Informationen, die Sie nachts ruhig schlafen lassen

Größe: px
Ab Seite anzeigen:

Download "Informationen, die Sie nachts ruhig schlafen lassen"

Transkript

1 Übersicht über Box-Sicherheit Informationen, die Sie nachts ruhig schlafen lassen Die Sicherheitskontrollen bei Box und die Möglichkeit, den Zugriff auf Ordner zu aktivieren und zu deaktivieren, sind sehr wichtig für uns. Brian Davis Präsident, Net Generation Über Unternehmen verwenden Box, um Daten auszutauschen und darauf zuzugreifen, und wir arbeiten unermüdlich daran, das in uns gesetzte Vertrauen zu erfüllen. Box investiert große Summen in die Sicherheit und Belastbarkeit unseres Rechenzentrums, der Software und des gesamten operativen Geschäfts. Es ist uns bewusst, dass Sicherheit integraler Bestandteil einer jeden Phase der Produktentwicklung und der täglichen Betriebsabläufe sein muss. Dieses Dokument beschreibt einige der vielen Maßnahmen und Verfahren, die wir täglich umsetzen, um die Sicherheit Ihrer geschäftlichen Daten zu gewährleisten. Zunächst werfen wir einen Blick auf den Weg einer Datei von Ihrem Desktop bis zum Speicherort auf Box. Danach sehen wir uns die Regelungen und Verfahren an, die in unserem Hauptsitz und den Rechenzentren eingesetzt werden und uns einen SSAE 16 Typ II-Report eingebracht haben. Zum Schluss folgt eine kurze Beschreibung der Maßnahmen zur Verfügbarkeit und Belastbarkeit, die es uns erlaubt, Ihnen 99,9 % Systembereitschaft zu garantieren. End-to-End-Sicherheit: Folge den Daten Die vielen Sicherheitsebenen bei Box sind am besten verständlich, wenn man dem Weg einer Datei vom Desktop bis zur Box-Cloud und weiter zur Cloud-basierten Zusammenarbeit und Speicherung verfolgt. Werfen wir also einen Blick auf was geschieht, wenn Sie eine Datei bei Box hochladen. Kontozugriff und Authentifizierung Bevor Sie eine Datei hochladen können, müssen Sie sich bei Ihrem Box-Konto anmelden. Wir tun unser Bestes, um Unternehmen bei der Anwendung und Durchsetzung der Richtlinien behilflich zu sein, die sie benötigen, um den Zugriff auf ihre Anwendungen zu schützen. Richtlinien für starke und konfigurierbare Passwörter Unternehmen können die Passwort-Regelungen für ihre Benutzer beispielsweise wie folgt konfigurieren: Faktoren für die Passwortstärke (Mindestanzahl von Zeichen, erforderliche Anzahl von Ziffern, Sonderzeichen oder Großbuchstaben, Beschränkung bei der Verwendung von -Adressen) Passwort-Rücksetzungen (konfigurierbarer Zeitraum) Beschränkung der Passwort-Wiederverwendung Benachrichtigung nach einer konfigurierbaren Anzahl von Fehlversuchen Verhinderung von persistente Logins Maximale Sitzungsdauer insgesamt

2 Single Sign-On Box bietet Active Directory/LDAP-Integration für Enterprise-Konten. Dadurch haben Unternehmen zentrale Kontrolle über ihre Benutzerkonten bei Box. Wenn ein Unternehmen beispielsweise ein Active Directory-Konto einer Person entfernt, kann sich diese Person nicht mehr bei ihrem persönlichen Box-Konto anmelden. Box bietet nützliche administrative Funktionen, mit denen wir eine differenzierte Rechtestruktur für alle Inhalte und alle Benutzer festlegen können. Christopher High Sales & Marketing Development, Alere Box unterstützt das SAML (Secure Assertion Markup Language) 2.0-Protokoll, das eine einfache Integration mit mehreren Identitäts- und Cloud-SSO-Anbietern ermöglicht. SAML ist ein Föderationsprotokoll, das Unternehmen einen sicheren Austausch von Informationen zur Authentifizierung und Autorisierung in einer Vertrauensbeziehung ermöglicht. Darüber hinaus unterstützt Box ADFS 2 (Active Directory Federation Services). Box arbeitet mit mehreren Anbietern von Cloud-SSO zusammen, um ein sicheres Single Sign-On für die Box-Cloud zu ermöglichen. Zu diesen Anbietern gehören Ping Identity (PingFederate), Citrix (NetScaler Cloud Gateway), VMware (VMware Horizon App Manager), Symantec, Okta, OneLogin sowie Symplified. Box unterstützt die Multi-Faktoren-Authentifizierung über diese Cloud-SSO- Anbieter und andere MFA-Drittanbieter. Wenn Sie weitere Informationen über starke Authentifizierungsoptionen wünschen, schreiben Sie eine an Mobiler Zugriff Mobile Benutzer haben Zugriff auf ihre Box-Konten über mobile Browser oder bestimmte Box-Anwendungen für unterschiedliche mobile Endgeräte (iphone, ipad, Android-Handys und andere). Mit Box können Sie Unternehmens-SSO und Sicherheitsregelungen auf mobile Endgeräte ausdehnen. Benutzer können sich von einem mobilen Endgerät mit den Single Sign-On-Anmeldungsdaten des Unternehmens bei Box anmelden. Alle Daten, die zwischen dem Server und der mobilen Anwendung ausgetauscht werden, werden mit SSL verschlüsselt. Falls das mobile Endgerät gestohlen wird oder verloren geht, kann über die Administratorkonsole sämtlicher Zugriff in Echtzeit unterbunden werden. Upload/Übertragung Nachdem Sie sich sicher angemeldet haben, können Sie Ihre Datei hochladen. Aus Sicht des Benutzers ist der Upload-Vorgang selbst recht einfach. Hinter den Kulissen jedoch arbeitet Box hart daran, die Leistung und die Sicherheit der Daten während der Übertragung zu optimieren. Bei Business- und Enterprise-Konten werden die Daten während der Übertragung mit einer 256-Bit-SSL-Verschlüsselung codiert. Bei Enterprise-Konten verwenden wir mehrere Content Delivery Networks (CDNs) wie Akamai oder EdgeCast, um den Vorgang des Datei-Uploads von weit verstreuten Standorten zu beschleunigen. Durch den Upload wird ein verschlüsselter SSL-Tunnel zum örtlichen Einwählknoten des CDN geöffnet. Das CDN sendet dann die Daten verschlüsselt an das Rechenzentrum von Box. Diese Strategie nutzt den Vorteil der hohen Bandbreite und TCP-Optimierung der CDNs aus, um eine bessere Upload-Leistung zur gewährleisten. Bei Downloads wird dasselbe Verfahren in umgekehrter Reihenfolge angewendet.

3 Innerhalb der Anwendung: Dateiberechtigungen und Kontrolle Nachdem die Datei den Box-Service erreicht hat und für Austausch, Zusammenarbeit oder Speicherung vorbereitet wurde, muss sie sich zunächst der Autorisierung und Kontrollsicherheit innerhalb der Anwendung unterziehen. Flexible Berechtigungen Wir sind der Meinung, dass ein Online-Server die beste Möglichkeit bietet, um Informationen mit Investoren und innerhalb des Unternehmens auf sichere Weise auszutauschen. Melissa Gannon Head of Corporate Operations, MCR Development LLC Nach dem Upload in die Box-Cloud erbt die Datei die Berechtigungen des Ordners bzw. des Kontos, in dem sie enthalten ist. Sie können sehr detaillierte Zugriffs-/ Austauschberechtigungen für die Datei festlegen. Vertraulich/öffentlich: Standardmäßig sind alle Dateien, die bei Box hochgeladen werden, auf 'vertraulich' gesetzt und nur für den Eigentümer zugänglich. Sie müssen sich explizit entscheiden, die Dateien freizugeben. Freigegebene Dateien können jederzeit wieder auf 'vertraulich' gesetzt werden. Passwortschutz: Sie können entscheiden, einer Datei, die Sie freigeben, eine Passwortanforderung hinzuzufügen, sodass Benutzer ein Passwort benötigen, um auf die Datei zugreifen zu können. Benachrichtigung: Sie können Box so konfigurieren, dass Sie eine Benachrichtigung per erhalten, wenn jemand Dateien oder Ordner anzeigt, herunterlädt, kommentiert, bearbeitet oder hochlädt. Benachrichtigungen können bei jedem Ereignis einzeln oder in einer täglichen Zusammenfassung erfolgen ganz Ihren Wünschen entsprechend. Links: Eine Möglichkeit zum Austausch von Dateien besteht darin, einen Link zu der Datei in Box zu versenden. Diese Links haben eindeutige, zufällig generierte IDs. Sie entscheiden, ob die Empfänger die Datei herunterladen oder einfach nur in einer Vorschau anzeigen lassen können. Zeitbasierte Zugriffskontrollen: Sie können Ablaufdaten für den Dateizugriff einrichten. Zusammenarbeit: Erstellen Sie Kooperationsordner, um mit anderen zusammenzuarbeiten, und laden Sie Mitarbeiter über rollenbasierte Berechtigungen ein (für Businessund Enterprise-Konten). Beispielsweise können Sie Partner auf eine Vorschau-Rolle beschränken, sodass sie die Dateien ansehen, aber nicht herunterladen können, oder auf eine Upload-Rolle, um Dateien sicher abzuliefern, ohne dass ersichtlich wird, was ansonsten noch vorhanden ist. Globale Einstellungen Auf globaler Ebene können Administratoren bestimmte Beschränkungen für alle Benutzer eines Business- oder Enterprise-Kontos einrichten, u. a.: Wer Ordner erstellen oder Dateien hochladen kann Ob Benutzer Links zu Inhalten austauschen können Ob Link-Empfänger Inhalte herunterladen können Wer Mitarbeiter einladen kann Zu welchem Zeitpunkt Links ablaufen Zu welchem Zeitpunkt Kooperationen ablaufen Audit Trail Box protokolliert automatisch alle Datei- und Benutzeraktivitäten in der Anwendung und pflegt einen vollständigen Audit Trail dieser Aktivitäten des Kontos. Das Audit-Log

4 bietet dem Administrator Einblick in Systemvorgänge, erleichtert Offenlegung, und zeigt Industriestandard-Compliance auf. Audit-Logs sind mit Datums-/Uhrzeitstempeln versehen und nach Benutzername, - Adresse, IP-Adresse und durchgeführten Aktionen nachvollziehbar. Sie können nach diesen Attributen sortieren oder nach bestimmten Gruppen, Datumsbereichen, Dateien oder Benutzern suchen. Sie können das Audit-Log auch als Datei im.csv-format exportieren. In modernen Unternehmen gibt es mit Sicherheit einen Bedarf nach einer internen und einer externen Austauschlösung. Sharepoint konnte uns intern behilflich sein, aber vom Standpunkt der externen Kommunikation und Zusammenarbeit gesehen, benötigten wir Box, um Dateien mit größerer Flexibilität verwalten zu können, insbesondere mit Benutzern, die nicht zu unserem Unternehmens gehören. Sean Andersen Director, Interactive Services, Six Flags Ein umfassendes Report-Spektrum erlaubt Datenberichte mit solchen Vorgaben. Vordefinierte Sicherheitsberichte bieten wertvolle Einblicke in eine mögliche Fehlnutzung von Daten oder Datenmissbrauch. Sie können Box außerdem so konfigurieren, dass Sie auf fehlgeschlagene Login-Versuche, Anfragen für vergessene Passwörter oder Passwortänderungen aufmerksam gemacht werden. Box bewahrt Audit-Logs ein Jahr lang auf. Gespeichert Nach dem Upload wird die Datei innerhalb der Box-Speicher-Cloud abgelegt. Verschlüsselung Bei Enterprise-Konten werden Daten im Speicher mit einer 256-Bit-AES-Verschlüsselung codiert. Der Kodierungsschlüssel selbst ist mit einem Schlüsselkodierungsschlüssel (Key Encryption Key, KEK) verschlüsselt. Der KEK wird sicher abgespeichert, separat von Daten und wird regelmäßig gemäß der besten Praktiken für die Schlüsselverwaltung rotiert. Jeder Zugriff auf die Schlüssel wird aufgezeichnet und kontrolliert. Da die Daten im Speicher verschlüsselt sind, können sie nicht als Klartext angezeigt werden, selbst wenn jemand auf die Datei im Speicher zugreifen könnte. Wie bereits im Abschnitt Datenübertragung erwähnt, werden die Daten auch während der Übertragung mit SSL/HTTPS verschlüsselt (Business- und Enterprise-Konten). Sicherung/Kopie/Notfallwiederherstellung Box-Speicherung ist nicht nur sehr widerstandsfähig gegenüber Geräteausfällen, das Unternehmen sendet zudem verschlüsselte Daten an sichere Offsite-Speicher zur Redundanz-Sicherung, die im Grunde genommen die Datei an einen anderen Ort kopieren, um vor Ausfällen zu schützen, die den gesamten Standort betreffen. Vergessen Sie nicht, dass die Offsite-Speicher die verschlüsselten Daten ohne die zur Entschlüsselung der Daten erforderlichen Kodierungsschlüssel aufbewahren. Datenaufbewahrung Sie haben das File-Sharing beendet und das Projekt ist abgeschlossen. Was geschieht, wenn Sie die Datei löschen? Die Datei kommt nach dem Löschen in den Papierkorb. Sie können einstellen, wie lange genau Dinge im Papierkorb verbleiben, von 7 Tagen bis unendlich. Wenn Sie sich entscheiden, dass Sie diese Datei weiterhin benötigen, können Sie sie innerhalb des vorgegebenen Zeitraums wieder aus dem Papierkorb holen.

5 Wenn eine Datei aus dem Papierkorb gelöscht wurde, kann Box diese für begrenzte Zeit aus dem Backup wiederherstellen. Wenden Sie sich an wenn Sie aus dem Papierkorb gelöschte Dateien noch einmal benötigen. SSAE 16 Typ II von A bis Z Mit Box haben wir mit Sicherheit Geld gespart, aber viel wichtiger ist, dass wir mit Box Zeit und Energie sparen konnten. Jetzt brauche ich im Monat ein bis zwei Aspirin weniger. Bill Bocash IT Manager, Stonewall Kitchen Wenn die meisten Cloud-Unternehmen von SSAE 16 sprechen, beziehen sie sich auf die Rechenzentren, die sie für Hosting beschäftigen. Natürlich ist es wichtig, dass Rechenzentren den höchsten Sicherheits- und Verfügbarkeitsstandards genügen. Bei Box haben wir auch für unsere Unternehmensoperationen einen SSAE 16 Typ II-Report erhalten, also weit über die gehosteten Rechenzentren hinaus. Wir sind daher SSAE 16 von A bis Z das können nur wenige andere Cloud-basierte Anbieter von sich behaupten. Sicherheit und Verfügbarkeit der Rechenzentren Box verwendet mehrere Rechenzentren, um seine Anwendung und Daten zu hosten, und bietet so grundlegende Redundanz. Für die Rechenzentren von Box wurde ein SSAE-16-Bericht vom Typ II ausgestellt. Sie verwenden modernste Maßnahmen für Redundanz, Verfügbarkeit, physische Sicherheit und Kontinuität. Einige der wichtigsten Sicherheits- und Verfügbarkeitsmaßnahmen sind: Verfügbarkeit: Rechenzentren verfügen über eine Redundanz von n+1 (oder höhere) für alle wichtigen Komponenten, z. B. Kühlungssysteme, Stromversorgung, Konnektivität und weitere grundlegende Systeme. (N+1 bedeutet, dass für jeden einzelnen Ausfallpunkt mindestens ein Ersatzteil vorhanden ist.) Physische Sicherheit: Die gesamte Ausstattung ist in verschlossenen Käfigen oder Tresorräumen sicher untergebracht und wird mit separaten Schlüsseln oder biometrischen Scans gesichert. Der Zugang zur Einrichtung wird rund um die Uhr durch Überwachung und Wachpersonal, biometrische Authentifizierung, CCTV mit Videoarchiven, Zugangskontroll-Listen sowie Zugangs- und Überwachungskontroll-Logs geschützt. Umgebungskontrollen und Kontinuität: Die Rechenzentren verfügen über vollständige unterbrechungsfreie Stromversorgungssysteme, Notfallsysteme und Uptime-Garantien. Die Rechenzentrumsanlagen verfügen über modernste Feuerunterdrückungs- und Overflow-Kontrollmaßnahmen. Alle Anlagen werden regelmäßig auf die Einhaltung des SSAE 16 Typ II-Report kontrolliert. Innerhalb von Box: Unsere Richtlinien und Verfahren Sicherheit beginnt direkt bei unseren Büros, unseren Einrichtungen, Richtlinien und Verfahren. Jeder einzelne Mitarbeiter wird in unseren Sicherheitsrichtlinien und -verfahren geschult. Wir verfügen über einen vollständigen SSAE 16-Kontrollbericht. Um Ihnen nur ein paar Highlights zu nennen: Wir unterhalten und kontrollieren Richtlinien für: Hintergrundüberprüfungen von Mitarbeitern Zugang zu Einrichtungen des Unternehmens Adäquate Benutzung

6 Wechseldatenträger Unternehmenspasswörter und Produktionspasswörter Zugriffsberechtigungen Vorgehensweisen zu Vorfallreaktionen Sicherheitsschulungen Patch-Management Das Tolle an Box ist, dass alles, was vor sich geht, auf hervorragende Weise dokumentiert wird. Ich kann kontrollieren, wer Zugriff auf welche Inhalte hat... und jede Datei ist für mich vollkommen transparent... Ich muss mir keine Sorgen mehr darüber machen, ob ich einen redundanten Server in Betrieb habe, keine Sorgen mehr wegen Sicherungskopien und ich muss mir auch keine Sorgen mehr machen, dass jemand hereinkommt und aus Versehen das Netzkabel aus dem Gerät zieht. Für all das ist gesorgt, und das ist für mich eine enorme Entlastung. James Bambauer Direktor von IT, Eveo Standards für gehärtete Systeme Systemkonfiguration Change Management Box arbeitet zudem an der Aufrechterhaltung der Sicherheit seiner Unternehmensnetzwerke und -dateien durch: Systeme zur Erfassung unbefugten Zugriffs auf Netzwerke und Hosts Berichte, Analysen, Archivierung und Aufbewahrung von System-, Netzwerk- und Anwendungs-Logs Netzwerkgerät-Grundstandards Kontinuierliche interne Überwachung Regelmäßige Scans auf Anfälligkeiten Remote-Netzwerkzugriff über VPNs mit Multi-Faktoren-Authentifizierung Zusätzlich führt Box in regelmäßigen Abständen Netzwerksicherheitsprüfungen durch Dritte durch, um mögliche Anfälligkeiten zu erfassen. Ein Notfallteam kümmert sich um jeden signifikanten Sicherheits- oder Service-Vorfall gemäß den festgelegten Richtlinien. Verfahren bei Datenverletzung Im Allgemeinen kümmert sich das Notfallteam von Box um jeden Sicherheitsvorfall. Sollte, trotz aller ergriffenen Schutzmaßnahmen, ohne Zugangsberechtigung auf Ihre Daten zugegriffen werden, informieren wir Sie umgehend. Sollten persönliche Informationen über Sie oder Ihre Mitarbeiter von den Box-Dateien heraus bekannt werden, wird Box Sie gemäß der kalifornischen Rechtsprechung informieren (California Civil Code Abschnitt und Abschnitt ). Software-Entwicklungsprozess Die Verpflichtung zur Sicherheit muss mit dem Entwicklungsprozess der Software beginnen. Bei Box ist die Sicherheit vom ersten Tag an Bestandteil des gesamten Konzeptes. Qualitätssicherung ist integraler Bestandteil des Entwicklungsprozesses. Veränderungen der unterschiedlichen Entwicklungsphasen werden täglich getestet. Unsere automatisierten Test-Rahmenbedingungen beinhalten negative wie auch positive Tests, mit durchgängigen Tests ab der Authentifizierung. Wir verwenden Netzwerk-Sicherheitstests und Penetration Testing durch Dritte, um die Widerstandsfähigkeit des Systems zu verifizieren.

7 Box-Administratoren und Ihre Daten Der Kunden-Support von Box oder die Technikabteilung müssen von Zeit zu Zeit möglicherweise auf einige Ihrer Daten zugreifen, um Ihnen behilflich zu sein oder um technische Probleme lösen zu können. Auch hier greifen von uns eingesetzte Richtlinien, um diesen Zugriff auf das notwendige Mindestmaß zu beschränken, der für ein Höchstmaß an Unterstützung erforderlich ist (die Strategie der niedrigsten Berechtigung). Im Vergleich zu dem, wie wir die Dinge vorher gehandhabt haben, hat Box uns sehr viel Zeit und Mühe gespart. Josh Stein Managing Director, Draper Fisher Jurvetson Box achtet auf eine sorgfältige Durchsetzung einer rollenbasierten Zugriffstrennung. So ist beispielsweise der Zugriff auf Kundendaten auf spezifische Support-Rollen und -ebenen begrenzt und beinhaltet eingeschränkte Ansichten, wie z. B.: Die Möglichkeit den Dateibaum anzuzeigen, jedoch keine Dateinamen Die Möglichkeit Benutzerkonten-Informationen anzuzeigen und zu bearbeiten (Kontaktinformationen, Kontenstatus), jedoch keine Dateien Ausnahmen von rollenbasierten Zugriffsrichtlinien können von Fall zu Fall gewährt werden und alle Zugriffe auf Kundendaten werden stets aufgezeichnet. Verfügbarkeit und Belastbarkeit Wir haben den Box-Service mit einer durchgehenden n+1-redundanz oder höher versehen. Das bedeutet, dass wir für alles mindestens einen Ersatz zur Verfügung haben, der bei einem Ausfall automatisch übernimmt. Dieses Dokument kann nicht die gesamte Systemarchitektur beschreiben. Deshalb folgen nur einige der Highlights. Redundanz von Rechenzentren Box wird über mehrere separate Rechenzentren repliziert und bietet auf diese Weise eine Redundanz, die über eine Belastbarkeit von n+1 (oder höher) der einzelnen Rechenzentren hinausgeht. Diese redundante Architektur verleiht uns eine Infrastruktur, die gleichzeitig aufrechterhalten werden kann. Wir können also Reparaturen durchführen, ohne den Service unterbrechen zu müssen. In allen Rechenzentren verwenden wir vier separate Internet-Provider, um sicherzustellen, dass unser Service online bleibt, selbst wenn eine Internetverbindung ausfallen sollte. Redundanz der Anwendungsarchitektur Innerhalb jedes einzelnen Rechenzentrums erhält Box eine Redundanz von n+1 oder höhere aufrecht durch: Redundante Loadbalancer, Router und Verteiler mit Ausfall-Konfigurationen Segmentierte Cluster von Anwendungsservern, die unterschiedliche Funktionen behandeln Master-/Slave-Datenbank-Cluster, die in Echtzeit in den verschiedenen Rechenzentren repliziert werden Mehrere Log-Datenbanken, die in Echtzeit in den Rechenzentren repliziert werden

8 Belastbare Speichertechnologien in mehreren Speicher-Clouds Sicherungskopien (verschlüsselt) in Offsite-Speicherdateien Zusätzlich sind alle Schichten des Anwendungs-Stacks in separaten Netzwerksegmenten isoliert, mit strengen Zugangskontroll-Listen, die in jedem Segment aufrechterhalten werden, um potenzielle Risiken zu isolieren. Ich weiß gar nicht, was wir ohne Box tun würden. Es wäre einfach das absolute Chaos. Jordan LaRusso Marketing Coordinator, Crocs Footwear Wie bereits erwähnt, werden verschlüsselte Daten zudem auch in redundanten Offsite- Sicherungsspeichern gespeichert, die bei einem Ausfall eine weitere Schutzschicht bieten. Zusammenfassung Moderne Computerumgebungen sind komplex und erfordern viele unterschiedliche Sicherheitsschichten. Bei Box ist die Sicherheit Ihrer Daten unsere oberste Priorität. Box hat sich verpflichtet, Ihnen eine absolut sichere Möglichkeit für die Verwaltung, den Austausch und den Zugriff auf Ihre Informationen zu bieten. Dieses Dokument kann nur kurz auf einige der unzähligen Maßnahmen eingehen. Wenn Sie weitere Einzelheiten zu einem bestimmten Bereich benötigen, wenden Sie sich bitte an Box und wir werden alle Ihre Fragen gern und ausführlich beantworten.

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SharePoint Kurzreferenz

SharePoint Kurzreferenz Das Programm SharePoint ermöglicht die Kommunikation zwischen mehreren Teams eines Projektes, vollkommen unabhängig vom ihrem jeweiligem Ort. Nach einer kurzen Anleitung können Sie bereits grundlegende

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Alfresco Mobile für Android

Alfresco Mobile für Android Alfresco Mobile für Android Benutzeranleitung Android App Version 1.2 Erste Schritte mit Alfresco Mobile Es folgt eine kurze Einführung in die Einrichtung von Alfresco Mobile und die wichtigsten Funktionen.

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Datenaustausch mit Autodesk 360

Datenaustausch mit Autodesk 360 Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Moderne Sicherheit für Austausch und Aufbewahrung Ihrer Daten:

Moderne Sicherheit für Austausch und Aufbewahrung Ihrer Daten: Moderne Sicherheit für Austausch und Aufbewahrung Ihrer Daten: FÜR UNTERNEHMER Aufbewahrung von Jahresabschlüssen, Geschäfts- und Versicherungsverträgen Reisen ohne Aktengepäck. Daten sind weltweit gesichert

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

DROOMS Q&A / MANAGEMENT HANDBUCH. www.drooms.com

DROOMS Q&A / MANAGEMENT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen: Drooms ist das Softwareprogramm

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen Allgemeine Informationen Sobald Sie sich für die SaaS-Lösung entscheiden und ein Portal erstellen, werden Sie automatisch zu einem Portaladministrator. Ein TeamLab-Administrator hat den maximalen Zugriff

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Filr Kurzanleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit Novell Filr erhalten Sie Zugriff zu Ihren Dateien, auch wenn Sie sich nicht im Netzwerk der

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Dateien in der Nero Cloud sichern mit Nero BackItUp

Dateien in der Nero Cloud sichern mit Nero BackItUp Dateien in der Nero Cloud sichern mit Nero BackItUp Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Transcend StoreJet Cloud

Transcend StoreJet Cloud Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

1 Kalender gemeinsam verwenden

1 Kalender gemeinsam verwenden 1 Kalender gemeinsam verwenden Vorbemerkung: Alle in dieser Unterlage beschriebenen Outlook-Möglichkeiten setzen die Verwendung eines Exchange-Servers voraus. Es ist beispielsweise nicht möglich, Teamfunktionen

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Office 365-Plan für kleine, mittelständige und große Unternehmen

Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine Unternehmen Gehostete E-Mail (Exchange Online Plan 1) Ihr Upgrade auf professionelle E-Mail, kostengünstig und

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von Office 365 auf Ihrem Android-Smartphone Schnellstartanleitung E-Mails abrufen Richten Sie Ihr Android-Smartphone für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender

Mehr

Anleitung Quickline Personal Cloud

Anleitung Quickline Personal Cloud Anleitung Quickline Personal Cloud für Windows Phone Inhaltsverzeichnis Inhaltsverzeichnis Einstieg 3 So verwenden Sie die Anwendung 4 Verwalten der Inhalte 4 Manuelles Hinzufügen von Inhalten 4 Anzeigen

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services:

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services: CUS IT GmbH & Co KG Bergerskamp 45 49080 Osnabrück 1. Datenschutzrichtlinien Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

DROOMS Q&A / BIETERSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / BIETERSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen: Drooms ist das Softwareprogramm

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Masergy Communicator - Überblick

Masergy Communicator - Überblick Masergy Communicator - Überblick Kurzanleitung Version 20 - März 2014 1 Was ist der Masergy Communicator? Der Masergy Communicator bietet Endanwendern ein Unified Communications (UC) - Erlebnis für gängige

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

DAS PREPRESS-PORTAL KODAK-INSITE

DAS PREPRESS-PORTAL KODAK-INSITE DAS PREPRESS-PORTAL KODAK-INSITE DAS PREPRESS-PORTAL-INSITE Was ist das InSite Prepress-Portal und wozu dient es? InSite ist ein Prepress Webportal der Firma Kodak, welches via Internet an unser bestehendes

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von Office 365 auf Ihrem iphone oder ipad Schnellstartanleitung E-Mails abrufen Richten Sie Ihr iphone oder ipad für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender

Mehr

Sun Convergence. Um sich anzumelden gehen Sie auf http://www.uni-erfurt.de/ und dann rechts oben auf IMAP Der Anmeldebildschirm sieht wie folgt aus:

Sun Convergence. Um sich anzumelden gehen Sie auf http://www.uni-erfurt.de/ und dann rechts oben auf IMAP Der Anmeldebildschirm sieht wie folgt aus: Sun Convergence 1. Was ist Sun Convergence? Es ist ein neuer Web Client, mit dem Sie E-Mails empfangen, lesen und schreiben können. Noch dazu haben Sie einen Kalender in dem Sie Ihre Termine/Aufgaben verwalten

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr