White Paper Datenraum

Größe: px
Ab Seite anzeigen:

Download "White Paper Datenraum"

Transkript

1 White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung 1 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung 2 4. Bedienungs- und Komfortvorteile durch Versiegelung 3 5. Sicherheitsvorteile durch Versiegelung 3 6. Die Funktionen im Einzelnen 4 7. Einrichtung und Administration 6 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud 8 9. Literaturverzeichnis 8 Uniscon universal identity control GmbH The Web Privacy Company Geschäftsführung: Dr. Hubert Jäger, Arnold Monitzer, Dr. Ralf O.G. Rieken Aufsichtsrat (Vorsitz) Herbert Kauffmann Agnes-Pockels-Bogen München Telefon 089 / Amtsgericht München HRB Bankverbindung: Commerzbank München, Konto Nr , BLZ Internet: contact@idgard.de

2 1. Grundlegende Anforderungen an einen virtuellen Datenraum IDGARD Datenräume Historisch wurde der Begriff Datenraum in Zusammenhang mit Ver- und Ankäufen von Unternehmen und Unternehmensteilen (Merger & Acquisition, M&A) geprägt. Es wurde ein gut bewachter Raum eingerichtet, in dem alle Dokumente abgelegt wurden, die für eine so genannte Due Dilligence, d.h. eine Buchprüfung und Firmenanalyse, benötigt werden. Die Gruppe von Personen, die zum Datenraum Zutritt erhielten, wurde genau definiert und Anwesenheiten durch ein Bewachungspersonal genau registriert und dokumentiert. Wenngleich solche physischen Datenräume immer noch zur Anwendung kommen, haben sich virtuelle Datenräume weit verbreitet. Insbesondere die weitaus geringeren Kosten sowie die Möglichkeit, Dokumente ohne Anreise einsehen und bearbeiten zu können, geben den virtuellen Datenräumen den Vorzug. Mit den Funktionen in einem virtuellen Datenraum versucht man die Situation in einem physischen Datenraum nachzubilden, d.h.: die Anwesenheit im Datenraum wird dokumentiert, unbefugtes Betreten wird verwehrt und das unautorisierte Entwenden und Kopieren von Dokumenten wird unterbunden. Darüber hinaus können elektronisch weitere praktische Funktionen hinzugefügt werden: Benachrichtigungen, wenn neue Dokumente eingestellt werden, Erinnerungen, dass noch ungelesene Dokumente vorhanden sind, Einrichten mehrerer Datenräume mit unterschiedlichen Kreisen von Zutrittsberechtigten, formale und informelle Kommunikation zwischen verschiedenen Zutrittsberechtigten im Datenraum-Kontext. Durch diese Vielfalt an Funktionen verbreiten sich virtuelle Datenräume weit über die Anwendung für M&A hinaus auf Anwendungen für firmenübergreifende Projekte, organisationsübergreifende Teams und generell auf elektronische Kommunikation, die einer sorgfältigen Dokumentation bedarf: z.b. zwischen Auftragnehmer und Kunde, Anwalt und Mandant oder zwischen Anwälten verschiedener Parteien usw. 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung Mit sicheren Datenräumen wird in erster Linie die Technik der Verschlüsselung in Verbindung gebracht. Dadurch kann der physische Zugriff zu Signalen und Daten toleriert werden, ohne unbefugtes Lesen der Inhalte befürchten zu müssen. Daten können sicher von einem Sender zu einer zentralen, verarbeitenden Stelle übertragen, dort ggf. sicher gespeichert und sicher zu einem Empfänger weitergeleitet werden. Hier gibt es zwei Ausprägungen: Die Verschlüsselung wird vom Anbieter des Datenraums im Rechenzentrum vorgenommen. Das Sicherheitsniveau ist durch organisatorische Maßnahmen bestimmt und daher schwach. Die Verschlüsselung wird auf den Endgeräten vorgenommen und die Daten Ende-zu-Ende verschlüsselt. Hier kann nur eine Teilmenge der oben dargestellten Funktionen implementiert werden. Außerdem liegen die Meta-Daten, d.h. wer wann welche Daten geschrieben bzw. gelesen hat, sowie die Anwesenheiten im Datenraum offen dem Betreiber vor und sind dort nur durch organisatorische Maßnahmen gesichert. Diese Situation ist in Abbildung 1 illustriert: 1

3 Abbildung 1: Darstellung der Sicherheitslage bei herkömmlichen Datenräumen Neben diesen Sicherheitsschwächen sind herkömmlich realisierte Datenräume aufwändig einzurichten. Jedem Teilnehmer müssen Zugangsdaten auf einem vertrauenswürdigen Weg zugänglich gemacht werden und teilweise ist die Installation von lokaler Software auf den Endgeräten notwendig. 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung Die IDGARD zu Grunde liegende Technik Sealed Cloud verhindert den Zugriff zu den physischen Signalen während der Verarbeitung. Die Daten werden dergestalt verschlüsselt gespeichert, dass aufgrund der Schlüsselverteilung die Betreiber des Dienstes und der Infrastruktur die Daten nicht lesen können. Damit komplettiert IDGARD mit der Sealed Cloud das grundsätzliche IT Sicherheitskalkül. In Abbildung 2 ist der Satz an technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud skizziert. Abbildung 2: Darstellung der technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud Zunächst wird bei der Infrastruktur einer Sealed Cloud das Datenzentrum in mehrere Segmente unterteilt. Durch elektro-mechanische Steuerungen und Sicherungen haben Mitarbeiter im Bedarfsfall, z.b. zu Wartungszwecken, immer nur zu einem dieser Segmente Zugang. Die Zugangserlaubnis wird von einer Instanz erteilt, die selbst vom physischen und logischen Zugang bzw. Zugriff auf das System ausgeschlossen ist. Der Zugang selbst wird umfassend protokolliert. Darüber hinaus wird sowohl bei einem geplanten Zugriff durch Mitarbeiter als auch bei einem ungeplanten 2

4 Zugriffversuch (Angriff) wird ein so genannter Data Clean-Up ausgelöst. D.h. dabei werden die aktiven Sitzungen der Cloud-Nutzer werden auf ein nicht betroffenes Segment des Rechenzentrums verschoben und alle Daten im betroffenen Segment werden gelöscht. Dies erfolgt bei IDGARDs Sealed Cloud so gründlich, dass sogar für 10 Sekunden die Stromversorgung von den Anwendungsservern, die ohne persistenten Speicher betrieben werden, genommen wird, damit auch keine Eis-Spray-Attacken auf den flüchtigen Speicher erfolgreich möglich sind. Bei Wiederanlauf erfolgt ein Integritäts-Check über den gesamten Software-Stack, d.h. vom gehärteten Betriebssystem ausgehend über alle Software-Schichten bis hin zur Anwendungssoftware. Wenn durch den wartenden Ingenieur z.b. nicht-zertifizierte Software eingespielt würde, könnte der Anwendungsserver nach Schließen des Segments nicht neu starten. In wissenschaftlicher Vollständigkeit und Genauigkeit sind die innovativen technischen Maßnahmen in [1] und [2] aufgeführt. 4. Bedienungs- und Komfortvorteile durch Versiegelung Da durch die Technik der Sealed Cloud das komplette Schlüsselmanagement automatisch zentral erfolgt, muss sich weder der Mitarbeiter, der für die Einrichtung des Datenraums verantwortlich ist, noch die Nutzer, die von ihm eingeladen werden, mit der Komplexität des Schlüsselmanagements befassen. IDGARD benötigt keine lokale Installation, es kann aus jedem Browser heraus genutzt und auch online registriert werden. Der Administrator des nutzenden Geschäftskunden wählt online lediglich einen Nutzernamen und Passwort aus und benennt das sich registrierende Unternehmen. Daraufhin kann sofort mit der Nutzung von IDGARD begonnen werden. Bei diesem Abschluss (der auch unverbindlich zur Probe erfolgen kann) wird auch dem Gebot der Schriftlichkeit bei Abschluss einer Vereinbarung zur Verarbeitung von Daten im Auftrag durch eine Online-Bestätigung der Kenntnisnahme einer Mustervereinbarung entsprochen. Der Administrator kann danach unmittelbar die Mitarbeiter und externen Gäste, die den Datenraum nutzen sollen, anlegen und mit nur zwei Klicks einladen. Die betroffenen Personen werden eine über und SMS informiert. Die enthält einen Link, welcher den Empfänger zu einem Formular führt, in dem die Mitarbeiter oder Gäste ihrerseits einen eigenen Nutzernamen und ein Passwort wählen können. Per SMS haben diese Personen einen Pass Code erhalten, der bei der Registrierung abgefragt wird. Alternativ ist auch eine LDAP bzw. MS Active-Directory Einbindung von IDGARD möglich. Der Administrator oder von ihm bestimmte Mitarbeiter können eine so genannte Privacy Box als Datenraum einrichten. Die Mitarbeiter und externen Gäste können einfach aus einer Liste ausgewählt und diesem Datenraum hinzugefügt werden. Im Ergebnis bietet IDGARD gegenüber herkömmlichen Datenräumen folgende Bedienungs- und Komfortvorteile: Online-Registrierung ohne Bestellung: IDGARD-Nutzung kann innerhalb weniger Minuten starten. Keine Wartezeiten bei der Bestellung, keine Installationen und keine Schulung notwendig. 100% Elastizität, d.h. Lizenzen können online einzeln hinzu gebucht oder abgemeldet werden. Es erfolgt eine tagegenaue Abrechnung, ausgewiesen auf der monatlichen Rechnung. Bezahlung erfolgt entsprechend der Nutzung. Mitarbeiter und Gäste können mit einer und einer SMS sicher einem IDGARD-Account beitreten und einfach per Klick in verschiedene Datenräume eingeladen werden ohne kompliziertes Schlüsselmanagement. 5. Sicherheitsvorteile durch Versiegelung Wird im herkömmlichen Sicherheitskalkül mit Verschlüsselung und organisatorischen Maßnahmen gearbeitet, bleiben zwei Herausforderungen ungelöst bestehen: (1) Der Schutz der Inhalte und 3

5 Metadaten, wenn unverschlüsselte Daten verarbeitet werden und (2) der Schutz der besonders einfach analysierbaren Metadaten, auch wenn verschlüsselte Daten geroutet werden. Mit dem kanonischen Satz an technischen Maßnahmen [1], die der der Versiegelung zu Grunde liegen, wird das grundsätzliche Sicherheitskonzept ergänzt. Mit der technischen Versiegelung können die Nutzerdaten gegen Angriffe von Außen und Innen geschützt werden. Mit dieser Versiegelung werden sowohl Inhalte als auch Metadaten vor unbefugten Zugriffen bewahrt. 6. Die Funktionen im Einzelnen In Tabelle 1 sind die wichtigsten Funktionen für den virtuellen Datenraumbetrieb aufgelistet und für vier verschiedene Klassen von Datenraumangeboten bewertet. Tabelle 1: Funktionsübersicht für vier verschiedene Klassen an Datenraumangeboten Funktionen Datenraumangebot mit verschlüsselter Datenraumangebot mit verschlüsselter + Speicherung Datenraumangebot mit E2E Clientverschlüsselung Datenraumangebot IDGARD basierend auf Sealed Cloud Schutz vor unbefugtem Zugriff Schutz vor Abhören bei der o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte Schutz vor Abgriff der Dokumenten durch Unbefugte Unbefugte können Dokumente relativ leicht erbeuten Schutz gegen Unbefugte relativ gut. Untreue Mitarbeiter des Anbieters können Dokumente entschlüsseln o.k. durch E2E- Verschlüsselung o.k. durch Kombination von Verschlüsselung und Versiegelung Schutz vor Abgriff der Metadaten, d.h. wer wann wie oft im Datenraum war und welches Dokument angesehen hat. Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen o.k. durch Kombination von Verschlüsselung und Versiegelung Dokumentation der Besucher des Datenraums Journal / Audit trail o.k. o.k. o.k. o.k. Einfach exportierbar o.k. o.k. o.k. o.k. Schutz vor Verbreitung der Dokumente durch Datenraumbesucher Dateien nur zur Ansicht o.k. o.k. o.k. o.k. Wasserzeichen o.k. o.k. o.k. o.k. Hinweis bei Massendownload an den Datenraum-Manager o.k. Zusatzfunktionen und Kosten Einrichtung & Installation - i.d.r. lokale Installation empfohlen Lokale Installation i.d.r. notwendig Keine Installation notwendig Unterstützung mobile Geräte - teilweise teilweise o.k. Kommunikation mit anderen Zutrittsberechtigten teilweise teilweise teilweise Nachrichten, Chat, Terminabstimmungen Kostenstruktur i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren Keine Einrichtungskosten, 100% elastisch, Datenräume einzeln tageweise buchbar Um die Bedienungsfreundlichkeit zu illustrieren, seien im Folgenden einige Screenshots der Datenraum-Funktion abgebildet. 4

6 In Abbildung 3 ist gezeigt, wie in IDGARD aus einer gewöhnlichen Privacy Box ein Datenraum gemacht werden kann, sofern der Mitarbeiter vom Administrator dazu autorisiert wurde: Abbildung 3: Checkbox um eine gewöhnliche IDGARD Privacy Box zu einem Datenraum zu machen. Diese Checkbox taucht auf, wenn eine neue Privacy Box angelegt, oder eine bestehende editiert wird. Abbildung 4 zeigt eine typische Ansicht einer Privacy Box, wenn sie als Datenraum konfiguriert ist. Dann können wie in jeder Privacy Box Ordner und Unterordner zur Strukturierung der Informationen erstellt werden. Zusätzlich kann ein Journal aufgerufen werden. Abbildung 4: Bildschirmansicht des Datenraum 1. Es taucht der Auswahl-Button für das Journal auf. Die Ansicht zeigt eine Reihe von Ordnern und Unterordnern sowie eingelegte Dateien. 5

7 In Abbildung 5 ist das Journal ausgewählt dargestellt. Es sind die Buttons für den Zeitfilter und den Druckexport, sowie Upload-, Download-, Lösch- und Ansichtsvorgänge sichtbar. Abbildung 5: Bildschirmansicht des Journals In Abbildung 6 sind schließlich die Optionen beim Hochladen einer Datei gezeigt. Abbildung 6: Optionen bei Hochladen einer Datei Die Bedienung der IDGARD Datenräume ist so einfach und übersichtlich, dass mit diesen vier Screenshots bereits eine Anleitung zur Nutzung der Funktionen vorliegt. 7. Einrichtung und Administration Die Einrichtung und Aministration der Datenraum-Funktionen ist ebenso einfach. Zur Illustration seien auch hier die entsprechenden Screenshots abgebildet. In Abbildung 7 ist die Vertragsstatus-Seite eines Administrator-Accounts gezeigt. Es wird immer ein aktueller Stand der Buchungen gezeigt. Die 6

8 Zahl der Mitarbeiterlizenzen, die Zahl der Gastlizenzen und die Zahl der Datenräume kann einzeln hinzu- und weggebucht werden (100% Elastizität). Abbildung 7: Buchung von Datenräumen im Self-Service (Buchung traditionell ebenfalls möglich) Nun muss der Administrator lediglich die einzelnen Mitarbeiter autorisieren, die aus gewöhnlichen IDGARD Privacy Boxes -> IDGARD Datenräume machen dürfen. Abbildung 8 zeigt die Liste der IDGARD Nutzer des Beispiel-Accounts und wie ein Administrator einen Mitarbeiter zur Datenraumerstellung autorisieren kann. Abbildung 8: Autorisierung eines Mitarbeiters zur Einrichtung von Datenräumen 7

9 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud Uniscon, der Betreiber von IDGARD, arbeitet nach BSI IT-Grundschutz. Teile des Dienstes sind bereits von TÜV-iT zertifiziert. Eine Checkliste IDGARD gemessen am Eckpunktepapier Cloud- Security des BSI ist auf transparent gemacht. Uniscon GmbH ist einer der vier Dienste-Anbieter, die neben der Telekom AG, der SAP AG, der regio-it GmbH am Pilotprojekt Datenschutz-Zertifizierung der Bundesregierung beteiligt sind. Im Übrigen, sei auf das umfangreiche Dokumentations- und Zertifikatepaket der Uniscon GmbH verwiesen [4], in dem die Dokumentationen zur Uniscon GmbH, zum Dienst IDGARD und zur Zertifizierung zusammengeschnürt sind. Bei der Zertifizierung sind ausgehend von der gewählten und dokumentierten Zertifizierungsstrategie, zu allen Teilaspekten die notwendigen Dokumente (ca. 35 Dokumente) enthalten. 9. Literaturverzeichnis [1] Vgl. Hubert Jäger et al., A Novel Set of Measures against Insider Attacks - Sealed Cloud, in: Detlef Hühnlein, Heiko Roßnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223, ISBN , pp [2] Vgl. Hubert Jäger, et al., The First Uniscast Communication System protecting both Content and Metadata, In the proceedings of the World Telecommunication Congress [3] Vgl. Steffen Kroschwald, Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf betreibersichere Clouds am Beispiel der Sealed Cloud, in: Taeger, J., Law as a Service (LaaS), Recht im Internet- und Cloud-Zeitalter, Tagungsband Herbstakademie 2013 (Band 1), 289. [4] Vgl. Dokumentations- und Zertifikatepaket für die Uniscon GmbH und den Dienst IDGARD, erhältlich bei contact@idgard.de,

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Acrobits Groundwire Einrichtung (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung des Acrobits Groundwire SIP-Client... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Anleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Nutzerhandbuch Zentrale Klassenverwaltung

Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.

Mehr

Dokumentenarchivierung

Dokumentenarchivierung 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce sofortüberweisung.de Modul 4.1.0 03.12.2010 PAYMENT NETWORK AG. Alle Rechte vorbehalten. Es ist untersagt, Teile dieser Dokumentation

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

Elmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Elmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Elmeg IP290 Einrichtungsdokumentation (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung Ihres Elmeg IP290 mit Placetel... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr