Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?"

Transkript

1 LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible

2 CA Information Lifecycle Control for SharePoint erkennt, klassifiziert und kontrolliert sensible Daten, die in SharePoint-Umgebungen veröffentlicht, gespeichert und verteilt werden. So können kritische Geschäftsprozesse fortgesetzt und gleichzeitig sensible Unternehmensressourcen geschützt werden. 14

3 Kurzdarstellung Ausgangssituation Die Verbreitung von Microsoft SharePoint hat aufgrund der Funktionen der Plattform für Content Management, Zusammenarbeit und soziale Netzwerke in den vergangenen Jahren stark zugenommen. Aber die einfache Bereitstellung von SharePoint-Instanzen ermöglicht, dass bereichsübergreifende Gruppen schnell und manchmal übereilt unternehmensweit Instanzen erstellen. Unzureichendes SharePoint-Management und SharePoint-Design sowie ein Mangel an Prozessen führte nicht nur dazu, dass unternehmensweit unzählige SharePoint-Instanzen bereitgestellt wurden, sondern auch die Menge an sensiblen Daten und deren Offenlegung enorm zugenommen hat. CA DataMinder setzt strategisch innerhalb von SharePoint an, um die Effizienz von Geschäftsprozessen sicherzustellen und gleichzeitig die Kontrolle sensibler Informationen zu ermöglichen. Chance Auch wenn sich Verwaltung und Schutz von SharePoint-Bereitstellungen und unstrukturierten Daten in Containern häufig schwierig gestalten, können Unternehmen von den bestimmungsgemäßen Verwendungsformen von SharePoint profitieren und sich gleichzeitig umfassend vor der Offenlegung vertraulicher Informationen schützen. CA DataMinder erreicht dies mit Hilfe eines risikobasierten Sicherheitsansatzes, der die Kontrolle von Informationen während des gesamten Lebenszyklus der SharePoint-Daten vorsieht. CA DataMinder kann während der Erstellung, Speicherung, Überarbeitung und Verteilung von Daten in SharePoint sensible Inhalte erkennen, klassifizieren und kontrollieren, um das Risiko der Offenlegung von Informationen und fehlender Compliance zu verringern, während gleichzeitig die Geschäftsprozesse fortgesetzt werden können. Nutzen CA Information Lifecycle Control for SharePoint bietet Unternehmen folgende Vorteile: Verbessern der Effizienz beim Messen des Risikos durch automatische Erkennung und Klassifizierung Ermöglichen von Geschäftsprozessen bei gleichzeitiger Kontrolle sensibler Informationen während des gesamten Lebenszyklus der SharePoint-Daten Verringern des Risikos der Offenlegung von Informationen und von Verstößen gegen behördliche Vorschriften 15

4 Abschnitt 1: Ausgangssituation SharePoint Verwendung und Herausforderungen Die größten Herausforderungen im Zusammenhang mit den in SharePoint abgelegten Informationen resultieren häufig aus den Kernfunktionen und der allgemeinen Verwendung von SharePoint. Allgemeine Verwendung von SharePoint Der wichtigste Aspekt von SharePoint ist die Möglichkeit, Dokumente und Bilder zu speichern. Gleichzeitig fungiert die Plattform als zentrale Stelle für die Zusammenarbeit und zur Optimierung der Unternehmenseffizienz. SharePoint kann zwar sowohl Daten und Anwendungen für die unternehmensinterne Verwendung zentralisieren, als auch als Forum für Partner und Dritte zur Verbesserung der Geschäftsprozesse und des Informationsaustauschs über Unternehmensgrenzen hinweg dienen. Aber genau diese Kernfunktionen ermöglichen es auch, dass sensible Inhalte offengelegt und gefährdet werden (geistiges Eigentum, personenbezogene Daten, nicht öffentliche Informationen oder geschützte Patienteninformationen). Die Benutzer können sensible Inhalte manuell bereitstellen oder vorhandene Inhalte so bearbeiten, dass deren Vertraulichkeitsgrad steigt. Diese typische Datennutzung setzt das Unternehmen dem Risiko der Offenlegung seiner Daten aus, da keine oder nur geringfügige Kontrollen zu deren Schutz vorhanden sind. Bereitstellen von Informationen. In der Regel verwenden Benutzer SharePoint als Repository zum Speichern vertraulicher Dokumente und Inhalte. Da es in den Unternehmen jedoch häufig an präzise definierten Prozessen oder Datenarchitekturentwürfen mangelt, ist es möglich, dass sensible Informationen in die falschen Ordner oder Container abgelegt werden. Folglich werden sensible Daten aufgrund mangelnder organisatorischer oder administrativer Kenntnisse an vollkommen ungeeigneten Orten gespeichert. Ein Beispiel: Die Finanzabteilung eines Unternehmens hat eine SharePoint-Instanz mit Unterordnern eingerichtet, in denen sie vertrauliche Finanzdokumente mit Kundenfakturierungsdaten und internen Finanzdaten ablegen möchte. Ursprüngliches Ziel der Datenarchitektur war, dass für spezifische Zwecke und organisatorische Funktionen separate Container erstellt werden sollten. Wenn aber die falschen Daten, wie beispielsweise Geschäftsberichte des Unternehmens, in einen dafür nicht vorgesehenen Ordner (z. B. für die Kundenfakturierung) hochgeladen werden, ist das Risiko groß, dass die Vertraulichkeit der Daten verletzt wird mit direkten finanziellen Folgen für das Unternehmen. Wenn keine Prozesse für das Datenmanagement vorhanden sind, kann dies zu einer Vermischung der Inhalte zwischen den Containern führen, ohne Wissen der IT, der Sicherheitsabteilung oder der Eigentümer der Informationen, was für das Unternehmen ein erhebliches Risiko darstellt. Gemeinsame Bearbeitung von Inhalten. Die Zusammenarbeit innerhalb von SharePoint ist immer noch die beliebteste Verwendungsform der Plattform und spielt zugleich bei der Ausuferung der Daten in SharePoint eine wichtige Rolle. Zwar verbessert die Verwendung von SharePoint die Kommunikation und die Effizienz von Geschäftsprozessen, sie erhöht jedoch auch das Risiko der Offenlegung sensibler Unternehmensdaten. Die Erstveröffentlichung einer Information kann zunächst ohne Folgen für das Unternehmen bleiben. Die darauffolgenden Prozesse jedoch, z. B. der Zugriff auf die Information, deren gemeinsame Bearbeitung und Nutzung, führen oft dazu, dass aus dieser Information vertrauliche Inhalte werden. Richtlinien für das Zugriffsmanagement, die ursprünglich dazu dienen sollten, den Zugriff auf nicht sensible Daten zu regeln, sind oftmals schnell veraltet und unwirksam, da der Inhalt durch die Zusammenarbeit eine neue Form annimmt. 16

5 Ein Beispiel: Ein Unternehmen hat zentrale Geschäftsfunktionen an ein Beratungsunternehmen ausgelagert. Nun arbeitet es über eine integrierte SharePoint-Umgebung mit diesem Partner zusammen. Zunächst werden erwartungsgemäß keine vertraulichen Informationen zwischen den Unternehmen ausgetauscht. Während eines regulären Informationsaustauschs jedoch wird von einem Mitarbeiter geistiges Eigentum an ein Dokument angehängt, und zwar auf eine Weise, die nicht mit den Firmenrichtlinien übereinstimmt. Obwohl die vorgegebenen Prozesse für den Informationsaustausch innerhalb einer ordnungsgemäß eingerichteten SharePoint-Umgebung eingehalten wurden, wird das Unternehmen durch die Zusammenarbeit Risiken ausgesetzt. Verteilung von Inhalten. Sobald die Zusammenarbeit an einem Dokument abgeschlossen ist, kann die finale Version meist über unterschiedlichste Kommunikationswege verteilt werden. Dies führt häufig dazu, dass sensible Inhalte auf Speichergeräte kopiert, per versendet, auf Websites von sozialen Netzwerken hochgeladen, über Mobilgeräte übertragen oder sogar in die Cloud verlagert werden. Diese Replikation des Inhalts setzt das Unternehmen einem großen Risiko von Offenlegungen sensibler Daten aus. Die versehentliche, vorsätzliche und fahrlässige Verteilung von Inhalten muss kontrolliert werden, um die Auswirkungen auf das Unternehmen einzudämmen. Angenommen, eine Geschäftsbereichsleiterin und die ihr direkt unterstellten Mitarbeiter finalisieren ein Dokument mit einer Dreijahresstrategie. Die Geschäftsbereichsleiterin speichert das Dokument lokal auf ihrem Laptop, um es per an den Geschäftsführer zu senden. Beim Erstellen der gibt sie jedoch versehentlich eine falsche Adresse ein und sendet das Dokument an eine Person außerhalb des Unternehmens, bei der es sich um einen Geschäftspartner handelt, der u. a. mit einigen Konkurrenzunternehmen zusammenarbeitet. Ein derartiger Fehler ist kostspielig, aber nicht ungewöhnlich. Daher sind Kontrollmechanismen erforderlich, die verhindern, dass sensible Informationen aufgrund menschlichen Versagens an unbefugte Empfänger gesendet werden. Herausforderungen beim Schutz von SharePoint-Daten Die Auswirkungen, die das Speichern, das gemeinsame Nutzen und das letztendliche Veröffentlichen von sensiblen Daten in SharePoint haben kann, sind mit verschiedenen Herausforderungen verbunden. Diese müssen erst bewältigt werden, um die Risiken für die Unternehmensdaten wirksam zu minimieren. Unauffindbarkeit von Informationen. Derselbe Mangel an Strukturen und Prozessen, der zur eventuellen Gefährdung sensibler Daten innerhalb von SharePoint beitragen kann, führt auch dazu, dass keine ausreichenden Einblicke und administrativen Kenntnisse vorhanden sind. Informationen, die nicht den vordefinierten Datenarchitekturentwürfen und Segmentierungsregeln entsprechen, werden wahrscheinlich an den nicht dafür vorgesehenen Orten abgelegt werden. Das Ergebnis: Sensible Daten sind innerhalb von und zwischen SharePoint-Instanzen verteilt, die den Administratoren und Informationseigentümern noch nicht einmal bekannt sind. Ist nicht ausreichend transparent, wo die wichtigsten Informationen abgelegt sind, können die Sicherheitsrisiken und Compliancerisiken ohne Wissen des Unternehmens beträchtlich steigen. Jahrelang haben Unternehmen versucht, die Auswirkungen sensibler Daten nachzuvollziehen, indem sie System für System manuelle Risikobewertungen durchführten. Diese Bewertungen verloren angesichts des dynamischen Charakters der Daten jedoch schnell an Relevanz, was die Ergebnisse uninteressant bzw. nahezu unbrauchbar machte. 17

6 Aufgrund dieser mangelnden Echtzeit-Transparenz weiß ein Unternehmen oft nicht, wo sich seine kritischsten Systeme und Daten befinden. Die Folge sind unfundierte IT- und Sicherheitsentscheidungen sowie höhere Risiken. Unzureichende Klassifizierungskenntnisse. Wenn ein Unternehmen nicht weiß, wo seine sensiblen Daten gespeichert sind oder weitergegeben werden, schlägt sich dies direkt auf seine Fähigkeit der Risikobewertung nieder. Unternehmen äußern häufig Annahmen über den Grad der Vertraulichkeit von Informationen, die auf Angaben darüber, wo sich die Informationen eventuell befinden könnten, beruhen. Aber so können sie sich kein genaues Bild verschaffen. Die Unternehmen müssen in der Lage sein, dynamische Informationen in Relation zu Firmenrichtlinien oder gesetzlichen Vorgaben aktiv zu klassifizieren, um die Risiken von SharePoint exakt bewerten und wirksame Sicherheitskontrollen priorisieren zu können. Wenn das nicht gelingt, werden die Unternehmen weiterhin zuweilen ohne es zu wissen finanziellen und aufsichtsrechtlichen Risiken ausgesetzt sein. Unwirksame Mechanismen zur Kontrolle von Informationen. Die dynamische Nutzung von Daten in SharePoint wirkt sich unmittelbar darauf aus, ob Unternehmen nachvollziehen können, wo sich Daten befinden, wie vertraulich diese sind und ob die Unternehmen die Durchsetzung der Richtlinien erzwingen und Daten kontrollieren können. Im Folgenden werden die unterschiedlichen Wege erörtert, über die Daten häufig auch unüberwacht und unkontrolliert in SharePoint kursieren. Bereitstellung. Daten sind häufig schon ab dem Zeitpunkt ihrer Erstellung als vertraulich zu betrachten. Wird die Art und Weise, wie Informationen veröffentlicht werden, in SharePoint nicht ausreichend kontrolliert, können sensible Informationen einfach für den künftigen Zugriff hochgeladen werden. Speicher. Das Design der SharePoint-Datenarchitektur zielt auf die Speicherung von Informationen in spezifischen Containern ab, um sicherzustellen, dass nur Benutzer mit bestimmten Benutzerrollen und aus entsprechenden Benutzergruppen darauf zugreifen können. Aber unzureichende Berechtigungsmanagement- oder Datenmanagementprozesse führen häufig dazu, dass sensible Inhalte in den falschen Containern gespeichert werden. Und selbst bei einem geeigneten Architekturdesign und Berechtigungsmanagement sollten einige Daten grundsätzlich nicht in SharePoint gespeichert werden. Daten mit bestimmten Vertraulichkeitsstufen sollten entfernt oder vollständig gelöscht werden. Zugriff. Auch mit dem besten Architekturdesign und den besten Datenmanagementprozessen lässt sich angesichts der kooperativen Weise, in der Informationen in SharePoint verwendet werden, die Erstellung sensibler Inhalte in den falschen Containern nicht verhindern. Dies führt dazu, dass unbefugte Benutzer auf sensible Inhalte zugreifen können. Verteilung. Sobald die Zusammenarbeit an sensiblen Inhalten abgeschlossen ist und die finale Version vorliegt, bestehen in SharePoint nur wenige Möglichkeiten, Dateien zu kontrollieren, nachdem sie von den Benutzern zur Verteilung heruntergeladen wurden. Dies kann zur unbeabsichtigten, fahrlässigen oder vorsätzlichen Offenlegung sensibler Informationen über unterschiedliche Kommunikationswege führen. 18

7 Abschnitt 2: Chance CA Information Lifecycle Control for SharePoint CA Technologies trägt mit SharePoint Information Lifecycle Control dazu bei, den genannten, mit SharePoint-Daten verbundenen Herausforderungen zu begegnen. Mit Hilfe automatisierter Datenerkennung, Klassifizierung und Zugriffssteuerung können Unternehmen die Risiken der Offenlegung von Informationen verringern, ebenso wie die finanziellen und regulatorischen Risiken, die daraus resultieren. Funktionsweise von CA Information Lifecycle Control for SharePoint CA Technologies kann sensible Informationen während des gesamten Lebenszyklus der SharePoint-Daten kontrollieren. Nun kann sichergestellt werden, dass Daten an den richtigen Orten gespeichert und von den richtigen Benutzern abgerufen sowie verwendet bzw. an die richtigen Benutzer verteilt werden. Im Folgenden wird erläutert, wie CA DataMinder sensible Inhalte während des gesamten Lebenszyklus der SharePoint-Daten kontrolliert: 1. Erstellen. Kontrollieren Sie die Informationen, die auf SharePoint hochgeladen werden? CA DataMinder Endpoint kontrolliert Informationen, die auf SharePoint hochgeladen werden sollen, basierend auf der Vertraulichkeitsstufe der Daten und der Identität des Benutzers. Auf diese Weise wird verhindert, dass streng vertrauliche Informationen in SharePoint gespeichert und freigegeben werden, um das Risiko zu verringern, dass Benutzer, die keinen Zugriff darauf haben sollten, die Daten einsehen und offenlegen können. 2. Speichern. Verschieben oder verschlüsseln Sie Informationen je nach Speicherort und Vertraulichkeitsstufe? CA DataMinder Stored Data kontrolliert Information, sobald diese in SharePoint gespeichert werden. Wenn sensible Information in einem falschen Ordner vorgefunden werden, kann CA DataMinder sie verschieben. Wenn sensible Informationen als Klartext gespeichert wurden und verschlüsselt werden müssen, kann CA DataMinder sie verschlüsseln. 3. Verwenden. Kontrollieren Sie den Zugriff auf sensible Informationen? CA DataMinder kann Informationen aus Drittanbietertechnologien bereitstellen, beispielsweise aus Webzugriffsmanagement-Produkten wie CA SiteMinder Classification, die eine noch spezifischere Zugriffssteuerung ermöglichen. Der Zugriff auf bestimmte Inhalte in SharePoint kann verhindert werden, wenn die Rolle der betreffenden Benutzer dies nicht vorsieht. 4. Verteilen. Kontrollieren Sie, wer das finale Dokument erhält? CA DataMinder Endpoint oder CA DataMinder kann die Verteilung von Informationen über unterschiedlichste Kommunikationswege und Kommunikationsformen wie , Webmail, Social Media, Wechselmedien und Ausdrucke kontrollieren. Die Verteilung kann durch Warnmeldungen, Verschlüsselungen, Quarantäne und Sperrungen kontrolliert werden. 5. Löschen. Stellen Sie sensible Informationen in Quarantäne, oder löschen Sie sie? CA DataMinder Stored Data kann nicht nur Daten während der Speicherung verschieben oder verschlüsseln, sondern auch sensible Informationen entfernen, die nicht in SharePoint gespeichert werden sollten. 19

8 Abbildung A. CA Information Lifecycle Control for Sharepoint Abschnitt 3: Anwendungsfälle CA DataMinder SharePoint-Anwendungsfälle Im Folgenden wird erläutert, wie CA DataMinder sensible Informationen kontrolliert, wenn Benutzer versuchen, sie zu veröffentlichen: 1. Ein Finanz-Controller erstellt eine neue Kalkulationstabelle mit Finanzprognosen des Unternehmens, die er lokal auf seiner Arbeitsstation speichert. 2. Zu sensiblen Informationen zählen Lohnbuchhaltungsdaten, Sozialversicherungsnummern, Patienteninformationen, geistiges Eigentum, nicht öffentliche Informationen oder, wie in diesem Szenario, Finanzdaten. 3. Diese Informationen werden streng kontrolliert und sollten ausschließlich in bestimmten SharePoint- Containern gespeichert werden, um das Unternehmen davor zu schützen, dass Informationen vor der offiziellen Veröffentlichung bekannt werden. 4. Der Controller versucht, die Informationen entgegen der Richtlinie in einen nicht dafür vorgesehenen SharePoint-Container hochzuladen. 5. CA DataMinder Endpoint überprüft den Ort, die Rolle des Benutzers und den Inhalt, um zu ermitteln, ob die Veröffentlichung gegen Richtlinien verstößt und die Aktion daher blockiert werden sollte, um die Risiken für das Unternehmen mindern. 20

9 Abbildung B. Anwendungsfall 1 (Erstellen) CA DataMinder informiert einen Benutzer per Warnmeldung über eine gesperrte Veröffentlichung. Im Folgenden wird erläutert, wie CA DataMinder sensible Daten an die dafür vorgesehenen Speicherorte verschiebt: 1. Ein Benutzer speichert sensible Vertriebs- und Rechnungsdaten in einem Ordner für Finanzberichte. 2. CA DataMinder Stored Data klassifiziert den Inhalt als Kundenrechnungsdaten. 3. CA DataMinder Stored Data ermittelt anhand einer vordefinierten Richtlinie, dass die Datei im Ordner für Kundenrechnungen gespeichert werden sollte. 4. CA DataMinder verschiebt die Datei in den entsprechenden Ordner und hinterlässt einen Stub, der die Benutzer darauf hinweist, dass die Datei verschoben wurde. Abbildung C Anwendungsfall 2 (Speichern) CA DataMinder verschiebt Dateien mit sensiblen Informationen. 21

10 Im Folgenden wird erläutert, wie CA SiteMinder mit CA DataMinder Classification den Zugriff auf Inhalte unterbindet: 1. Ein Benutzer aus dem Bereich Debitorenbuchhaltung versucht, auf vertrauliche Finanzprognosen des Unternehmens zuzugreifen, die unzulässigerweise in einem SharePoint-Container für Kundenrechnungen gespeichert sind. 2. CA SiteMinder ermöglicht die Integration von CA DataMinder Classification. So kann die Vertraulichkeitsstufe der betreffenden Datei während des Zugriffsversuchs in Echtzeit ermittelt werden. 3. Aufgrund der Rolle des Benutzers verstößt der Zugriff auf diese Art von Inhalten gegen die Richtlinien, und CA SiteMinder verhindert den Zugriff auf die Datei. Abbildung D Anwendungsfall 3 (Verwenden) CA SiteMinder sperrt den Zugriff auf sensible Daten. Im Folgenden wird erläutert, wie CA DataMinder das Versenden sensibler Daten per verhindert: 1. Wenn Benutzer die Zusammenarbeit an einem Projekt abgeschlossen haben und das betreffende Dokument vollständig ist, kann es verteilt werden. 2. Da das Dokument jedoch sensible Daten beinhaltet, ist es wichtig, dass nur die vorgesehenen Empfänger das Dokument erhalten. 3. Mit CA DataMinder kann die Verteilung dieses Dokuments über unterschiedliche Kommunikationswege, abhängig von Benutzeridentitäten und Inhalt, kontrolliert werden, etwa beim Upload auf eine Social Media-Website, beim Speichern auf Wechselmedien, beim Drucken oder beim Versenden per CA DataMinder ermittelt, dass der Inhalt und die Kommunikationsform gegen die Richtlinien verstößt und blockiert die . 22

11 Abbildung E. Anwendungsfall 4 (Verteilen) CA DataMinder kontrolliert das Kommunizieren von Inhalten. Abbildung F. Anwendungsfall 5 (Löschen) CA DataMinder entfernt Inhalte von Sharepoint. Im Folgenden wird erläutert, wie CA DataMinder Inhalte aus SharePoint entfernt oder löscht: 1. Es gibt Inhalte, die aufgrund ihrer Vertraulichkeitsstufe nicht für die Verwendung in SharePoint geeignet sind. 2. CA DataMinder Stored Data kann Inhalte erkennen und klassifizieren. So wird die Durchsetzung von Richtlinien erzwungen, die die Speicherung von Daten mit einer bestimmten Vertraulichkeitsstufe in einer SharePoint-Site unterbinden. 3. Dateien, die dort nicht gespeichert werden dürfen, kann CA DataMinder Stored Data durch Dateien ersetzen, die erklären, warum die gesuchten Dateien an dieser Stelle nicht vorzufinden sind und an wen sich der Benutzer diesbezüglich wenden kann. 4. Darüber hinaus können die ursprünglichen Dateien unter Quarantäne gestellt oder an einen sicheren Speicherort verschoben werden. 23

12 Abschnitt 4: Nutzen Nutzen von CA Information Lifecycle Control for SharePoint Angesichts der immer größer werdenden Mengen an sensiblen Daten in und außerhalb von SharePoint-Sites setzen sich Unternehmen einem erheblichen Risiko in Hinblick auf die Offenlegung ihrer Finanzdaten aus. Zum Schutz ihrer zentralen Assets müssen sie einen mehrschichtigen Ansatz verfolgen, um das Gesamtrisiko zu verringern. CA DataMinder ermöglicht dies durch die Kontrolle sensibler Daten während des gesamten Lebenszyklus der SharePoint-Daten. Mit diesem umfassenden Ansatz zur Kontrolle von Daten ergeben sich die folgenden Vorteile. Risiken für Daten durch Erkennung und Klassifizierung messen Mangelnde Transparenz hinsichtlich des Speicherorts und der Vertraulichkeitsstufe von SharePoint-Daten stellt eine erhebliche Herausforderung für Unternehmen dar, die die geschäftlichen Auswirkungen der Dynamik der Datennutzung erfassen möchten. CA DataMinder hilft dabei, dieser Herausforderung zu begegnen, indem es sensible Inhalte automatisch erkennt und klassifiziert, die in und außerhalb von SharePoint veröffentlicht, gespeichert und verteilt werden. Was sich zuvor zeitaufwendig und ressourcenintensiv gestaltete und nur unvollständige Informationen bot, ist nun ein optimierter und konsistenter Prozess, der es Unternehmen ermöglicht, aktiv die entscheidenden Risiken für die Organisation zu erfassen. Geschäftsprozesse ermöglichen und gleichzeitig sensible Inhalte schützen Eines der wichtigsten Ziele der Bereiche IT und Sicherheit ist ein ausgewogenes Verhältnis zwischen dem Unternehmenswachstum und dem Schutz von Daten. Die Möglichkeit, Daten über SharePoint zu veröffentlichen, auszutauschen, zu speichern und zur Zusammenarbeit zu nutzen, verbessert die geschäftliche Effizienz, setzt die Unternehmen jedoch gleichzeitig enormen Risiken aus. Unternehmen benötigen einen mehrschichtigen und zugleich präzisen Ansatz für den Schutz der Informationen in SharePoint, wenn sie das Unternehmenswachstum ermöglichen, aber die Auswirkungen der damit verbundenen Bedrohungen mindern möchten. Mit CA DataMinder können Unternehmen diese Ziele erreichen, da Identitäten und Inhalte von den Kontrollmechanismen für sensible Daten während des gesamten Lebenszyklus der SharePoint-Daten berücksichtigt werden. Dieser präzise, aber mehrschichtige Ansatz schützt Unternehmen, während Informationen in SharePoint-Umgebungen erstellt, gespeichert, verwendet, verteilt und gelöscht werden. Unternehmen können nun sicherstellen, dass die richtigen Benutzer auf die richtige Weise Zugriff auf die richtigen Inhalte erhalten. Das Risiko der Offenlegung von Daten und fehlender Compliance verringern Wie vertraulich die in SharePoint gespeicherten Informationen letztendlich sind, hängt stark von der Branche, vom Unternehmen oder der Abteilung ab. Firmeninterne Richtlinien oder gesetzliche Datenschutzvorschriften sind dazu ausgelegt, das Unternehmen und seine Kunden mit ihren Daten zu schützen. Finanzen, Mitarbeiterverhalten, Kundenbehandlung, geistiges Eigentum und personenbezogene Daten all dies sind relevante Datentypen, die klassifiziert und effektiv kontrolliert werden müssen, um das Risiko von Datenschutzverletzungen und der Nichteinhaltung von Vorschriften zu minimieren. CA DataMinder kann sensible Daten basierend auf vordefinierten gesetzlichen und unternehmensinternen Richtlinien erkennen, klassifizieren und schützen, um so zum Schutz der Marke beizutragen und das Risiko einer Offenlegung von Informationen und fehlender Compliance zu reduzieren. 24

13 Abschnitt 5: Die Vorteile von CA Technologies Mit CA Content Aware IAM können Sie nicht nur Benutzeridentitäten und Zugriffe, sondern auch die Verwendung von Informationen steuern. Wirkungsvolle Schutz- und Kontrollmechanismen für Informationen sind unbedingte Voraussetzung für die Erfüllung von Compliance-Anforderungen und Sicherheitsrichtlinien sowie die Unterstützung kritischer Geschäftsprozesse. CA Technologies ist seit über 30 Jahren führend im IT-Management, bedient mehr als Kunden mit Sicherheitslösungen, und ist stets bestrebt, ihnen innovative Sicherheitsfunktionen bereitzustellen. Wir verfügen über ein sehr großes, engagiertes Team aus Sicherheitsexperten, die wissen, wie sie zum Erfolg einer Sicherheitsbereitstellung beitragen und unseren Kunden eine sehr kurze Amortisierungszeit ermöglichen können. CA Technologies ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht den Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Abteilungen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Copyright 2012 CA. Alle Rechte vorbehalten. Microsoft SharePoint ist eine eingetragene Marke der Microsoft Corporation in den USA und/oder in anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA Technologies übernimmt keine Gewähr für die Richtigkeit oder Vollständigkeit der Informationen. Soweit nach anwendbarem Recht erlaubt, stellt CA Technologies dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CA Technologies bietet keine Rechtsberatung. Keines der Softwareprodukte, auf die hier verwiesen wird, dient als Ersatz für die Einhaltung Ihrerseits sämtlicher Gesetze (dazu gehören insbesondere verabschiedete Gesetze, Satzungen, Vorschriften, Regeln, Richtlinien, Normen, Regelwerke, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die hier verwiesen wird, bzw. etwaig bestehender vertraglicher Verpflichtungen mit Dritten. Lassen Sie sich über solche Gesetze oder vertragliche Verpflichtungen von fachkundigem Rechtsbeistand beraten. CS2120_0212

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013 SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr