Informationen, die Sie nachts ruhig schlafen lassen

Größe: px
Ab Seite anzeigen:

Download "Informationen, die Sie nachts ruhig schlafen lassen"

Transkript

1 Übersicht über Box-Sicherheit Informationen, die Sie nachts ruhig schlafen lassen Die Sicherheitskontrollen bei Box und die Möglichkeit, den Zugriff auf Ordner zu aktivieren und zu deaktivieren, sind sehr wichtig für uns. Brian Davis Präsident, Net Generation Über Unternehmen verwenden Box, um Daten auszutauschen und darauf zuzugreifen, und wir arbeiten unermüdlich daran, das in uns gesetzte Vertrauen zu erfüllen. Box investiert große Summen in die Sicherheit und Belastbarkeit unseres Rechenzentrums, der Software und des gesamten operativen Geschäfts. Es ist uns bewusst, dass Sicherheit integraler Bestandteil einer jeden Phase der Produktentwicklung und der täglichen Betriebsabläufe sein muss. Dieses Dokument beschreibt einige der vielen Maßnahmen und Verfahren, die wir täglich umsetzen, um die Sicherheit Ihrer geschäftlichen Daten zu gewährleisten. Zunächst werfen wir einen Blick auf den Weg einer Datei von Ihrem Desktop bis zum Speicherort auf Box. Danach sehen wir uns die Regelungen und Verfahren an, die in unserem Hauptsitz und den Rechenzentren eingesetzt werden und uns einen SSAE 16 Typ II-Report eingebracht haben. Zum Schluss folgt eine kurze Beschreibung der Maßnahmen zur Verfügbarkeit und Belastbarkeit, die es uns erlaubt, Ihnen 99,9 % Systembereitschaft zu garantieren. End-to-End-Sicherheit: Folge den Daten Die vielen Sicherheitsebenen bei Box sind am besten verständlich, wenn man dem Weg einer Datei vom Desktop bis zur Box-Cloud und weiter zur Cloud-basierten Zusammenarbeit und Speicherung verfolgt. Werfen wir also einen Blick auf was geschieht, wenn Sie eine Datei bei Box hochladen. Kontozugriff und Authentifizierung Bevor Sie eine Datei hochladen können, müssen Sie sich bei Ihrem Box-Konto anmelden. Wir tun unser Bestes, um Unternehmen bei der Anwendung und Durchsetzung der Richtlinien behilflich zu sein, die sie benötigen, um den Zugriff auf ihre Anwendungen zu schützen. Richtlinien für starke und konfigurierbare Passwörter Unternehmen können die Passwort-Regelungen für ihre Benutzer beispielsweise wie folgt konfigurieren: Faktoren für die Passwortstärke (Mindestanzahl von Zeichen, erforderliche Anzahl von Ziffern, Sonderzeichen oder Großbuchstaben, Beschränkung bei der Verwendung von -Adressen) Passwort-Rücksetzungen (konfigurierbarer Zeitraum) Beschränkung der Passwort-Wiederverwendung Benachrichtigung nach einer konfigurierbaren Anzahl von Fehlversuchen Verhinderung von persistente Logins Maximale Sitzungsdauer insgesamt

2 Single Sign-On Box bietet Active Directory/LDAP-Integration für Enterprise-Konten. Dadurch haben Unternehmen zentrale Kontrolle über ihre Benutzerkonten bei Box. Wenn ein Unternehmen beispielsweise ein Active Directory-Konto einer Person entfernt, kann sich diese Person nicht mehr bei ihrem persönlichen Box-Konto anmelden. Box bietet nützliche administrative Funktionen, mit denen wir eine differenzierte Rechtestruktur für alle Inhalte und alle Benutzer festlegen können. Christopher High Sales & Marketing Development, Alere Box unterstützt das SAML (Secure Assertion Markup Language) 2.0-Protokoll, das eine einfache Integration mit mehreren Identitäts- und Cloud-SSO-Anbietern ermöglicht. SAML ist ein Föderationsprotokoll, das Unternehmen einen sicheren Austausch von Informationen zur Authentifizierung und Autorisierung in einer Vertrauensbeziehung ermöglicht. Darüber hinaus unterstützt Box ADFS 2 (Active Directory Federation Services). Box arbeitet mit mehreren Anbietern von Cloud-SSO zusammen, um ein sicheres Single Sign-On für die Box-Cloud zu ermöglichen. Zu diesen Anbietern gehören Ping Identity (PingFederate), Citrix (NetScaler Cloud Gateway), VMware (VMware Horizon App Manager), Symantec, Okta, OneLogin sowie Symplified. Box unterstützt die Multi-Faktoren-Authentifizierung über diese Cloud-SSO- Anbieter und andere MFA-Drittanbieter. Wenn Sie weitere Informationen über starke Authentifizierungsoptionen wünschen, schreiben Sie eine an Mobiler Zugriff Mobile Benutzer haben Zugriff auf ihre Box-Konten über mobile Browser oder bestimmte Box-Anwendungen für unterschiedliche mobile Endgeräte (iphone, ipad, Android-Handys und andere). Mit Box können Sie Unternehmens-SSO und Sicherheitsregelungen auf mobile Endgeräte ausdehnen. Benutzer können sich von einem mobilen Endgerät mit den Single Sign-On-Anmeldungsdaten des Unternehmens bei Box anmelden. Alle Daten, die zwischen dem Server und der mobilen Anwendung ausgetauscht werden, werden mit SSL verschlüsselt. Falls das mobile Endgerät gestohlen wird oder verloren geht, kann über die Administratorkonsole sämtlicher Zugriff in Echtzeit unterbunden werden. Upload/Übertragung Nachdem Sie sich sicher angemeldet haben, können Sie Ihre Datei hochladen. Aus Sicht des Benutzers ist der Upload-Vorgang selbst recht einfach. Hinter den Kulissen jedoch arbeitet Box hart daran, die Leistung und die Sicherheit der Daten während der Übertragung zu optimieren. Bei Business- und Enterprise-Konten werden die Daten während der Übertragung mit einer 256-Bit-SSL-Verschlüsselung codiert. Bei Enterprise-Konten verwenden wir mehrere Content Delivery Networks (CDNs) wie Akamai oder EdgeCast, um den Vorgang des Datei-Uploads von weit verstreuten Standorten zu beschleunigen. Durch den Upload wird ein verschlüsselter SSL-Tunnel zum örtlichen Einwählknoten des CDN geöffnet. Das CDN sendet dann die Daten verschlüsselt an das Rechenzentrum von Box. Diese Strategie nutzt den Vorteil der hohen Bandbreite und TCP-Optimierung der CDNs aus, um eine bessere Upload-Leistung zur gewährleisten. Bei Downloads wird dasselbe Verfahren in umgekehrter Reihenfolge angewendet.

3 Innerhalb der Anwendung: Dateiberechtigungen und Kontrolle Nachdem die Datei den Box-Service erreicht hat und für Austausch, Zusammenarbeit oder Speicherung vorbereitet wurde, muss sie sich zunächst der Autorisierung und Kontrollsicherheit innerhalb der Anwendung unterziehen. Flexible Berechtigungen Wir sind der Meinung, dass ein Online-Server die beste Möglichkeit bietet, um Informationen mit Investoren und innerhalb des Unternehmens auf sichere Weise auszutauschen. Melissa Gannon Head of Corporate Operations, MCR Development LLC Nach dem Upload in die Box-Cloud erbt die Datei die Berechtigungen des Ordners bzw. des Kontos, in dem sie enthalten ist. Sie können sehr detaillierte Zugriffs-/ Austauschberechtigungen für die Datei festlegen. Vertraulich/öffentlich: Standardmäßig sind alle Dateien, die bei Box hochgeladen werden, auf 'vertraulich' gesetzt und nur für den Eigentümer zugänglich. Sie müssen sich explizit entscheiden, die Dateien freizugeben. Freigegebene Dateien können jederzeit wieder auf 'vertraulich' gesetzt werden. Passwortschutz: Sie können entscheiden, einer Datei, die Sie freigeben, eine Passwortanforderung hinzuzufügen, sodass Benutzer ein Passwort benötigen, um auf die Datei zugreifen zu können. Benachrichtigung: Sie können Box so konfigurieren, dass Sie eine Benachrichtigung per erhalten, wenn jemand Dateien oder Ordner anzeigt, herunterlädt, kommentiert, bearbeitet oder hochlädt. Benachrichtigungen können bei jedem Ereignis einzeln oder in einer täglichen Zusammenfassung erfolgen ganz Ihren Wünschen entsprechend. Links: Eine Möglichkeit zum Austausch von Dateien besteht darin, einen Link zu der Datei in Box zu versenden. Diese Links haben eindeutige, zufällig generierte IDs. Sie entscheiden, ob die Empfänger die Datei herunterladen oder einfach nur in einer Vorschau anzeigen lassen können. Zeitbasierte Zugriffskontrollen: Sie können Ablaufdaten für den Dateizugriff einrichten. Zusammenarbeit: Erstellen Sie Kooperationsordner, um mit anderen zusammenzuarbeiten, und laden Sie Mitarbeiter über rollenbasierte Berechtigungen ein (für Businessund Enterprise-Konten). Beispielsweise können Sie Partner auf eine Vorschau-Rolle beschränken, sodass sie die Dateien ansehen, aber nicht herunterladen können, oder auf eine Upload-Rolle, um Dateien sicher abzuliefern, ohne dass ersichtlich wird, was ansonsten noch vorhanden ist. Globale Einstellungen Auf globaler Ebene können Administratoren bestimmte Beschränkungen für alle Benutzer eines Business- oder Enterprise-Kontos einrichten, u. a.: Wer Ordner erstellen oder Dateien hochladen kann Ob Benutzer Links zu Inhalten austauschen können Ob Link-Empfänger Inhalte herunterladen können Wer Mitarbeiter einladen kann Zu welchem Zeitpunkt Links ablaufen Zu welchem Zeitpunkt Kooperationen ablaufen Audit Trail Box protokolliert automatisch alle Datei- und Benutzeraktivitäten in der Anwendung und pflegt einen vollständigen Audit Trail dieser Aktivitäten des Kontos. Das Audit-Log

4 bietet dem Administrator Einblick in Systemvorgänge, erleichtert Offenlegung, und zeigt Industriestandard-Compliance auf. Audit-Logs sind mit Datums-/Uhrzeitstempeln versehen und nach Benutzername, - Adresse, IP-Adresse und durchgeführten Aktionen nachvollziehbar. Sie können nach diesen Attributen sortieren oder nach bestimmten Gruppen, Datumsbereichen, Dateien oder Benutzern suchen. Sie können das Audit-Log auch als Datei im.csv-format exportieren. In modernen Unternehmen gibt es mit Sicherheit einen Bedarf nach einer internen und einer externen Austauschlösung. Sharepoint konnte uns intern behilflich sein, aber vom Standpunkt der externen Kommunikation und Zusammenarbeit gesehen, benötigten wir Box, um Dateien mit größerer Flexibilität verwalten zu können, insbesondere mit Benutzern, die nicht zu unserem Unternehmens gehören. Sean Andersen Director, Interactive Services, Six Flags Ein umfassendes Report-Spektrum erlaubt Datenberichte mit solchen Vorgaben. Vordefinierte Sicherheitsberichte bieten wertvolle Einblicke in eine mögliche Fehlnutzung von Daten oder Datenmissbrauch. Sie können Box außerdem so konfigurieren, dass Sie auf fehlgeschlagene Login-Versuche, Anfragen für vergessene Passwörter oder Passwortänderungen aufmerksam gemacht werden. Box bewahrt Audit-Logs ein Jahr lang auf. Gespeichert Nach dem Upload wird die Datei innerhalb der Box-Speicher-Cloud abgelegt. Verschlüsselung Bei Enterprise-Konten werden Daten im Speicher mit einer 256-Bit-AES-Verschlüsselung codiert. Der Kodierungsschlüssel selbst ist mit einem Schlüsselkodierungsschlüssel (Key Encryption Key, KEK) verschlüsselt. Der KEK wird sicher abgespeichert, separat von Daten und wird regelmäßig gemäß der besten Praktiken für die Schlüsselverwaltung rotiert. Jeder Zugriff auf die Schlüssel wird aufgezeichnet und kontrolliert. Da die Daten im Speicher verschlüsselt sind, können sie nicht als Klartext angezeigt werden, selbst wenn jemand auf die Datei im Speicher zugreifen könnte. Wie bereits im Abschnitt Datenübertragung erwähnt, werden die Daten auch während der Übertragung mit SSL/HTTPS verschlüsselt (Business- und Enterprise-Konten). Sicherung/Kopie/Notfallwiederherstellung Box-Speicherung ist nicht nur sehr widerstandsfähig gegenüber Geräteausfällen, das Unternehmen sendet zudem verschlüsselte Daten an sichere Offsite-Speicher zur Redundanz-Sicherung, die im Grunde genommen die Datei an einen anderen Ort kopieren, um vor Ausfällen zu schützen, die den gesamten Standort betreffen. Vergessen Sie nicht, dass die Offsite-Speicher die verschlüsselten Daten ohne die zur Entschlüsselung der Daten erforderlichen Kodierungsschlüssel aufbewahren. Datenaufbewahrung Sie haben das File-Sharing beendet und das Projekt ist abgeschlossen. Was geschieht, wenn Sie die Datei löschen? Die Datei kommt nach dem Löschen in den Papierkorb. Sie können einstellen, wie lange genau Dinge im Papierkorb verbleiben, von 7 Tagen bis unendlich. Wenn Sie sich entscheiden, dass Sie diese Datei weiterhin benötigen, können Sie sie innerhalb des vorgegebenen Zeitraums wieder aus dem Papierkorb holen.

5 Wenn eine Datei aus dem Papierkorb gelöscht wurde, kann Box diese für begrenzte Zeit aus dem Backup wiederherstellen. Wenden Sie sich an wenn Sie aus dem Papierkorb gelöschte Dateien noch einmal benötigen. SSAE 16 Typ II von A bis Z Mit Box haben wir mit Sicherheit Geld gespart, aber viel wichtiger ist, dass wir mit Box Zeit und Energie sparen konnten. Jetzt brauche ich im Monat ein bis zwei Aspirin weniger. Bill Bocash IT Manager, Stonewall Kitchen Wenn die meisten Cloud-Unternehmen von SSAE 16 sprechen, beziehen sie sich auf die Rechenzentren, die sie für Hosting beschäftigen. Natürlich ist es wichtig, dass Rechenzentren den höchsten Sicherheits- und Verfügbarkeitsstandards genügen. Bei Box haben wir auch für unsere Unternehmensoperationen einen SSAE 16 Typ II-Report erhalten, also weit über die gehosteten Rechenzentren hinaus. Wir sind daher SSAE 16 von A bis Z das können nur wenige andere Cloud-basierte Anbieter von sich behaupten. Sicherheit und Verfügbarkeit der Rechenzentren Box verwendet mehrere Rechenzentren, um seine Anwendung und Daten zu hosten, und bietet so grundlegende Redundanz. Für die Rechenzentren von Box wurde ein SSAE-16-Bericht vom Typ II ausgestellt. Sie verwenden modernste Maßnahmen für Redundanz, Verfügbarkeit, physische Sicherheit und Kontinuität. Einige der wichtigsten Sicherheits- und Verfügbarkeitsmaßnahmen sind: Verfügbarkeit: Rechenzentren verfügen über eine Redundanz von n+1 (oder höhere) für alle wichtigen Komponenten, z. B. Kühlungssysteme, Stromversorgung, Konnektivität und weitere grundlegende Systeme. (N+1 bedeutet, dass für jeden einzelnen Ausfallpunkt mindestens ein Ersatzteil vorhanden ist.) Physische Sicherheit: Die gesamte Ausstattung ist in verschlossenen Käfigen oder Tresorräumen sicher untergebracht und wird mit separaten Schlüsseln oder biometrischen Scans gesichert. Der Zugang zur Einrichtung wird rund um die Uhr durch Überwachung und Wachpersonal, biometrische Authentifizierung, CCTV mit Videoarchiven, Zugangskontroll-Listen sowie Zugangs- und Überwachungskontroll-Logs geschützt. Umgebungskontrollen und Kontinuität: Die Rechenzentren verfügen über vollständige unterbrechungsfreie Stromversorgungssysteme, Notfallsysteme und Uptime-Garantien. Die Rechenzentrumsanlagen verfügen über modernste Feuerunterdrückungs- und Overflow-Kontrollmaßnahmen. Alle Anlagen werden regelmäßig auf die Einhaltung des SSAE 16 Typ II-Report kontrolliert. Innerhalb von Box: Unsere Richtlinien und Verfahren Sicherheit beginnt direkt bei unseren Büros, unseren Einrichtungen, Richtlinien und Verfahren. Jeder einzelne Mitarbeiter wird in unseren Sicherheitsrichtlinien und -verfahren geschult. Wir verfügen über einen vollständigen SSAE 16-Kontrollbericht. Um Ihnen nur ein paar Highlights zu nennen: Wir unterhalten und kontrollieren Richtlinien für: Hintergrundüberprüfungen von Mitarbeitern Zugang zu Einrichtungen des Unternehmens Adäquate Benutzung

6 Wechseldatenträger Unternehmenspasswörter und Produktionspasswörter Zugriffsberechtigungen Vorgehensweisen zu Vorfallreaktionen Sicherheitsschulungen Patch-Management Das Tolle an Box ist, dass alles, was vor sich geht, auf hervorragende Weise dokumentiert wird. Ich kann kontrollieren, wer Zugriff auf welche Inhalte hat... und jede Datei ist für mich vollkommen transparent... Ich muss mir keine Sorgen mehr darüber machen, ob ich einen redundanten Server in Betrieb habe, keine Sorgen mehr wegen Sicherungskopien und ich muss mir auch keine Sorgen mehr machen, dass jemand hereinkommt und aus Versehen das Netzkabel aus dem Gerät zieht. Für all das ist gesorgt, und das ist für mich eine enorme Entlastung. James Bambauer Direktor von IT, Eveo Standards für gehärtete Systeme Systemkonfiguration Change Management Box arbeitet zudem an der Aufrechterhaltung der Sicherheit seiner Unternehmensnetzwerke und -dateien durch: Systeme zur Erfassung unbefugten Zugriffs auf Netzwerke und Hosts Berichte, Analysen, Archivierung und Aufbewahrung von System-, Netzwerk- und Anwendungs-Logs Netzwerkgerät-Grundstandards Kontinuierliche interne Überwachung Regelmäßige Scans auf Anfälligkeiten Remote-Netzwerkzugriff über VPNs mit Multi-Faktoren-Authentifizierung Zusätzlich führt Box in regelmäßigen Abständen Netzwerksicherheitsprüfungen durch Dritte durch, um mögliche Anfälligkeiten zu erfassen. Ein Notfallteam kümmert sich um jeden signifikanten Sicherheits- oder Service-Vorfall gemäß den festgelegten Richtlinien. Verfahren bei Datenverletzung Im Allgemeinen kümmert sich das Notfallteam von Box um jeden Sicherheitsvorfall. Sollte, trotz aller ergriffenen Schutzmaßnahmen, ohne Zugangsberechtigung auf Ihre Daten zugegriffen werden, informieren wir Sie umgehend. Sollten persönliche Informationen über Sie oder Ihre Mitarbeiter von den Box-Dateien heraus bekannt werden, wird Box Sie gemäß der kalifornischen Rechtsprechung informieren (California Civil Code Abschnitt und Abschnitt ). Software-Entwicklungsprozess Die Verpflichtung zur Sicherheit muss mit dem Entwicklungsprozess der Software beginnen. Bei Box ist die Sicherheit vom ersten Tag an Bestandteil des gesamten Konzeptes. Qualitätssicherung ist integraler Bestandteil des Entwicklungsprozesses. Veränderungen der unterschiedlichen Entwicklungsphasen werden täglich getestet. Unsere automatisierten Test-Rahmenbedingungen beinhalten negative wie auch positive Tests, mit durchgängigen Tests ab der Authentifizierung. Wir verwenden Netzwerk-Sicherheitstests und Penetration Testing durch Dritte, um die Widerstandsfähigkeit des Systems zu verifizieren.

7 Box-Administratoren und Ihre Daten Der Kunden-Support von Box oder die Technikabteilung müssen von Zeit zu Zeit möglicherweise auf einige Ihrer Daten zugreifen, um Ihnen behilflich zu sein oder um technische Probleme lösen zu können. Auch hier greifen von uns eingesetzte Richtlinien, um diesen Zugriff auf das notwendige Mindestmaß zu beschränken, der für ein Höchstmaß an Unterstützung erforderlich ist (die Strategie der niedrigsten Berechtigung). Im Vergleich zu dem, wie wir die Dinge vorher gehandhabt haben, hat Box uns sehr viel Zeit und Mühe gespart. Josh Stein Managing Director, Draper Fisher Jurvetson Box achtet auf eine sorgfältige Durchsetzung einer rollenbasierten Zugriffstrennung. So ist beispielsweise der Zugriff auf Kundendaten auf spezifische Support-Rollen und -ebenen begrenzt und beinhaltet eingeschränkte Ansichten, wie z. B.: Die Möglichkeit den Dateibaum anzuzeigen, jedoch keine Dateinamen Die Möglichkeit Benutzerkonten-Informationen anzuzeigen und zu bearbeiten (Kontaktinformationen, Kontenstatus), jedoch keine Dateien Ausnahmen von rollenbasierten Zugriffsrichtlinien können von Fall zu Fall gewährt werden und alle Zugriffe auf Kundendaten werden stets aufgezeichnet. Verfügbarkeit und Belastbarkeit Wir haben den Box-Service mit einer durchgehenden n+1-redundanz oder höher versehen. Das bedeutet, dass wir für alles mindestens einen Ersatz zur Verfügung haben, der bei einem Ausfall automatisch übernimmt. Dieses Dokument kann nicht die gesamte Systemarchitektur beschreiben. Deshalb folgen nur einige der Highlights. Redundanz von Rechenzentren Box wird über mehrere separate Rechenzentren repliziert und bietet auf diese Weise eine Redundanz, die über eine Belastbarkeit von n+1 (oder höher) der einzelnen Rechenzentren hinausgeht. Diese redundante Architektur verleiht uns eine Infrastruktur, die gleichzeitig aufrechterhalten werden kann. Wir können also Reparaturen durchführen, ohne den Service unterbrechen zu müssen. In allen Rechenzentren verwenden wir vier separate Internet-Provider, um sicherzustellen, dass unser Service online bleibt, selbst wenn eine Internetverbindung ausfallen sollte. Redundanz der Anwendungsarchitektur Innerhalb jedes einzelnen Rechenzentrums erhält Box eine Redundanz von n+1 oder höhere aufrecht durch: Redundante Loadbalancer, Router und Verteiler mit Ausfall-Konfigurationen Segmentierte Cluster von Anwendungsservern, die unterschiedliche Funktionen behandeln Master-/Slave-Datenbank-Cluster, die in Echtzeit in den verschiedenen Rechenzentren repliziert werden Mehrere Log-Datenbanken, die in Echtzeit in den Rechenzentren repliziert werden

8 Belastbare Speichertechnologien in mehreren Speicher-Clouds Sicherungskopien (verschlüsselt) in Offsite-Speicherdateien Zusätzlich sind alle Schichten des Anwendungs-Stacks in separaten Netzwerksegmenten isoliert, mit strengen Zugangskontroll-Listen, die in jedem Segment aufrechterhalten werden, um potenzielle Risiken zu isolieren. Ich weiß gar nicht, was wir ohne Box tun würden. Es wäre einfach das absolute Chaos. Jordan LaRusso Marketing Coordinator, Crocs Footwear Wie bereits erwähnt, werden verschlüsselte Daten zudem auch in redundanten Offsite- Sicherungsspeichern gespeichert, die bei einem Ausfall eine weitere Schutzschicht bieten. Zusammenfassung Moderne Computerumgebungen sind komplex und erfordern viele unterschiedliche Sicherheitsschichten. Bei Box ist die Sicherheit Ihrer Daten unsere oberste Priorität. Box hat sich verpflichtet, Ihnen eine absolut sichere Möglichkeit für die Verwaltung, den Austausch und den Zugriff auf Ihre Informationen zu bieten. Dieses Dokument kann nur kurz auf einige der unzähligen Maßnahmen eingehen. Wenn Sie weitere Einzelheiten zu einem bestimmten Bereich benötigen, wenden Sie sich bitte an Box und wir werden alle Ihre Fragen gern und ausführlich beantworten.

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

SharePoint Kurzreferenz

SharePoint Kurzreferenz Das Programm SharePoint ermöglicht die Kommunikation zwischen mehreren Teams eines Projektes, vollkommen unabhängig vom ihrem jeweiligem Ort. Nach einer kurzen Anleitung können Sie bereits grundlegende

Mehr

Alfresco Mobile für Android

Alfresco Mobile für Android Alfresco Mobile für Android Benutzeranleitung Android App Version 1.2 Erste Schritte mit Alfresco Mobile Es folgt eine kurze Einführung in die Einrichtung von Alfresco Mobile und die wichtigsten Funktionen.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

Anleitung zur Einrichtung eines Backups

Anleitung zur Einrichtung eines Backups Anleitung zur Einrichtung eines Backups Sie gelangen zum Anmeldebildschirm der Webkonsole, in dem Sie entweder die Verknüpfung am Desktop klicken (1) oder mit einem Rechtsklick auf das D-Symbol in der

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Datenaustausch mit Autodesk 360

Datenaustausch mit Autodesk 360 Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services:

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services: CUS IT GmbH & Co KG Bergerskamp 45 49080 Osnabrück 1. Datenschutzrichtlinien Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

DROOMS Q&A / MANAGEMENT HANDBUCH. www.drooms.com

DROOMS Q&A / MANAGEMENT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen: Drooms ist das Softwareprogramm

Mehr

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen

Einstieg in TeamLab. Allgemeine Informationen. 1. Portaleinstellungen Allgemeine Informationen Sobald Sie sich für die SaaS-Lösung entscheiden und ein Portal erstellen, werden Sie automatisch zu einem Portaladministrator. Ein TeamLab-Administrator hat den maximalen Zugriff

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Filr Kurzanleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit Novell Filr erhalten Sie Zugriff zu Ihren Dateien, auch wenn Sie sich nicht im Netzwerk der

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Inhaltsverzeichnis. MyFiles Webanwendung Kurzanleitung

Inhaltsverzeichnis. MyFiles Webanwendung Kurzanleitung Inhaltsverzeichnis 1.0 Info zu MyFiles... 2 1.1 Dateien in Netzwerkordnern... 2 1.2 Meine Dateien... 3 2.0 Zugriff auf MyFiles... 4 2.1 Zugriff auf MyFiles über einen Webbrowser... 4 2.2 Zugriff auf MyFiles

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von Office 365 auf Ihrem Android-Smartphone Schnellstartanleitung E-Mails abrufen Richten Sie Ihr Android-Smartphone für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Sun Convergence. Um sich anzumelden gehen Sie auf http://www.uni-erfurt.de/ und dann rechts oben auf IMAP Der Anmeldebildschirm sieht wie folgt aus:

Sun Convergence. Um sich anzumelden gehen Sie auf http://www.uni-erfurt.de/ und dann rechts oben auf IMAP Der Anmeldebildschirm sieht wie folgt aus: Sun Convergence 1. Was ist Sun Convergence? Es ist ein neuer Web Client, mit dem Sie E-Mails empfangen, lesen und schreiben können. Noch dazu haben Sie einen Kalender in dem Sie Ihre Termine/Aufgaben verwalten

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

1 Kalender gemeinsam verwenden

1 Kalender gemeinsam verwenden 1 Kalender gemeinsam verwenden Vorbemerkung: Alle in dieser Unterlage beschriebenen Outlook-Möglichkeiten setzen die Verwendung eines Exchange-Servers voraus. Es ist beispielsweise nicht möglich, Teamfunktionen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr