Informationen, die Sie nachts ruhig schlafen lassen

Größe: px
Ab Seite anzeigen:

Download "Informationen, die Sie nachts ruhig schlafen lassen"

Transkript

1 Übersicht über Box-Sicherheit Informationen, die Sie nachts ruhig schlafen lassen Die Sicherheitskontrollen bei Box und die Möglichkeit, den Zugriff auf Ordner zu aktivieren und zu deaktivieren, sind sehr wichtig für uns. Brian Davis Präsident, Net Generation Über Unternehmen verwenden Box, um Daten auszutauschen und darauf zuzugreifen, und wir arbeiten unermüdlich daran, das in uns gesetzte Vertrauen zu erfüllen. Box investiert große Summen in die Sicherheit und Belastbarkeit unseres Rechenzentrums, der Software und des gesamten operativen Geschäfts. Es ist uns bewusst, dass Sicherheit integraler Bestandteil einer jeden Phase der Produktentwicklung und der täglichen Betriebsabläufe sein muss. Dieses Dokument beschreibt einige der vielen Maßnahmen und Verfahren, die wir täglich umsetzen, um die Sicherheit Ihrer geschäftlichen Daten zu gewährleisten. Zunächst werfen wir einen Blick auf den Weg einer Datei von Ihrem Desktop bis zum Speicherort auf Box. Danach sehen wir uns die Regelungen und Verfahren an, die in unserem Hauptsitz und den Rechenzentren eingesetzt werden und uns einen SSAE 16 Typ II-Report eingebracht haben. Zum Schluss folgt eine kurze Beschreibung der Maßnahmen zur Verfügbarkeit und Belastbarkeit, die es uns erlaubt, Ihnen 99,9 % Systembereitschaft zu garantieren. End-to-End-Sicherheit: Folge den Daten Die vielen Sicherheitsebenen bei Box sind am besten verständlich, wenn man dem Weg einer Datei vom Desktop bis zur Box-Cloud und weiter zur Cloud-basierten Zusammenarbeit und Speicherung verfolgt. Werfen wir also einen Blick auf was geschieht, wenn Sie eine Datei bei Box hochladen. Kontozugriff und Authentifizierung Bevor Sie eine Datei hochladen können, müssen Sie sich bei Ihrem Box-Konto anmelden. Wir tun unser Bestes, um Unternehmen bei der Anwendung und Durchsetzung der Richtlinien behilflich zu sein, die sie benötigen, um den Zugriff auf ihre Anwendungen zu schützen. Richtlinien für starke und konfigurierbare Passwörter Unternehmen können die Passwort-Regelungen für ihre Benutzer beispielsweise wie folgt konfigurieren: Faktoren für die Passwortstärke (Mindestanzahl von Zeichen, erforderliche Anzahl von Ziffern, Sonderzeichen oder Großbuchstaben, Beschränkung bei der Verwendung von -Adressen) Passwort-Rücksetzungen (konfigurierbarer Zeitraum) Beschränkung der Passwort-Wiederverwendung Benachrichtigung nach einer konfigurierbaren Anzahl von Fehlversuchen Verhinderung von persistente Logins Maximale Sitzungsdauer insgesamt

2 Single Sign-On Box bietet Active Directory/LDAP-Integration für Enterprise-Konten. Dadurch haben Unternehmen zentrale Kontrolle über ihre Benutzerkonten bei Box. Wenn ein Unternehmen beispielsweise ein Active Directory-Konto einer Person entfernt, kann sich diese Person nicht mehr bei ihrem persönlichen Box-Konto anmelden. Box bietet nützliche administrative Funktionen, mit denen wir eine differenzierte Rechtestruktur für alle Inhalte und alle Benutzer festlegen können. Christopher High Sales & Marketing Development, Alere Box unterstützt das SAML (Secure Assertion Markup Language) 2.0-Protokoll, das eine einfache Integration mit mehreren Identitäts- und Cloud-SSO-Anbietern ermöglicht. SAML ist ein Föderationsprotokoll, das Unternehmen einen sicheren Austausch von Informationen zur Authentifizierung und Autorisierung in einer Vertrauensbeziehung ermöglicht. Darüber hinaus unterstützt Box ADFS 2 (Active Directory Federation Services). Box arbeitet mit mehreren Anbietern von Cloud-SSO zusammen, um ein sicheres Single Sign-On für die Box-Cloud zu ermöglichen. Zu diesen Anbietern gehören Ping Identity (PingFederate), Citrix (NetScaler Cloud Gateway), VMware (VMware Horizon App Manager), Symantec, Okta, OneLogin sowie Symplified. Box unterstützt die Multi-Faktoren-Authentifizierung über diese Cloud-SSO- Anbieter und andere MFA-Drittanbieter. Wenn Sie weitere Informationen über starke Authentifizierungsoptionen wünschen, schreiben Sie eine an Mobiler Zugriff Mobile Benutzer haben Zugriff auf ihre Box-Konten über mobile Browser oder bestimmte Box-Anwendungen für unterschiedliche mobile Endgeräte (iphone, ipad, Android-Handys und andere). Mit Box können Sie Unternehmens-SSO und Sicherheitsregelungen auf mobile Endgeräte ausdehnen. Benutzer können sich von einem mobilen Endgerät mit den Single Sign-On-Anmeldungsdaten des Unternehmens bei Box anmelden. Alle Daten, die zwischen dem Server und der mobilen Anwendung ausgetauscht werden, werden mit SSL verschlüsselt. Falls das mobile Endgerät gestohlen wird oder verloren geht, kann über die Administratorkonsole sämtlicher Zugriff in Echtzeit unterbunden werden. Upload/Übertragung Nachdem Sie sich sicher angemeldet haben, können Sie Ihre Datei hochladen. Aus Sicht des Benutzers ist der Upload-Vorgang selbst recht einfach. Hinter den Kulissen jedoch arbeitet Box hart daran, die Leistung und die Sicherheit der Daten während der Übertragung zu optimieren. Bei Business- und Enterprise-Konten werden die Daten während der Übertragung mit einer 256-Bit-SSL-Verschlüsselung codiert. Bei Enterprise-Konten verwenden wir mehrere Content Delivery Networks (CDNs) wie Akamai oder EdgeCast, um den Vorgang des Datei-Uploads von weit verstreuten Standorten zu beschleunigen. Durch den Upload wird ein verschlüsselter SSL-Tunnel zum örtlichen Einwählknoten des CDN geöffnet. Das CDN sendet dann die Daten verschlüsselt an das Rechenzentrum von Box. Diese Strategie nutzt den Vorteil der hohen Bandbreite und TCP-Optimierung der CDNs aus, um eine bessere Upload-Leistung zur gewährleisten. Bei Downloads wird dasselbe Verfahren in umgekehrter Reihenfolge angewendet.

3 Innerhalb der Anwendung: Dateiberechtigungen und Kontrolle Nachdem die Datei den Box-Service erreicht hat und für Austausch, Zusammenarbeit oder Speicherung vorbereitet wurde, muss sie sich zunächst der Autorisierung und Kontrollsicherheit innerhalb der Anwendung unterziehen. Flexible Berechtigungen Wir sind der Meinung, dass ein Online-Server die beste Möglichkeit bietet, um Informationen mit Investoren und innerhalb des Unternehmens auf sichere Weise auszutauschen. Melissa Gannon Head of Corporate Operations, MCR Development LLC Nach dem Upload in die Box-Cloud erbt die Datei die Berechtigungen des Ordners bzw. des Kontos, in dem sie enthalten ist. Sie können sehr detaillierte Zugriffs-/ Austauschberechtigungen für die Datei festlegen. Vertraulich/öffentlich: Standardmäßig sind alle Dateien, die bei Box hochgeladen werden, auf 'vertraulich' gesetzt und nur für den Eigentümer zugänglich. Sie müssen sich explizit entscheiden, die Dateien freizugeben. Freigegebene Dateien können jederzeit wieder auf 'vertraulich' gesetzt werden. Passwortschutz: Sie können entscheiden, einer Datei, die Sie freigeben, eine Passwortanforderung hinzuzufügen, sodass Benutzer ein Passwort benötigen, um auf die Datei zugreifen zu können. Benachrichtigung: Sie können Box so konfigurieren, dass Sie eine Benachrichtigung per erhalten, wenn jemand Dateien oder Ordner anzeigt, herunterlädt, kommentiert, bearbeitet oder hochlädt. Benachrichtigungen können bei jedem Ereignis einzeln oder in einer täglichen Zusammenfassung erfolgen ganz Ihren Wünschen entsprechend. Links: Eine Möglichkeit zum Austausch von Dateien besteht darin, einen Link zu der Datei in Box zu versenden. Diese Links haben eindeutige, zufällig generierte IDs. Sie entscheiden, ob die Empfänger die Datei herunterladen oder einfach nur in einer Vorschau anzeigen lassen können. Zeitbasierte Zugriffskontrollen: Sie können Ablaufdaten für den Dateizugriff einrichten. Zusammenarbeit: Erstellen Sie Kooperationsordner, um mit anderen zusammenzuarbeiten, und laden Sie Mitarbeiter über rollenbasierte Berechtigungen ein (für Businessund Enterprise-Konten). Beispielsweise können Sie Partner auf eine Vorschau-Rolle beschränken, sodass sie die Dateien ansehen, aber nicht herunterladen können, oder auf eine Upload-Rolle, um Dateien sicher abzuliefern, ohne dass ersichtlich wird, was ansonsten noch vorhanden ist. Globale Einstellungen Auf globaler Ebene können Administratoren bestimmte Beschränkungen für alle Benutzer eines Business- oder Enterprise-Kontos einrichten, u. a.: Wer Ordner erstellen oder Dateien hochladen kann Ob Benutzer Links zu Inhalten austauschen können Ob Link-Empfänger Inhalte herunterladen können Wer Mitarbeiter einladen kann Zu welchem Zeitpunkt Links ablaufen Zu welchem Zeitpunkt Kooperationen ablaufen Audit Trail Box protokolliert automatisch alle Datei- und Benutzeraktivitäten in der Anwendung und pflegt einen vollständigen Audit Trail dieser Aktivitäten des Kontos. Das Audit-Log

4 bietet dem Administrator Einblick in Systemvorgänge, erleichtert Offenlegung, und zeigt Industriestandard-Compliance auf. Audit-Logs sind mit Datums-/Uhrzeitstempeln versehen und nach Benutzername, - Adresse, IP-Adresse und durchgeführten Aktionen nachvollziehbar. Sie können nach diesen Attributen sortieren oder nach bestimmten Gruppen, Datumsbereichen, Dateien oder Benutzern suchen. Sie können das Audit-Log auch als Datei im.csv-format exportieren. In modernen Unternehmen gibt es mit Sicherheit einen Bedarf nach einer internen und einer externen Austauschlösung. Sharepoint konnte uns intern behilflich sein, aber vom Standpunkt der externen Kommunikation und Zusammenarbeit gesehen, benötigten wir Box, um Dateien mit größerer Flexibilität verwalten zu können, insbesondere mit Benutzern, die nicht zu unserem Unternehmens gehören. Sean Andersen Director, Interactive Services, Six Flags Ein umfassendes Report-Spektrum erlaubt Datenberichte mit solchen Vorgaben. Vordefinierte Sicherheitsberichte bieten wertvolle Einblicke in eine mögliche Fehlnutzung von Daten oder Datenmissbrauch. Sie können Box außerdem so konfigurieren, dass Sie auf fehlgeschlagene Login-Versuche, Anfragen für vergessene Passwörter oder Passwortänderungen aufmerksam gemacht werden. Box bewahrt Audit-Logs ein Jahr lang auf. Gespeichert Nach dem Upload wird die Datei innerhalb der Box-Speicher-Cloud abgelegt. Verschlüsselung Bei Enterprise-Konten werden Daten im Speicher mit einer 256-Bit-AES-Verschlüsselung codiert. Der Kodierungsschlüssel selbst ist mit einem Schlüsselkodierungsschlüssel (Key Encryption Key, KEK) verschlüsselt. Der KEK wird sicher abgespeichert, separat von Daten und wird regelmäßig gemäß der besten Praktiken für die Schlüsselverwaltung rotiert. Jeder Zugriff auf die Schlüssel wird aufgezeichnet und kontrolliert. Da die Daten im Speicher verschlüsselt sind, können sie nicht als Klartext angezeigt werden, selbst wenn jemand auf die Datei im Speicher zugreifen könnte. Wie bereits im Abschnitt Datenübertragung erwähnt, werden die Daten auch während der Übertragung mit SSL/HTTPS verschlüsselt (Business- und Enterprise-Konten). Sicherung/Kopie/Notfallwiederherstellung Box-Speicherung ist nicht nur sehr widerstandsfähig gegenüber Geräteausfällen, das Unternehmen sendet zudem verschlüsselte Daten an sichere Offsite-Speicher zur Redundanz-Sicherung, die im Grunde genommen die Datei an einen anderen Ort kopieren, um vor Ausfällen zu schützen, die den gesamten Standort betreffen. Vergessen Sie nicht, dass die Offsite-Speicher die verschlüsselten Daten ohne die zur Entschlüsselung der Daten erforderlichen Kodierungsschlüssel aufbewahren. Datenaufbewahrung Sie haben das File-Sharing beendet und das Projekt ist abgeschlossen. Was geschieht, wenn Sie die Datei löschen? Die Datei kommt nach dem Löschen in den Papierkorb. Sie können einstellen, wie lange genau Dinge im Papierkorb verbleiben, von 7 Tagen bis unendlich. Wenn Sie sich entscheiden, dass Sie diese Datei weiterhin benötigen, können Sie sie innerhalb des vorgegebenen Zeitraums wieder aus dem Papierkorb holen.

5 Wenn eine Datei aus dem Papierkorb gelöscht wurde, kann Box diese für begrenzte Zeit aus dem Backup wiederherstellen. Wenden Sie sich an wenn Sie aus dem Papierkorb gelöschte Dateien noch einmal benötigen. SSAE 16 Typ II von A bis Z Mit Box haben wir mit Sicherheit Geld gespart, aber viel wichtiger ist, dass wir mit Box Zeit und Energie sparen konnten. Jetzt brauche ich im Monat ein bis zwei Aspirin weniger. Bill Bocash IT Manager, Stonewall Kitchen Wenn die meisten Cloud-Unternehmen von SSAE 16 sprechen, beziehen sie sich auf die Rechenzentren, die sie für Hosting beschäftigen. Natürlich ist es wichtig, dass Rechenzentren den höchsten Sicherheits- und Verfügbarkeitsstandards genügen. Bei Box haben wir auch für unsere Unternehmensoperationen einen SSAE 16 Typ II-Report erhalten, also weit über die gehosteten Rechenzentren hinaus. Wir sind daher SSAE 16 von A bis Z das können nur wenige andere Cloud-basierte Anbieter von sich behaupten. Sicherheit und Verfügbarkeit der Rechenzentren Box verwendet mehrere Rechenzentren, um seine Anwendung und Daten zu hosten, und bietet so grundlegende Redundanz. Für die Rechenzentren von Box wurde ein SSAE-16-Bericht vom Typ II ausgestellt. Sie verwenden modernste Maßnahmen für Redundanz, Verfügbarkeit, physische Sicherheit und Kontinuität. Einige der wichtigsten Sicherheits- und Verfügbarkeitsmaßnahmen sind: Verfügbarkeit: Rechenzentren verfügen über eine Redundanz von n+1 (oder höhere) für alle wichtigen Komponenten, z. B. Kühlungssysteme, Stromversorgung, Konnektivität und weitere grundlegende Systeme. (N+1 bedeutet, dass für jeden einzelnen Ausfallpunkt mindestens ein Ersatzteil vorhanden ist.) Physische Sicherheit: Die gesamte Ausstattung ist in verschlossenen Käfigen oder Tresorräumen sicher untergebracht und wird mit separaten Schlüsseln oder biometrischen Scans gesichert. Der Zugang zur Einrichtung wird rund um die Uhr durch Überwachung und Wachpersonal, biometrische Authentifizierung, CCTV mit Videoarchiven, Zugangskontroll-Listen sowie Zugangs- und Überwachungskontroll-Logs geschützt. Umgebungskontrollen und Kontinuität: Die Rechenzentren verfügen über vollständige unterbrechungsfreie Stromversorgungssysteme, Notfallsysteme und Uptime-Garantien. Die Rechenzentrumsanlagen verfügen über modernste Feuerunterdrückungs- und Overflow-Kontrollmaßnahmen. Alle Anlagen werden regelmäßig auf die Einhaltung des SSAE 16 Typ II-Report kontrolliert. Innerhalb von Box: Unsere Richtlinien und Verfahren Sicherheit beginnt direkt bei unseren Büros, unseren Einrichtungen, Richtlinien und Verfahren. Jeder einzelne Mitarbeiter wird in unseren Sicherheitsrichtlinien und -verfahren geschult. Wir verfügen über einen vollständigen SSAE 16-Kontrollbericht. Um Ihnen nur ein paar Highlights zu nennen: Wir unterhalten und kontrollieren Richtlinien für: Hintergrundüberprüfungen von Mitarbeitern Zugang zu Einrichtungen des Unternehmens Adäquate Benutzung

6 Wechseldatenträger Unternehmenspasswörter und Produktionspasswörter Zugriffsberechtigungen Vorgehensweisen zu Vorfallreaktionen Sicherheitsschulungen Patch-Management Das Tolle an Box ist, dass alles, was vor sich geht, auf hervorragende Weise dokumentiert wird. Ich kann kontrollieren, wer Zugriff auf welche Inhalte hat... und jede Datei ist für mich vollkommen transparent... Ich muss mir keine Sorgen mehr darüber machen, ob ich einen redundanten Server in Betrieb habe, keine Sorgen mehr wegen Sicherungskopien und ich muss mir auch keine Sorgen mehr machen, dass jemand hereinkommt und aus Versehen das Netzkabel aus dem Gerät zieht. Für all das ist gesorgt, und das ist für mich eine enorme Entlastung. James Bambauer Direktor von IT, Eveo Standards für gehärtete Systeme Systemkonfiguration Change Management Box arbeitet zudem an der Aufrechterhaltung der Sicherheit seiner Unternehmensnetzwerke und -dateien durch: Systeme zur Erfassung unbefugten Zugriffs auf Netzwerke und Hosts Berichte, Analysen, Archivierung und Aufbewahrung von System-, Netzwerk- und Anwendungs-Logs Netzwerkgerät-Grundstandards Kontinuierliche interne Überwachung Regelmäßige Scans auf Anfälligkeiten Remote-Netzwerkzugriff über VPNs mit Multi-Faktoren-Authentifizierung Zusätzlich führt Box in regelmäßigen Abständen Netzwerksicherheitsprüfungen durch Dritte durch, um mögliche Anfälligkeiten zu erfassen. Ein Notfallteam kümmert sich um jeden signifikanten Sicherheits- oder Service-Vorfall gemäß den festgelegten Richtlinien. Verfahren bei Datenverletzung Im Allgemeinen kümmert sich das Notfallteam von Box um jeden Sicherheitsvorfall. Sollte, trotz aller ergriffenen Schutzmaßnahmen, ohne Zugangsberechtigung auf Ihre Daten zugegriffen werden, informieren wir Sie umgehend. Sollten persönliche Informationen über Sie oder Ihre Mitarbeiter von den Box-Dateien heraus bekannt werden, wird Box Sie gemäß der kalifornischen Rechtsprechung informieren (California Civil Code Abschnitt und Abschnitt ). Software-Entwicklungsprozess Die Verpflichtung zur Sicherheit muss mit dem Entwicklungsprozess der Software beginnen. Bei Box ist die Sicherheit vom ersten Tag an Bestandteil des gesamten Konzeptes. Qualitätssicherung ist integraler Bestandteil des Entwicklungsprozesses. Veränderungen der unterschiedlichen Entwicklungsphasen werden täglich getestet. Unsere automatisierten Test-Rahmenbedingungen beinhalten negative wie auch positive Tests, mit durchgängigen Tests ab der Authentifizierung. Wir verwenden Netzwerk-Sicherheitstests und Penetration Testing durch Dritte, um die Widerstandsfähigkeit des Systems zu verifizieren.

7 Box-Administratoren und Ihre Daten Der Kunden-Support von Box oder die Technikabteilung müssen von Zeit zu Zeit möglicherweise auf einige Ihrer Daten zugreifen, um Ihnen behilflich zu sein oder um technische Probleme lösen zu können. Auch hier greifen von uns eingesetzte Richtlinien, um diesen Zugriff auf das notwendige Mindestmaß zu beschränken, der für ein Höchstmaß an Unterstützung erforderlich ist (die Strategie der niedrigsten Berechtigung). Im Vergleich zu dem, wie wir die Dinge vorher gehandhabt haben, hat Box uns sehr viel Zeit und Mühe gespart. Josh Stein Managing Director, Draper Fisher Jurvetson Box achtet auf eine sorgfältige Durchsetzung einer rollenbasierten Zugriffstrennung. So ist beispielsweise der Zugriff auf Kundendaten auf spezifische Support-Rollen und -ebenen begrenzt und beinhaltet eingeschränkte Ansichten, wie z. B.: Die Möglichkeit den Dateibaum anzuzeigen, jedoch keine Dateinamen Die Möglichkeit Benutzerkonten-Informationen anzuzeigen und zu bearbeiten (Kontaktinformationen, Kontenstatus), jedoch keine Dateien Ausnahmen von rollenbasierten Zugriffsrichtlinien können von Fall zu Fall gewährt werden und alle Zugriffe auf Kundendaten werden stets aufgezeichnet. Verfügbarkeit und Belastbarkeit Wir haben den Box-Service mit einer durchgehenden n+1-redundanz oder höher versehen. Das bedeutet, dass wir für alles mindestens einen Ersatz zur Verfügung haben, der bei einem Ausfall automatisch übernimmt. Dieses Dokument kann nicht die gesamte Systemarchitektur beschreiben. Deshalb folgen nur einige der Highlights. Redundanz von Rechenzentren Box wird über mehrere separate Rechenzentren repliziert und bietet auf diese Weise eine Redundanz, die über eine Belastbarkeit von n+1 (oder höher) der einzelnen Rechenzentren hinausgeht. Diese redundante Architektur verleiht uns eine Infrastruktur, die gleichzeitig aufrechterhalten werden kann. Wir können also Reparaturen durchführen, ohne den Service unterbrechen zu müssen. In allen Rechenzentren verwenden wir vier separate Internet-Provider, um sicherzustellen, dass unser Service online bleibt, selbst wenn eine Internetverbindung ausfallen sollte. Redundanz der Anwendungsarchitektur Innerhalb jedes einzelnen Rechenzentrums erhält Box eine Redundanz von n+1 oder höhere aufrecht durch: Redundante Loadbalancer, Router und Verteiler mit Ausfall-Konfigurationen Segmentierte Cluster von Anwendungsservern, die unterschiedliche Funktionen behandeln Master-/Slave-Datenbank-Cluster, die in Echtzeit in den verschiedenen Rechenzentren repliziert werden Mehrere Log-Datenbanken, die in Echtzeit in den Rechenzentren repliziert werden

8 Belastbare Speichertechnologien in mehreren Speicher-Clouds Sicherungskopien (verschlüsselt) in Offsite-Speicherdateien Zusätzlich sind alle Schichten des Anwendungs-Stacks in separaten Netzwerksegmenten isoliert, mit strengen Zugangskontroll-Listen, die in jedem Segment aufrechterhalten werden, um potenzielle Risiken zu isolieren. Ich weiß gar nicht, was wir ohne Box tun würden. Es wäre einfach das absolute Chaos. Jordan LaRusso Marketing Coordinator, Crocs Footwear Wie bereits erwähnt, werden verschlüsselte Daten zudem auch in redundanten Offsite- Sicherungsspeichern gespeichert, die bei einem Ausfall eine weitere Schutzschicht bieten. Zusammenfassung Moderne Computerumgebungen sind komplex und erfordern viele unterschiedliche Sicherheitsschichten. Bei Box ist die Sicherheit Ihrer Daten unsere oberste Priorität. Box hat sich verpflichtet, Ihnen eine absolut sichere Möglichkeit für die Verwaltung, den Austausch und den Zugriff auf Ihre Informationen zu bieten. Dieses Dokument kann nur kurz auf einige der unzähligen Maßnahmen eingehen. Wenn Sie weitere Einzelheiten zu einem bestimmten Bereich benötigen, wenden Sie sich bitte an Box und wir werden alle Ihre Fragen gern und ausführlich beantworten.

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung JBackpack-Handbuch JBackpack-Handbuch Version 0.9.3 Zusammenfassung JBackpack ist ein Programm für die Sicherung und Wiederherstellung persönlicher Daten. Es bietet inkrementelle Datensicherungen, Netzwerktransparenz

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

SharePoint Kurzreferenz

SharePoint Kurzreferenz Das Programm SharePoint ermöglicht die Kommunikation zwischen mehreren Teams eines Projektes, vollkommen unabhängig vom ihrem jeweiligem Ort. Nach einer kurzen Anleitung können Sie bereits grundlegende

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Rainer Gievers Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Für die Tablet-Modelle P3100 (3G), P3110 (Wi-Fi), P5100 (3G) und P5110 (Wi-Fi) Leseprobe Kapitel 13 ISBN 978-3-938036-57-0 Weitere Infos

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Anleitung Quickline Personal Cloud

Anleitung Quickline Personal Cloud Anleitung Quickline Personal Cloud für ios (iphone / ipad) Inhaltsverzeichnis Inhaltsverzeichnis Einstieg 3 So verwenden Sie die Anwendung 4 Verwalten der Inhalte 4 Manuelles Hinzufügen von Inhalten 4

Mehr

Datenaustausch mit Autodesk 360

Datenaustausch mit Autodesk 360 Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen Allgemeine Informationen Sobald Sie sich für die SaaS-Lösung entscheiden und ein Portal erstellen, werden Sie automatisch zu einem Portaladministrator. Ein TeamLab-Administrator hat den maximalen Zugriff

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Inhaltsverzeichnis. Allgemein... 2 Hochladen & Erstellen... 3 Dateien wiederherstellen... 3

Inhaltsverzeichnis. Allgemein... 2 Hochladen & Erstellen... 3 Dateien wiederherstellen... 3 Einführung: Unser Produkt «Hosted Drive» basiert auf der Cloud-Software OwnCloud. Mit OwnCloud stehen dem Benutzer unzählige Möglichkeiten offen, die Cloud Speichertechnik zu verwenden. Deshalb haben wir

Mehr

Anleitung Quickline Personal Cloud. für Internet Client

Anleitung Quickline Personal Cloud. für Internet Client Anleitung Quickline Personal Cloud für Internet Client Inhaltsverzeichnis Inhalt 1 Nutzen der Cloud 3 2 Speichern und Freigeben Ihrer Inhalte 3 3 Verwalten der Inhalte 4 Browser-Unterstützung 4 Manuelles

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen

Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen Seite 1 von 6 Hilfe und Anleitungen Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen Anwenden für: Microsoft Office Live Meeting 2005 Letzte Aktualisierung: Juni 2007 Microsoft hat es

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

S ecure File E xchange K urzanleitung

S ecure File E xchange K urzanleitung S ecure File E xchange K urzanleitung Inhalt Rollendefinitionen... 3 Neuen Ordner anlegen... 9 Hinzufügen oder Hochladen einer neuen Datei... 11 Datei löschen... 13 Dokument herunterladen... 14 Datei

Mehr

FileSender - Nutzung und Eckdaten

FileSender - Nutzung und Eckdaten 2012 FileSender - Nutzung und Eckdaten O-IFS / Team IT Medizinische Univesität Graz 20.12.2012 Inhalt I. Allgemeines zum FileSender:...2 II. Eckdaten:...2 a. Browser für Datenübertragung...2 b. Datenübertragung...2

Mehr

Bedienungsanleitung Datenaustausch per SSL-Website

Bedienungsanleitung Datenaustausch per SSL-Website Bedienungsanleitung Datenaustausch per SSL-Website Ein bewährter Service wird noch besser Um sowohl Ihrem Bedarf nach sicherer Datenübertragung als auch den erhöhten Anforderungen an die Datenschutzbestimmungen

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern «Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern Ein Gemeinschaftsangebot von Spital Netz Bern und Swisscom 1 2 Inhaltsverzeichnis Was ist das Online-Gesundheitsdossier

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Version 4.1. securitymanager. What's New?

Version 4.1. securitymanager. What's New? Version 4.1 securitymanager What's New? 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 6 3 Neue Features der Version 3.2 7 4 Neue Features der Version 3.1.1 8 5 Neue Features der Version

Mehr

Dateien in der Nero Cloud sichern mit Nero BackItUp

Dateien in der Nero Cloud sichern mit Nero BackItUp Dateien in der Nero Cloud sichern mit Nero BackItUp Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

1 Kalender gemeinsam verwenden

1 Kalender gemeinsam verwenden 1 Kalender gemeinsam verwenden Vorbemerkung: Alle in dieser Unterlage beschriebenen Outlook-Möglichkeiten setzen die Verwendung eines Exchange-Servers voraus. Es ist beispielsweise nicht möglich, Teamfunktionen

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Online Backup Management Konsole 3.8 Benutzerhandbuch

Online Backup Management Konsole 3.8 Benutzerhandbuch Online Backup Management Konsole 3.8 Benutzerhandbuch September 2010 Version 1.0 Ausschlussklausel Dieses Dokument wurde mit grösstmöglicher Sorgfalt erstellt. Dennoch könnte es aufgrund menschlicher Versehen

Mehr

E-Mail Konfiguration mit iphone / ipad

E-Mail Konfiguration mit iphone / ipad E-Mail Konfiguration mit iphone / ipad Inhalt 1. Erste Schritte 2. Mail Account hinzufügen 3. Kontoinformationen eingeben 4. Auswahl des Kontentyps: IMAP oder POP 5. Server für eingehende Mails 6. Server

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Anleitung Quickline Personal Cloud

Anleitung Quickline Personal Cloud Anleitung Quickline Personal Cloud für Android Mobiltelefone/Tablets Inhaltsverzeichnis Inhaltsverzeichnis Einstieg 3 So verwenden Sie die Anwendung 4 Verwalten der Inhalte 4 Manuelles Hinzufügen von Inhalten

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr