White Paper Datenraum

Größe: px
Ab Seite anzeigen:

Download "White Paper Datenraum"

Transkript

1 White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung 1 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung 2 4. Bedienungs- und Komfortvorteile durch Versiegelung 3 5. Sicherheitsvorteile durch Versiegelung 3 6. Die Funktionen im Einzelnen 4 7. Einrichtung und Administration 6 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud 8 9. Literaturverzeichnis 8 Uniscon universal identity control GmbH The Web Privacy Company Geschäftsführung: Dr. Hubert Jäger, Arnold Monitzer, Dr. Ralf O.G. Rieken Aufsichtsrat (Vorsitz) Herbert Kauffmann Agnes-Pockels-Bogen München Telefon 089 / Amtsgericht München HRB Bankverbindung: Commerzbank München, Konto Nr , BLZ Internet:

2 1. Grundlegende Anforderungen an einen virtuellen Datenraum IDGARD Datenräume Historisch wurde der Begriff Datenraum in Zusammenhang mit Ver- und Ankäufen von Unternehmen und Unternehmensteilen (Merger & Acquisition, M&A) geprägt. Es wurde ein gut bewachter Raum eingerichtet, in dem alle Dokumente abgelegt wurden, die für eine so genannte Due Dilligence, d.h. eine Buchprüfung und Firmenanalyse, benötigt werden. Die Gruppe von Personen, die zum Datenraum Zutritt erhielten, wurde genau definiert und Anwesenheiten durch ein Bewachungspersonal genau registriert und dokumentiert. Wenngleich solche physischen Datenräume immer noch zur Anwendung kommen, haben sich virtuelle Datenräume weit verbreitet. Insbesondere die weitaus geringeren Kosten sowie die Möglichkeit, Dokumente ohne Anreise einsehen und bearbeiten zu können, geben den virtuellen Datenräumen den Vorzug. Mit den Funktionen in einem virtuellen Datenraum versucht man die Situation in einem physischen Datenraum nachzubilden, d.h.: die Anwesenheit im Datenraum wird dokumentiert, unbefugtes Betreten wird verwehrt und das unautorisierte Entwenden und Kopieren von Dokumenten wird unterbunden. Darüber hinaus können elektronisch weitere praktische Funktionen hinzugefügt werden: Benachrichtigungen, wenn neue Dokumente eingestellt werden, Erinnerungen, dass noch ungelesene Dokumente vorhanden sind, Einrichten mehrerer Datenräume mit unterschiedlichen Kreisen von Zutrittsberechtigten, formale und informelle Kommunikation zwischen verschiedenen Zutrittsberechtigten im Datenraum-Kontext. Durch diese Vielfalt an Funktionen verbreiten sich virtuelle Datenräume weit über die Anwendung für M&A hinaus auf Anwendungen für firmenübergreifende Projekte, organisationsübergreifende Teams und generell auf elektronische Kommunikation, die einer sorgfältigen Dokumentation bedarf: z.b. zwischen Auftragnehmer und Kunde, Anwalt und Mandant oder zwischen Anwälten verschiedener Parteien usw. 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung Mit sicheren Datenräumen wird in erster Linie die Technik der Verschlüsselung in Verbindung gebracht. Dadurch kann der physische Zugriff zu Signalen und Daten toleriert werden, ohne unbefugtes Lesen der Inhalte befürchten zu müssen. Daten können sicher von einem Sender zu einer zentralen, verarbeitenden Stelle übertragen, dort ggf. sicher gespeichert und sicher zu einem Empfänger weitergeleitet werden. Hier gibt es zwei Ausprägungen: Die Verschlüsselung wird vom Anbieter des Datenraums im Rechenzentrum vorgenommen. Das Sicherheitsniveau ist durch organisatorische Maßnahmen bestimmt und daher schwach. Die Verschlüsselung wird auf den Endgeräten vorgenommen und die Daten Ende-zu-Ende verschlüsselt. Hier kann nur eine Teilmenge der oben dargestellten Funktionen implementiert werden. Außerdem liegen die Meta-Daten, d.h. wer wann welche Daten geschrieben bzw. gelesen hat, sowie die Anwesenheiten im Datenraum offen dem Betreiber vor und sind dort nur durch organisatorische Maßnahmen gesichert. Diese Situation ist in Abbildung 1 illustriert: 1

3 Abbildung 1: Darstellung der Sicherheitslage bei herkömmlichen Datenräumen Neben diesen Sicherheitsschwächen sind herkömmlich realisierte Datenräume aufwändig einzurichten. Jedem Teilnehmer müssen Zugangsdaten auf einem vertrauenswürdigen Weg zugänglich gemacht werden und teilweise ist die Installation von lokaler Software auf den Endgeräten notwendig. 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung Die IDGARD zu Grunde liegende Technik Sealed Cloud verhindert den Zugriff zu den physischen Signalen während der Verarbeitung. Die Daten werden dergestalt verschlüsselt gespeichert, dass aufgrund der Schlüsselverteilung die Betreiber des Dienstes und der Infrastruktur die Daten nicht lesen können. Damit komplettiert IDGARD mit der Sealed Cloud das grundsätzliche IT Sicherheitskalkül. In Abbildung 2 ist der Satz an technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud skizziert. Abbildung 2: Darstellung der technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud Zunächst wird bei der Infrastruktur einer Sealed Cloud das Datenzentrum in mehrere Segmente unterteilt. Durch elektro-mechanische Steuerungen und Sicherungen haben Mitarbeiter im Bedarfsfall, z.b. zu Wartungszwecken, immer nur zu einem dieser Segmente Zugang. Die Zugangserlaubnis wird von einer Instanz erteilt, die selbst vom physischen und logischen Zugang bzw. Zugriff auf das System ausgeschlossen ist. Der Zugang selbst wird umfassend protokolliert. Darüber hinaus wird sowohl bei einem geplanten Zugriff durch Mitarbeiter als auch bei einem ungeplanten 2

4 Zugriffversuch (Angriff) wird ein so genannter Data Clean-Up ausgelöst. D.h. dabei werden die aktiven Sitzungen der Cloud-Nutzer werden auf ein nicht betroffenes Segment des Rechenzentrums verschoben und alle Daten im betroffenen Segment werden gelöscht. Dies erfolgt bei IDGARDs Sealed Cloud so gründlich, dass sogar für 10 Sekunden die Stromversorgung von den Anwendungsservern, die ohne persistenten Speicher betrieben werden, genommen wird, damit auch keine Eis-Spray-Attacken auf den flüchtigen Speicher erfolgreich möglich sind. Bei Wiederanlauf erfolgt ein Integritäts-Check über den gesamten Software-Stack, d.h. vom gehärteten Betriebssystem ausgehend über alle Software-Schichten bis hin zur Anwendungssoftware. Wenn durch den wartenden Ingenieur z.b. nicht-zertifizierte Software eingespielt würde, könnte der Anwendungsserver nach Schließen des Segments nicht neu starten. In wissenschaftlicher Vollständigkeit und Genauigkeit sind die innovativen technischen Maßnahmen in [1] und [2] aufgeführt. 4. Bedienungs- und Komfortvorteile durch Versiegelung Da durch die Technik der Sealed Cloud das komplette Schlüsselmanagement automatisch zentral erfolgt, muss sich weder der Mitarbeiter, der für die Einrichtung des Datenraums verantwortlich ist, noch die Nutzer, die von ihm eingeladen werden, mit der Komplexität des Schlüsselmanagements befassen. IDGARD benötigt keine lokale Installation, es kann aus jedem Browser heraus genutzt und auch online registriert werden. Der Administrator des nutzenden Geschäftskunden wählt online lediglich einen Nutzernamen und Passwort aus und benennt das sich registrierende Unternehmen. Daraufhin kann sofort mit der Nutzung von IDGARD begonnen werden. Bei diesem Abschluss (der auch unverbindlich zur Probe erfolgen kann) wird auch dem Gebot der Schriftlichkeit bei Abschluss einer Vereinbarung zur Verarbeitung von Daten im Auftrag durch eine Online-Bestätigung der Kenntnisnahme einer Mustervereinbarung entsprochen. Der Administrator kann danach unmittelbar die Mitarbeiter und externen Gäste, die den Datenraum nutzen sollen, anlegen und mit nur zwei Klicks einladen. Die betroffenen Personen werden eine über und SMS informiert. Die enthält einen Link, welcher den Empfänger zu einem Formular führt, in dem die Mitarbeiter oder Gäste ihrerseits einen eigenen Nutzernamen und ein Passwort wählen können. Per SMS haben diese Personen einen Pass Code erhalten, der bei der Registrierung abgefragt wird. Alternativ ist auch eine LDAP bzw. MS Active-Directory Einbindung von IDGARD möglich. Der Administrator oder von ihm bestimmte Mitarbeiter können eine so genannte Privacy Box als Datenraum einrichten. Die Mitarbeiter und externen Gäste können einfach aus einer Liste ausgewählt und diesem Datenraum hinzugefügt werden. Im Ergebnis bietet IDGARD gegenüber herkömmlichen Datenräumen folgende Bedienungs- und Komfortvorteile: Online-Registrierung ohne Bestellung: IDGARD-Nutzung kann innerhalb weniger Minuten starten. Keine Wartezeiten bei der Bestellung, keine Installationen und keine Schulung notwendig. 100% Elastizität, d.h. Lizenzen können online einzeln hinzu gebucht oder abgemeldet werden. Es erfolgt eine tagegenaue Abrechnung, ausgewiesen auf der monatlichen Rechnung. Bezahlung erfolgt entsprechend der Nutzung. Mitarbeiter und Gäste können mit einer und einer SMS sicher einem IDGARD-Account beitreten und einfach per Klick in verschiedene Datenräume eingeladen werden ohne kompliziertes Schlüsselmanagement. 5. Sicherheitsvorteile durch Versiegelung Wird im herkömmlichen Sicherheitskalkül mit Verschlüsselung und organisatorischen Maßnahmen gearbeitet, bleiben zwei Herausforderungen ungelöst bestehen: (1) Der Schutz der Inhalte und 3

5 Metadaten, wenn unverschlüsselte Daten verarbeitet werden und (2) der Schutz der besonders einfach analysierbaren Metadaten, auch wenn verschlüsselte Daten geroutet werden. Mit dem kanonischen Satz an technischen Maßnahmen [1], die der der Versiegelung zu Grunde liegen, wird das grundsätzliche Sicherheitskonzept ergänzt. Mit der technischen Versiegelung können die Nutzerdaten gegen Angriffe von Außen und Innen geschützt werden. Mit dieser Versiegelung werden sowohl Inhalte als auch Metadaten vor unbefugten Zugriffen bewahrt. 6. Die Funktionen im Einzelnen In Tabelle 1 sind die wichtigsten Funktionen für den virtuellen Datenraumbetrieb aufgelistet und für vier verschiedene Klassen von Datenraumangeboten bewertet. Tabelle 1: Funktionsübersicht für vier verschiedene Klassen an Datenraumangeboten Funktionen Datenraumangebot mit verschlüsselter Datenraumangebot mit verschlüsselter + Speicherung Datenraumangebot mit E2E Clientverschlüsselung Datenraumangebot IDGARD basierend auf Sealed Cloud Schutz vor unbefugtem Zugriff Schutz vor Abhören bei der o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte Schutz vor Abgriff der Dokumenten durch Unbefugte Unbefugte können Dokumente relativ leicht erbeuten Schutz gegen Unbefugte relativ gut. Untreue Mitarbeiter des Anbieters können Dokumente entschlüsseln o.k. durch E2E- Verschlüsselung o.k. durch Kombination von Verschlüsselung und Versiegelung Schutz vor Abgriff der Metadaten, d.h. wer wann wie oft im Datenraum war und welches Dokument angesehen hat. Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen o.k. durch Kombination von Verschlüsselung und Versiegelung Dokumentation der Besucher des Datenraums Journal / Audit trail o.k. o.k. o.k. o.k. Einfach exportierbar o.k. o.k. o.k. o.k. Schutz vor Verbreitung der Dokumente durch Datenraumbesucher Dateien nur zur Ansicht o.k. o.k. o.k. o.k. Wasserzeichen o.k. o.k. o.k. o.k. Hinweis bei Massendownload an den Datenraum-Manager o.k. Zusatzfunktionen und Kosten Einrichtung & Installation - i.d.r. lokale Installation empfohlen Lokale Installation i.d.r. notwendig Keine Installation notwendig Unterstützung mobile Geräte - teilweise teilweise o.k. Kommunikation mit anderen Zutrittsberechtigten teilweise teilweise teilweise Nachrichten, Chat, Terminabstimmungen Kostenstruktur i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren Keine Einrichtungskosten, 100% elastisch, Datenräume einzeln tageweise buchbar Um die Bedienungsfreundlichkeit zu illustrieren, seien im Folgenden einige Screenshots der Datenraum-Funktion abgebildet. 4

6 In Abbildung 3 ist gezeigt, wie in IDGARD aus einer gewöhnlichen Privacy Box ein Datenraum gemacht werden kann, sofern der Mitarbeiter vom Administrator dazu autorisiert wurde: Abbildung 3: Checkbox um eine gewöhnliche IDGARD Privacy Box zu einem Datenraum zu machen. Diese Checkbox taucht auf, wenn eine neue Privacy Box angelegt, oder eine bestehende editiert wird. Abbildung 4 zeigt eine typische Ansicht einer Privacy Box, wenn sie als Datenraum konfiguriert ist. Dann können wie in jeder Privacy Box Ordner und Unterordner zur Strukturierung der Informationen erstellt werden. Zusätzlich kann ein Journal aufgerufen werden. Abbildung 4: Bildschirmansicht des Datenraum 1. Es taucht der Auswahl-Button für das Journal auf. Die Ansicht zeigt eine Reihe von Ordnern und Unterordnern sowie eingelegte Dateien. 5

7 In Abbildung 5 ist das Journal ausgewählt dargestellt. Es sind die Buttons für den Zeitfilter und den Druckexport, sowie Upload-, Download-, Lösch- und Ansichtsvorgänge sichtbar. Abbildung 5: Bildschirmansicht des Journals In Abbildung 6 sind schließlich die Optionen beim Hochladen einer Datei gezeigt. Abbildung 6: Optionen bei Hochladen einer Datei Die Bedienung der IDGARD Datenräume ist so einfach und übersichtlich, dass mit diesen vier Screenshots bereits eine Anleitung zur Nutzung der Funktionen vorliegt. 7. Einrichtung und Administration Die Einrichtung und Aministration der Datenraum-Funktionen ist ebenso einfach. Zur Illustration seien auch hier die entsprechenden Screenshots abgebildet. In Abbildung 7 ist die Vertragsstatus-Seite eines Administrator-Accounts gezeigt. Es wird immer ein aktueller Stand der Buchungen gezeigt. Die 6

8 Zahl der Mitarbeiterlizenzen, die Zahl der Gastlizenzen und die Zahl der Datenräume kann einzeln hinzu- und weggebucht werden (100% Elastizität). Abbildung 7: Buchung von Datenräumen im Self-Service (Buchung traditionell ebenfalls möglich) Nun muss der Administrator lediglich die einzelnen Mitarbeiter autorisieren, die aus gewöhnlichen IDGARD Privacy Boxes -> IDGARD Datenräume machen dürfen. Abbildung 8 zeigt die Liste der IDGARD Nutzer des Beispiel-Accounts und wie ein Administrator einen Mitarbeiter zur Datenraumerstellung autorisieren kann. Abbildung 8: Autorisierung eines Mitarbeiters zur Einrichtung von Datenräumen 7

9 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud Uniscon, der Betreiber von IDGARD, arbeitet nach BSI IT-Grundschutz. Teile des Dienstes sind bereits von TÜV-iT zertifiziert. Eine Checkliste IDGARD gemessen am Eckpunktepapier Cloud- Security des BSI ist auf transparent gemacht. Uniscon GmbH ist einer der vier Dienste-Anbieter, die neben der Telekom AG, der SAP AG, der regio-it GmbH am Pilotprojekt Datenschutz-Zertifizierung der Bundesregierung beteiligt sind. Im Übrigen, sei auf das umfangreiche Dokumentations- und Zertifikatepaket der Uniscon GmbH verwiesen [4], in dem die Dokumentationen zur Uniscon GmbH, zum Dienst IDGARD und zur Zertifizierung zusammengeschnürt sind. Bei der Zertifizierung sind ausgehend von der gewählten und dokumentierten Zertifizierungsstrategie, zu allen Teilaspekten die notwendigen Dokumente (ca. 35 Dokumente) enthalten. 9. Literaturverzeichnis [1] Vgl. Hubert Jäger et al., A Novel Set of Measures against Insider Attacks - Sealed Cloud, in: Detlef Hühnlein, Heiko Roßnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223, ISBN , pp [2] Vgl. Hubert Jäger, et al., The First Uniscast Communication System protecting both Content and Metadata, In the proceedings of the World Telecommunication Congress [3] Vgl. Steffen Kroschwald, Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf betreibersichere Clouds am Beispiel der Sealed Cloud, in: Taeger, J., Law as a Service (LaaS), Recht im Internet- und Cloud-Zeitalter, Tagungsband Herbstakademie 2013 (Band 1), 289. [4] Vgl. Dokumentations- und Zertifikatepaket für die Uniscon GmbH und den Dienst IDGARD, erhältlich bei

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Die Sealed-Cloud-Versiegelung

Die Sealed-Cloud-Versiegelung Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken Uniscon GmbH E-Mail:

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

Versiegelte Kommunikation mit Geschäftspartnern und Kunden:

Versiegelte Kommunikation mit Geschäftspartnern und Kunden: Versiegelte Kommunikation mit Geschäftspartnern und Kunden: IDGARD Privacy Boxes: Uniscon The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München www.idgard.de Inhalt 1. Das Problem der digitalen Kommunikation

Mehr

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Dr. Hubert Jäger Uniscon GmbH Agenda Die Datenschutz-Problematik beim Cloud-Computing Schutzziele

Mehr

Geschäftsmodelle für Partner

Geschäftsmodelle für Partner Der sichere Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz (BDSG und 203/353b StGB) Geschäftsmodelle für Partner Januar 2015 Kurzfassung Verfasser: Uniscon GmbH

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

AGILIA. Benutzer- Dokumentation TIME TRACKING

AGILIA. Benutzer- Dokumentation TIME TRACKING AGILIA Benutzer- Dokumentation TIME TRACKING 14.10.2005 Vorwort Vielen Dank für das Vertrauen, das Sie uns mit dem Erwerb von AGILIA entgegengebracht haben. Dieses Benutzerhandbuch ermöglicht Ihnen, die

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitungen zu Inside FHNW

Anleitungen zu Inside FHNW Anleitungen zu Inside FHNW Jasmin Kämpf, Sabina Tschanz und Caroline Weibel, elearning.aps@fhnw.ch Version 1.0 20.8.14 Zürich, August 2014 1 Inhaltsverzeichnis 1. Anleitung Inside FHNW Gruppe eröffnen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Bedienungsanleitung IWI-Social

Bedienungsanleitung IWI-Social Bedienungsanleitung IWI-Social IWI-Social einrichten... 1 Account mit Twitter verbinden... 1 Account mit Facebook verbinden... 2 Content via RSS-Feed importieren... 4 Content erstellen... 5 Content auf

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service

Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1, 80992 München, Deutschland Stand: Februar 2015,

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

So kaufen Sie ebooks über unseren Online-Shop

So kaufen Sie ebooks über unseren Online-Shop So kaufen Sie ebooks über unseren Online-Shop In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer ebooks sind durch ein technisches Verfahren gegen unerlaubte

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Herausforderungen der digitalen Kommunikation Elektronische Kommunikation wird vielfach mitgelesen.

Mehr

USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING

USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING KONTAKTDATEN SUPPORT GDF SUEZ E&P DEUTSCHLAND GMBH: Marco Büscher buescherm.consultant@gdfsuezep.de Tel.: 0591-612 320 MSP GDF SUEZ E&P Deutschland GmbH S e

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce sofortüberweisung.de Modul 4.1.0 03.12.2010 PAYMENT NETWORK AG. Alle Rechte vorbehalten. Es ist untersagt, Teile dieser Dokumentation

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München

Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München Ein praktischer Blick auf die Cloud Wie bewegen sich Unternehmen wirtschaftlich und sicher in der Cloud? Dr. Ralf Rieken Uniscon GmbH, München Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

GS-Programme 2015 SEPA mit dem Zahlungsverkehrsmodul

GS-Programme 2015 SEPA mit dem Zahlungsverkehrsmodul GS-Programme 2015 SEPA mit dem Zahlungsverkehrsmodul Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

Sicher versiegelt in der Cloud

Sicher versiegelt in der Cloud Ratgeber / Wissen / Wirtschaft Sicher versiegelt in der Cloud Mit dem Datenschutzdienst IDGARD können sogar Geheimnisträger Dokumente und Nachrichten digital verschicken. Der auf der Technologie des Trusted

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Pan Dacom Networking AG

Pan Dacom Networking AG Bedienungsanleitung Web-Client Pan Dacom Service-Portal Pan Dacom Networking AG 2014 Pan Dacom Networking AG 11.05.2015 Version 10.2 Erreichbarkeit des Pan Dacom Service-Portals Das Pan Dacom Service-Portal

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Online Backup Management Konsole 3.8 Benutzerhandbuch

Online Backup Management Konsole 3.8 Benutzerhandbuch Online Backup Management Konsole 3.8 Benutzerhandbuch September 2010 Version 1.0 Ausschlussklausel Dieses Dokument wurde mit grösstmöglicher Sorgfalt erstellt. Dennoch könnte es aufgrund menschlicher Versehen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Release Notes für die Online-Version der Perinorm - September 2014

Release Notes für die Online-Version der Perinorm - September 2014 Release Notes für die Online-Version der Perinorm - September 2014 Mit der Ausgabe September 2014 wird die Software für die Online-Version von Perinorm aktualisiert. Einige Verbesserungen, die mit diesem

Mehr