SVZ Cloud Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018 Die Cloud ist da ;-) Gratuliere, wenn du dieses Dokument lesen kannst, dann hast du schon ein paar wichtige Schritte zur Arbeit mit der SVZ
MehrNextcloud ist ein aus Owncloud abgeleitetes Basissystem für eine Private Cloud auf Ihrem Server -
INHALTSVERZEICHNIS Nextcloud... 2 INtex Software einbinden... 3 Dokumente verlinken... 5 Termine austauschen... 7 Kontakte austauschen... 8 Automatisierung... 8 1 NEXTCLOUD Nextcloud ist ein aus Owncloud
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrDatenschutzerklärung Apps
Datenschutzerklärung Apps Präambel (1) Wir freuen uns über Ihr Interesse an unseren Apps. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über Art, Umfang
MehrXELOS 7.0 First Steps
XELOS 7.0 First Steps Überblick XELOS ist eine professionelle Enterprise.0-Software, welche in Unternehmen als Intranet- Lösung eingesetzt werden kann und so die Zusammenarbeit in kleinen Teams sowie im
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrBIT IT Cloudio. Konfigurationsanleitung
BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche
MehrSealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer
Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom
MehrVERTICAL FILE Stand: August 2016
VERTICAL FILE Stand: August 2016 vertical File» Reibungsloses Zusammenarbeiten» Auto-Versionierung» Mobiler Zugriff» Nahtlose Integration» Hohe Ausfallsicherheit» Sicher im deutschen Datencenter vertical
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrUnter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie
Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrSEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER
SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt
MehrTechnisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift
Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrVersionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version
ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen
MehrDer sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz
Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer
MehrSICHERES ENTERPRISE MESSAGING
SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrBenutzerhandbuch Versiegelte Cloud
Zusätzliche Tipps und Tricks bei der Nutzung als Datenraum 2018 uniscon GmbH.All rights reserved. Haftungshinweis/Disclaimer Der Inhalt dieses Handbuchs dient lediglich zu Informations- und Dokumentationszwecken
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
MehrEasyWebNG - Screenshots
EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach
MehrLeistungsbeschreibung CSE Connect
Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt
MehrEin praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München
Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009
Mehrorgamax-cloud A-Z orgamax-cloud A-Z
orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1
MehrNovell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...
1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online
MehrVERTICAL MAIL Stand: August 2016
VERTICAL MAIL Stand: August 2016 vertical Mail» vertical Mail basierend auf Exchange 2016» Vollredundante Mail-Infrastruktur» Einhaltung von SPF, DKIM, DMARC» 24/7 Plattformbetrieb» verschlüsselte Mailübertragung»
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
Mehr4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!
4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrMyFiles - Benutzer-Anleitung
MyFiles ist ein Web-Service, zum sicheren Austausch von Dateien zwischen GEPARD und seinen Partnern. Die Bedienung ist einfachst und intuitiv. Sie benötigen dazu nur einen aktuellen Web-Browser. Zu Ihrer
MehrPatientConcept ID - Mappingtool zur Verwaltung des ID-Codes. Bedienungsleitfaden PatientConceptID
PatientConcept ID - Mappingtool zur Verwaltung des ID-Codes Bedienungsleitfaden PatientConceptID PatientConceptID Version 1.0, Juni 2017 NeuroSys GmbH, 2017 Bessererstraße 7 89073 Ulm Tel.: +49 (0)731
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Mac
Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für
MehrAnleitung zur (Version 4)
Anleitung zur (Version 4) Diese Anleitung soll Ihnen helfen, E-Medien aus dem Verbund der Öffentlichen Bibliotheken Berlins zu benutzen. Wir erklären Ihnen, wie die Onleihe mit dem E-Book-Reader Tolino
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrSchnelleinstieg Auswertungen Online (Mandanten-Version)
Schnelleinstieg Auswertungen Online (Mandanten-Version) Bereich: Auswertungen Online - Inhaltsverzeichnis 1. Zweck der Anwendung 2 2. Zugang zum Unternehmens-Portal einrichten 3 3. Aufruf Auswertungen
MehrWartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:
www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten
MehrUnternehmensdokumente mit dem XML Publisher erzeugen
Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)
MehrDatenschutzerklärung für die Nutzung von Google Analytics
Datenschutzerklärung Wir freuen uns sehr über Ihr Interesse an der Seite Flüchtlingshelfer Schönberg. Datenschutz hat einen besonders hohen Stellenwert für unsere Arbeit. Eine Nutzung unserer Internetseiten
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
MehrABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy
ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE
MehrSchulungsunterlage Schulungsunterlage Word 2013 Einführung Online-Zusammenarbeit einschließlich für IT-Seminare und EDV-Schulungen zum Microsoft
Schulungsunterlage Schulungsunterlage Word 2013 Einführung Online-Zusammenarbeit einschließlich für IT-Seminare und EDV-Schulungen zum Microsoft Teams und Skype for Business Ausdrucken und fürs Intranet
MehrEnterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016
Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrGS-Office Mobile. Einrichtung & Konfiguration
GS-Office Mobile Einrichtung & Konfiguration Inhaltsverzeichnis 1. Willkommen bei Sage GS-Office Mobile... 3 1.1 Anmelden in der Service Welt... 5 2. Einrichten des Hauptbenutzers für Sage GS-Office Mobile...
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA SHAREFILE IN DER RHEIN-NECKAR-CLOUD PSSF_PFK_MA_08201506 DATENHANDLING: BEQUEM, SICHER UND EFFIZIENT Die Rhein-Neckar-Cloud bietet Ihnen
MehrUser-Guide. von datac Kommunikationssysteme
User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrHandbuch Bedienungsanleitung KeePass / Version 1.0
28.05.2013 Handbuch Bedienungsanleitung KeePass / Version 1.0 Copyrights and Trademarks Copyright 2013 arvato Systems GmbH, An der Autobahn, 33333 Gütersloh, Deutschland. Alle Rechte vorbehalten. Der Inhalt
MehrWartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:
www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten
Mehr