EGOSECURE DATA PROTECTION

Größe: px
Ab Seite anzeigen:

Download "EGOSECURE DATA PROTECTION"

Transkript

1 EGOSECURE DATA PROTECTION ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZ VERSTEHEN SCHÜTZEN BEWEISEN ENJOY DATA PROTECTION

2 DATENVERLUSTE WIE GROSS IST DIE BEDROHUNG? Fast alle Werte eines Unternehmens liegen heutzutage in digitaler Form vor Forschungs- und Entwicklungsdaten, Patente, Kundenlisten etc. Viele dieser Daten sind so sensibel, dass der Verlust einen enormen Schaden verursachen oder sogar die Existenz bedrohen kann. Bestimmte Daten sind sogar durch Gesetze wie z. B. das Bundesdatenschutzgesetz geschützt und ihr Verlust kann mit hohen Bußgeldern bestraft werden und Schadensersatzansprüche nach sich ziehen. Die Studie Ponemon Institute Releases 2014 Cost of Data Breach beziffert die durchschnittlichen Kosten für die Folgen eines Datenverlustes mit: 3,1 MILLIONEN EURO Dabei sind es nicht nur die aktiven Angriffe durch Datendiebe oder Spione von außen, durch die Datenverluste entstehen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht in seinem Leitfaden Informationssicherheit davon aus, dass die Mehrzahl der Sicherheitsverstöße durch sogenannte Innentäter verursacht wird. Innentäter befinden sich bereits jenseits der Firewall im Unternehmen und können eigene Mitarbeiter, externe Dienstleister, Praktikanten oder Besucher sein. Bei Externen ist die Vorstellung, dass sie auch für kriminelle Institutionen arbeiten könnten wenn der Preis stimmt, sicherlich nicht so abwegig aber die eigenen Mitarbeiter? Hierzu weist das BSI ausdrücklich darauf hin, dass nicht immer Vorsatz im Spiel sein muss. Besonders durch Versehen, Übereifer oder Neugierde gepaart mit mangelndem Problembewusstsein entstehen manchmal große Schäden. Nebenstehende Grafik zeigt, dass sogar die Mehrzahl der Datenverluste auf unbewusstes Fehlverhalten von Mitarbeitern zurückzuführen ist. HAFTUNGSRISIKEN UND KOSTEN DURCH ARBEITSZEITVERLUSTE Mangelndes Problembewusstsein spielt auch bei der Nutzung von unternehmenseigener IT-Ausstattung für private Tätigkeiten eine große Rolle. So kann man z. B. bei einem PC-Spiel, das auf einem Unternehmensrechner gespielt wird, nicht wissen, ob es ordnungsgemäß lizenziert ist. Werden Filme, Programme oder Musik mit Hilfe von Unternehmens-Hardware illegal herunter geladen, gerät das Unternehmen ins Visier der Ermittlungen und muss unter Umständen haften. Selbst ohne Haftungsfall führt die private Nutzung der unternehmenseigenen Hardware zu Schäden, denn oft findet diese Nutzung während der Arbeitszeit statt.

3 DIE ERSTE DATENSICHERHEITSLÖSUNG MIT GANZHEITLICHEM ANSATZ VERSTEHEN SCHÜTZEN BEWEISEN Um ein ganzheitliches Datensicherheitskonzept einzurichten, muss man erst einmal VERSTEHEN. Um verstehen zu können, muss man Fragen beantworten. Dass die unkontrollierte Nutzung von USB-Geräten ein Datensicherheitsproblem für Unternehmen und Organisationen bedeutet, ist sicherlich mittlerweile jedem IT-Profi klar. Um jedoch zu wissen, welchen Schutzumfang man tatsächlich braucht, um diesem Problem Herr zu werden, muss man erst einmal ein paar Fragen beantworten: Werden die Geräte auch für private Dinge benutzt? Wissen wir, wie viele USB-Geräte benutzt werden und welche Geräte es sind? Wissen wir, wie viele Daten das Unternehmen verlassen und wie viele davon sensibel sein können? Wissen wir, wie viele Daten in das Unternehmen gebracht werden und wie viele davon eine Gefahr darstellen können? Sind das alles Unternehmensgeräte, oder sind auch Private im Einsatz? Für alle Fragen, die mit Ja beantwortet wurden, wissen wir, wie viele, wie oft und von wem? Dieses Frage und Antwort Spiel lässt sich auf jeden Datenweg im Netzwerk übertragen z. B. auf: Cloud, Netzwerk-Kommunikation, mobile Devices, Internet, CD/DVD etc. Bei EGOSECURE DATA PROTECTION beginnt die Datensicherheit immer mit dem VERSTEHEN, denn das Modul Insight stellt zunächst die Antworten auf obige Fragen und viele andere wichtige Erkenntnisse für alle Datenwege zur Verfügung, bevor die Schutzmaßnahmen mithilfe des flexiblen Modulsystems konfiguriert werden. Die Auswertungen, die Insight liefert, verletzen natürlich nicht die Persönlichkeitsrechte der Mitarbeiter, da sie anonym und kumuliert dargestellt werden können. Eine Sicht auf einzelne Benutzer findet entsprechend der Betriebsvereinbarungen und des Bundesdatenschutzgesetzes statt, in dem der Betriebsrat und/oder der Datenschutzbeauftragte ein oder mehrere Passwörter eingeben müssen. Dieser Prozess hat sich bei dem EGOSECURE-Modul Audit bereits seit vielen Jahren bewährt.

4 C. EGOSECURE DATA PROTECTION GEFÜHLTE SICHERHEIT IST NICHT GENUG EFFEKTIVER SCHUTZ BRAUCHT FAKTEN Entsprechend der Antworten, die Insight liefert können alle wirklich notwendigen Funktionen über die EGOSECURE DATA PROTECTION Konsole in der benötigten Anzahl lizenziert werden. Nun ist das Unternehmen genauso geschützt, wie es der ermittelte Schutzbedarf erfordert. Das Sicherheitskonzept von EGOSECURE DATA PROTECTION ist aber noch nicht zu Ende, denn es ist wichtig, dass es sich nicht nur um einen gefühlten Schutz handelt. Insight liefert ebenfalls die Auswertungen, die die Auswirkungen der Schutzmaßnahmen sichtbar und beweisbar machen und das Schutzniveau anhand von Fakten belegt. Somit wird die Sicherheit messbar und auditfähig, was nicht nur aus Compliance-Gründen wichtig ist. Das EGOSECURE Lösungskonzept sieht vor, dass sämtliche Funktionen beim Installationsvorgang mit installiert werden. Alles lässt sich über eine zentrale Management-Konsole steuern und greift auf eine Datenbank zu. Lizensiert werden nur die Funktionen, die tatsächlich benötigt werden ändert sich jedoch der Schutzbedarf, können weitere Funktionen freigeschaltet werden ohne das eine neue Installation nötig wird. EGOSECURE DATA PROTECTION EGOSECURE DATA PROTECTION ermittelt zunächst transparent den individuellen Schutzbedarf und stellt diesen in den Mittelpunkt der Lösung. Die Schutzfunktionen orientieren sich an dem C.A.F.E. Management Prinzip und können flexibel für alle Datenwege kombiniert werden. Das C.A.F.E. Management Prinzip wurde 2012 entwickelt und stellt einen produktneutralen Lösungsansatz dar, der alle Datensicherheitsprobleme durch das intelligente Zusammenspiel der Funktionen CONTROL, AUDIT, FILTER und ENCRYPT löst (nähere Informationen hierzu unter C.A.F.E. Alle Funktionen von EGOSECURE DATA PROTECTION sind Bestandteil einer integrierten Gesamtlösung mit einer Systemarchitektur, einer zentralen Management-Konsole, einem Bedienkonzept und einer Datenbank.

5 SAFE&SAVE MADE IN GERMANY Neben der zuverlässigen Sicherheit einer Lösung spielen für Unternehmen natürlich auch wirtschaftliche Aspekte bei der Beschaffung eine wichtige Rolle. Im Bereich von Sicherheitslösungen ist normalerweise eine ROI Betrachtung nur sehr schwer darstellbar. EGOSECURE Lösungen werden in Deutschland nach dem SAFE & SAVE Konzept entwickelt. So bieten sie umfassenden Schutz orientiert an den Sicherheitsanforderungen deutscher Gesetze und Regularien und ermöglichen dabei einen realen ROI bereits nach weniger als einem Jahr. SAFE ZUVERLÄSSIGE SICHERHEIT Die Anforderungen an die Datensicherheit und die Persönlichkeitsrechte sind in Deutschland am höchsten. Daher ist es auch nicht verwunderlich, dass deutsche, aber auch immer stärker internationale Unternehmen, deutsche Hersteller für IT-Sicherheitslösungen suchen. EGOSECURE wurde in Baden-Württemberg gegründet und expandiert auch heute noch am Gründungsstandort. Die Lösungen sind von Anfang an aufgrund der Anforderungen deutscher Unternehmen und Behörden entwickelt worden. Mittlerweile gehören auch viele internationale Konzerne die größte Installation umfasst Clients zum EGOSECURE Kundenkreis. Der SAFE-Ansatz beschreibt, was deutsche Unternehmen unter zuverlässiger Sicherheit verstehen. SECURE Es gibt keine Chance, EGOSECURE DATA PROTECTION zu manipulieren, denn es existieren keine Hintertüren für Geheimdienste, keine Vendor Master-Keys und auch keinen Grund und keine Möglichkeit für die Benutzer, das System zu umgehen. ALL-IN-ONE Es gibt nur einen Server, eine Konsole, einen Agent und eine Datenbank. Das macht EGOSECURE DATA PROTECTION schlank, schnell und maximal funktionell. FLEXIBLE Die Software passt sich den Prozessen des Unternehmens an, nicht umgekehrt. Sie integriert sich außerdem in bestehende Workflows und ist flexibel in der Anbindung an fremde Systeme. EFFICIENT Durch minimale Implementierungskosten und den Einsatz von EGOSECURE GREEN-IT, erreicht die Lösung einen Return on Investment in weniger als einem Jahr.

6 SAVE ÜBERLEGENER KUNDENNUTZEN Die Gesamtkosten, die mit der Einführung einer neuen Sicherheitslösung verbunden sind, schrecken viele Unternehmen ab. Neben den reinen Lizenzpreisen, fallen meistens noch Kosten für externes Consulting, Schulungen und die damit verbundenen Arbeitsausfälle an. Außerdem ergeben sich oft viele Probleme in der Betriebsphase. Der SAVE-Ansatz von EGOSECURE sorgt dafür, dass die Gesamtkosten der Implementierung durch intelligente Installations- und Bedienkonzepte minimiert werden. Das intuitive Administrationskonzept lässt zu, dass die meisten Konfigurationsänderungen mit wenigen Mausklicks erledigt werden können. Sollte Support benötigt werden, findet dieser in Deutsch von der Zentrale in Ettlingen aus statt. Das integrierte Powermanagement EGOSECURE GREEN-IT sorgt dafür, dass ein deutlich schnellerer Return on Investment (ROI) realisiert werden kann als bei anderen Lösungen. SPENDINGS Die Kosten für einen Datenverlust betragen durchschnittlich ca. 3,1 Mio.* Der Fokus von EGOSECURE DATA PRO- TECTION liegt auf sehr niedrigen Aufwänden für Installation, Administration und Schulungen. Damit sind die Gesamtkosten deutlich niedriger als bei anderen Lösungen. ADMINISTRATION Die Installationszeit für EGOSECURE DATA PROTECTION beträgt ca. ½ Tag, die Konfiguration kann mit wenigen Mausklicks erledigt werden. Die zentrale Managementkonsole ist intuitiv bedienbar. VISIBILITY Für den Benutzer finden alle Funktionen weitgehend im Hintergrund statt und stören ihn nicht bei seiner Arbeit. Der Agent liefert transparente und klare Informationen. Somit ist eine Benutzerschulung nicht nötig. ECONOMIZE Je nach eingesetzter Hardware und regionalen Strompreisen kann man mit EGOSECURE GREEN-IT zwischen 50,-- und 100,-- pro Rechner im Jahr einsparen. Damit bezahlt sich EGOSECURE DATA PROTECTION in weniger als einem Jahr komplett selbst. *2014 Annual Study: Cost of a Data Breach, Ponemon Institute

7 EGOSECURE MODULE INSIGHT INSIGHT Das Modul Insight stellt Auswertungen zur Verfügung, mit denen exakt der Schutzbedarf und die nötige Kombination der Schutzmodule ermittelt werden können. Außerdem liefert es Fakten, die Auswirkungen der Schutzmaßnahmen sichtbar machen. Somit wird die Sicherheit messbar und auditfähig. Natürlich werden auch die Persönlichkeitsrechte der Mitarbeiter und das Arbeitsrecht beachtet (Zugriff durch 4 6 Augen-Prinzip). CONTROL ACCESS CONTROL Mit Access-Control schützen sich Unternehmen gegen Angreifer von innen, indem sie kontrollieren und steuern, welche Personen im Unternehmensumfeld Zugang zu welchen Daten brauchen. APPLICATION CONTROL Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen können. AUDIT AUDIT Audit macht alle Maßnahmen innerhalb der Schutzprozesse nachvollziehbar und ermöglicht die Ermittlung forensischer Daten. Diese optionale Auditfähigkeit ist ein wichtiger Beitrag zur IT-Compliance. Natürlich werden auch die Persönlichkeitsrechte der Mitarbeiter und das Arbeitsrecht beachtet (Zugriff durch 4 6 Augen-Prinzip). FILTER CONTENT ANALYSIS & FILTER Die Analyse von Inhalten und das Filtern von geheimen Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheitskonzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschten Datentransfer zu behindern. ANTIVIRUS Eine Antivirus-Lösung bietet bewährten Schutz gegen anonyme Angreifer aus dem Internet. EGOSECURE setzt eine Engine ein, deren hohe Erkennungsrate in Testberichten mehrfach bestätigt wurde. ENCRYPTION MAIL ENCRYPTION Mit Mail Encryption ist der gesicherte Nachrichtenaustausch möglich, ohne dass auf dem Empfänger oder Sender-PC eine Software-Installation nötig ist. Verschlüsselte und elektronisch signierte Nachrichten lassen sich in gewohnter Umgebung senden und lesen. Auch der verschlüsselte Transport übergroßer Mails kann einfach realisiert werden. REMOVABLE DEVICE ENCRYPTION Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlieren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedliche Verschlüsselungsarten möglich, die auf einem Medium parallel genutzt werden können. FOLDER ENCRYPTION Folder Encryption schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individuell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor Zugriff von Mitarbeitern mit sehr vielen Rechten geschützt werden. FULL DISK ENCRYPTION Full Disk Encryption bietet umfassenden Schutz für alle Endgeräte durch die komplette Verschlüsselung der Festplatte oder Partitionen auf Sektorenebene. Eine Pre-Boot Authentifizierung kann den Benutzer bereits vor dem Start des Betriebssystems authentifizieren. Die automatische Erkennung von neuen Festplatten im integriertem Verschlüsselungschip, blitzschnelle Initialverschlüsselung und ein zentrales Management sorgen für eine reibungslose Integration in bestehende IT-Infrastrukturen. CLOUD/NETWORK ENCRYPTION Mit Cloud und Network Encryption können Ordner in der Cloud oder im internen Netzwerk verschlüsselt werden. Auch bei Auslagerung in die Cloud, verbleiben die Verschlüsselungs-Keys im Unternehmen und werden niemals in der Cloud gespeichert. ANDROID/IOS ENCRYPTION Die Verschüsselung für ios und Android Devices bietet per App dateibasierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts* mobiler Geräte. Die Entschlüsselung findet per Passworteingabe statt. MANAGEMENT MOBILE DEVICE MANAGEMENT Mobile Endgeräte, wie z.b. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler Endgeräte und unterstützt auch die Betriebssysteme Android und ios. GREEN-IT Intelligentes Powermanagement hilft dabei, die Endgeräte effizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Green-IT sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz liefert und dass für die Einführung von EGOSECURE DATA PROTECTION ein schneller ROI erreicht wird. SECURE ERASE Secure Erase stellt sicher, dass gelöschte Dateien nicht wiederhergestellt werden können, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befindet. Dafür stehen vielfältige Löschmethoden zur Verfügung. Auch bei Verkauf oder bei der endgültigen Ausmusterung von Hardware kann man mit Secure Erase sicher sein, dass man sich wirklich nur von der Hardware trennt. *WebDAV basierte Cloud Dienste (u.a. DropBox, OneDrive, Mediencenter, Yandex & Co.)

8 KUNDENAUSSAGEN Wir hatten im Bereich der Endpoint Sicherheit bereits Erfahrungen mit anderen Herstellern gemacht, jedoch bereitete unsere breit gefächerte Systemlandschaft immer wieder Probleme. Erst EGOSECURE konnte unseren Ansprüchen gerecht werden, weil die Lösung in hohem Maße kompatibel ist. Klaus Thomas Stadtverwaltung Baden-Baden Fachgebietsleiter Technik / Fachgebiet Informations- und Kommunikationstechnik Die Hauptgründe warum unsere finale Entscheidung zugunsten von EGOSECURE Endpoint ausfiel, sind die integrierte und einfach auszuführende Active Directory Synchronisation, die einfache Installationsmatrix (Serverumgebung sowie Clients), als auch die flexible und adaptierbare Rechteverwaltung. Zu den weiteren Pluspunkten gehört der weite Funktionsumfang den das Gesamtpaket von EGOSECURE abdeckt, als auch die weitreichenden Reporting und Shadow Copy Funktionalitäten. KNEIP Communication S.A. ( KNEIP ) Was uns bei EGOSECURE Endpoint wirklich gut gefällt ist, dass alle Funktionen in einem Gesamtkonzept integriert sind. Anders als bei den vielen zusammen gekauften Lösungen der großen Hersteller, greift hier wirklich alles sinnvoll ineinander. Somit müssen wir nur sehr wenige Ressourcen in den Betrieb der Lösung stecken es läuft einfach. Außerdem ist uns wichtig, dass das Produkt permanent sinnvoll weiter entwickelt wurde und auch die neuen Funktionen wieder voll integriert sind. Jürgen Munk IT Director GroupM, Düsseldorf Wir finden bei Ihnen eine Vielzahl von Lösungsansätzen zu genau den Themen die uns aktuell unter den Nägeln brennen. Die einfache Administration und die Transparenz für den User sind überzeugend. Es ist genau die richtige Produktphilosophie die sich die Administratoren wünschen. Daher werden wir im kommenden Jahr beginnen Ihre Endpoint-Lösung im Unternehmen flächendeckend einzusetzen. Peter Lange Landestalsperrenverband des Freistaates Sachsen Neben der umfassenden Funktionalität möchte ich vor allem die enge Zusammenarbeit mit dem Hersteller hervorheben, die weit über den üblichen Support hinausgeht. Michael Kraemer Landeskriminalamt (LKA) Saarland Mit EGOSECURE haben wir eine professionelle Sicherheitslösung gefunden, die unsere gesamte Client-Landschaft vor unzulässigem Datenabfluss schützt, ohne die normalen Arbeitsabläufe unserer Mitarbeiter zu stören. UniVersa Lebensversicherung a.g. Mit EGOSECURE ist das Verwalten von offenen Ports und Geräten kinderleicht geworden. Nie war es einfacher, neue Geräte in einer geschlossenen Umgebung freizugeben. Die Bedienung ist intuitiv und vom Support kommt immer hilfreiche Unterstützung - egal wie schwierig die Problematik ist. Wir haben EGOSECURE schon seit 4 Jahren im Einsatz und wurden bisher nie enttäuscht, und wir freuen uns ebenso auf die stetige Weiterentwicklung der Software. Timo Jöhnk Systemverwaltung, Generaldirektion Wasserstraßen und Schifffahrt, Kiel FAKTEN 1700 ZUFRIEDENE KUNDEN ÜBER 1,1 MIO. GEMANAGTE CLIENTS IN ÜBER 40 LÄNDERN DER WELT Pforzheimer Str. 128 A Ettlingen/Germany Phone +49(0) Mail contact@egosecure.com GÜTESIEGEL Software EgoSecure ENDPOINT Version: 5.4 Stand 02/2014

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

EGOSECURE ENDPOINT.

EGOSECURE ENDPOINT. EGOSECURE ENDPOINT ACCESS CONTROL ANTIVIRUS CONTENT ANALYSIS & FILTER APPLICATION CONTROL REMOVABLE DEVICE ENCRYPTION FOLDER & CLOUD ENCRYPTION MAIL ENCRYPTION FULL DISK ENCRYPTION AUDIT MOBILE DEVICE

Mehr

endpoint www.egosecure.com enjoy Data protection Access Control Antivirus Content Analysis & Filter Application Control Removable Device Encryption

endpoint www.egosecure.com enjoy Data protection Access Control Antivirus Content Analysis & Filter Application Control Removable Device Encryption Egosecure endpoint Folder ENCRyPTION enjoy Data protection Fakten und Probleme Datenverluste durch vorsätzlichen Diebstahl, fahrlässige Handhabung von Daten oder Zerstörung durch Schadsoftware (Malware),

Mehr

EGOSECURE ENDPOINT. www.egosecure.com ENJOY DATA PROTECTION

EGOSECURE ENDPOINT. www.egosecure.com ENJOY DATA PROTECTION EGOSECURE ENDPOINT ACCESS CONTROL ANTIVIRUS CONTENT ANALYSIS & FILTER APPLICATION CONTROL REMOVABLE DEVICE ENCRYPTION FOLDER ENCRYPTION AUDIT MOBILE DEVICE MANAGEMENT POWER MANAGEMENT www.egosecure.com

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr