White Paper Datenraum

Größe: px
Ab Seite anzeigen:

Download "White Paper Datenraum"

Transkript

1 White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung 1 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung 2 4. Bedienungs- und Komfortvorteile durch Versiegelung 3 5. Sicherheitsvorteile durch Versiegelung 3 6. Die Funktionen im Einzelnen 4 7. Einrichtung und Administration 6 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud 8 9. Literaturverzeichnis 8 Uniscon universal identity control GmbH The Web Privacy Company Geschäftsführung: Dr. Hubert Jäger, Arnold Monitzer, Dr. Ralf O.G. Rieken Aufsichtsrat (Vorsitz) Herbert Kauffmann Agnes-Pockels-Bogen München Telefon 089 / Amtsgericht München HRB Bankverbindung: Commerzbank München, Konto Nr , BLZ Internet:

2 1. Grundlegende Anforderungen an einen virtuellen Datenraum IDGARD Datenräume Historisch wurde der Begriff Datenraum in Zusammenhang mit Ver- und Ankäufen von Unternehmen und Unternehmensteilen (Merger & Acquisition, M&A) geprägt. Es wurde ein gut bewachter Raum eingerichtet, in dem alle Dokumente abgelegt wurden, die für eine so genannte Due Dilligence, d.h. eine Buchprüfung und Firmenanalyse, benötigt werden. Die Gruppe von Personen, die zum Datenraum Zutritt erhielten, wurde genau definiert und Anwesenheiten durch ein Bewachungspersonal genau registriert und dokumentiert. Wenngleich solche physischen Datenräume immer noch zur Anwendung kommen, haben sich virtuelle Datenräume weit verbreitet. Insbesondere die weitaus geringeren Kosten sowie die Möglichkeit, Dokumente ohne Anreise einsehen und bearbeiten zu können, geben den virtuellen Datenräumen den Vorzug. Mit den Funktionen in einem virtuellen Datenraum versucht man die Situation in einem physischen Datenraum nachzubilden, d.h.: die Anwesenheit im Datenraum wird dokumentiert, unbefugtes Betreten wird verwehrt und das unautorisierte Entwenden und Kopieren von Dokumenten wird unterbunden. Darüber hinaus können elektronisch weitere praktische Funktionen hinzugefügt werden: Benachrichtigungen, wenn neue Dokumente eingestellt werden, Erinnerungen, dass noch ungelesene Dokumente vorhanden sind, Einrichten mehrerer Datenräume mit unterschiedlichen Kreisen von Zutrittsberechtigten, formale und informelle Kommunikation zwischen verschiedenen Zutrittsberechtigten im Datenraum-Kontext. Durch diese Vielfalt an Funktionen verbreiten sich virtuelle Datenräume weit über die Anwendung für M&A hinaus auf Anwendungen für firmenübergreifende Projekte, organisationsübergreifende Teams und generell auf elektronische Kommunikation, die einer sorgfältigen Dokumentation bedarf: z.b. zwischen Auftragnehmer und Kunde, Anwalt und Mandant oder zwischen Anwälten verschiedener Parteien usw. 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung Mit sicheren Datenräumen wird in erster Linie die Technik der Verschlüsselung in Verbindung gebracht. Dadurch kann der physische Zugriff zu Signalen und Daten toleriert werden, ohne unbefugtes Lesen der Inhalte befürchten zu müssen. Daten können sicher von einem Sender zu einer zentralen, verarbeitenden Stelle übertragen, dort ggf. sicher gespeichert und sicher zu einem Empfänger weitergeleitet werden. Hier gibt es zwei Ausprägungen: Die Verschlüsselung wird vom Anbieter des Datenraums im Rechenzentrum vorgenommen. Das Sicherheitsniveau ist durch organisatorische Maßnahmen bestimmt und daher schwach. Die Verschlüsselung wird auf den Endgeräten vorgenommen und die Daten Ende-zu-Ende verschlüsselt. Hier kann nur eine Teilmenge der oben dargestellten Funktionen implementiert werden. Außerdem liegen die Meta-Daten, d.h. wer wann welche Daten geschrieben bzw. gelesen hat, sowie die Anwesenheiten im Datenraum offen dem Betreiber vor und sind dort nur durch organisatorische Maßnahmen gesichert. Diese Situation ist in Abbildung 1 illustriert: 1

3 Abbildung 1: Darstellung der Sicherheitslage bei herkömmlichen Datenräumen Neben diesen Sicherheitsschwächen sind herkömmlich realisierte Datenräume aufwändig einzurichten. Jedem Teilnehmer müssen Zugangsdaten auf einem vertrauenswürdigen Weg zugänglich gemacht werden und teilweise ist die Installation von lokaler Software auf den Endgeräten notwendig. 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung Die IDGARD zu Grunde liegende Technik Sealed Cloud verhindert den Zugriff zu den physischen Signalen während der Verarbeitung. Die Daten werden dergestalt verschlüsselt gespeichert, dass aufgrund der Schlüsselverteilung die Betreiber des Dienstes und der Infrastruktur die Daten nicht lesen können. Damit komplettiert IDGARD mit der Sealed Cloud das grundsätzliche IT Sicherheitskalkül. In Abbildung 2 ist der Satz an technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud skizziert. Abbildung 2: Darstellung der technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud Zunächst wird bei der Infrastruktur einer Sealed Cloud das Datenzentrum in mehrere Segmente unterteilt. Durch elektro-mechanische Steuerungen und Sicherungen haben Mitarbeiter im Bedarfsfall, z.b. zu Wartungszwecken, immer nur zu einem dieser Segmente Zugang. Die Zugangserlaubnis wird von einer Instanz erteilt, die selbst vom physischen und logischen Zugang bzw. Zugriff auf das System ausgeschlossen ist. Der Zugang selbst wird umfassend protokolliert. Darüber hinaus wird sowohl bei einem geplanten Zugriff durch Mitarbeiter als auch bei einem ungeplanten 2

4 Zugriffversuch (Angriff) wird ein so genannter Data Clean-Up ausgelöst. D.h. dabei werden die aktiven Sitzungen der Cloud-Nutzer werden auf ein nicht betroffenes Segment des Rechenzentrums verschoben und alle Daten im betroffenen Segment werden gelöscht. Dies erfolgt bei IDGARDs Sealed Cloud so gründlich, dass sogar für 10 Sekunden die Stromversorgung von den Anwendungsservern, die ohne persistenten Speicher betrieben werden, genommen wird, damit auch keine Eis-Spray-Attacken auf den flüchtigen Speicher erfolgreich möglich sind. Bei Wiederanlauf erfolgt ein Integritäts-Check über den gesamten Software-Stack, d.h. vom gehärteten Betriebssystem ausgehend über alle Software-Schichten bis hin zur Anwendungssoftware. Wenn durch den wartenden Ingenieur z.b. nicht-zertifizierte Software eingespielt würde, könnte der Anwendungsserver nach Schließen des Segments nicht neu starten. In wissenschaftlicher Vollständigkeit und Genauigkeit sind die innovativen technischen Maßnahmen in [1] und [2] aufgeführt. 4. Bedienungs- und Komfortvorteile durch Versiegelung Da durch die Technik der Sealed Cloud das komplette Schlüsselmanagement automatisch zentral erfolgt, muss sich weder der Mitarbeiter, der für die Einrichtung des Datenraums verantwortlich ist, noch die Nutzer, die von ihm eingeladen werden, mit der Komplexität des Schlüsselmanagements befassen. IDGARD benötigt keine lokale Installation, es kann aus jedem Browser heraus genutzt und auch online registriert werden. Der Administrator des nutzenden Geschäftskunden wählt online lediglich einen Nutzernamen und Passwort aus und benennt das sich registrierende Unternehmen. Daraufhin kann sofort mit der Nutzung von IDGARD begonnen werden. Bei diesem Abschluss (der auch unverbindlich zur Probe erfolgen kann) wird auch dem Gebot der Schriftlichkeit bei Abschluss einer Vereinbarung zur Verarbeitung von Daten im Auftrag durch eine Online-Bestätigung der Kenntnisnahme einer Mustervereinbarung entsprochen. Der Administrator kann danach unmittelbar die Mitarbeiter und externen Gäste, die den Datenraum nutzen sollen, anlegen und mit nur zwei Klicks einladen. Die betroffenen Personen werden eine über und SMS informiert. Die enthält einen Link, welcher den Empfänger zu einem Formular führt, in dem die Mitarbeiter oder Gäste ihrerseits einen eigenen Nutzernamen und ein Passwort wählen können. Per SMS haben diese Personen einen Pass Code erhalten, der bei der Registrierung abgefragt wird. Alternativ ist auch eine LDAP bzw. MS Active-Directory Einbindung von IDGARD möglich. Der Administrator oder von ihm bestimmte Mitarbeiter können eine so genannte Privacy Box als Datenraum einrichten. Die Mitarbeiter und externen Gäste können einfach aus einer Liste ausgewählt und diesem Datenraum hinzugefügt werden. Im Ergebnis bietet IDGARD gegenüber herkömmlichen Datenräumen folgende Bedienungs- und Komfortvorteile: Online-Registrierung ohne Bestellung: IDGARD-Nutzung kann innerhalb weniger Minuten starten. Keine Wartezeiten bei der Bestellung, keine Installationen und keine Schulung notwendig. 100% Elastizität, d.h. Lizenzen können online einzeln hinzu gebucht oder abgemeldet werden. Es erfolgt eine tagegenaue Abrechnung, ausgewiesen auf der monatlichen Rechnung. Bezahlung erfolgt entsprechend der Nutzung. Mitarbeiter und Gäste können mit einer und einer SMS sicher einem IDGARD-Account beitreten und einfach per Klick in verschiedene Datenräume eingeladen werden ohne kompliziertes Schlüsselmanagement. 5. Sicherheitsvorteile durch Versiegelung Wird im herkömmlichen Sicherheitskalkül mit Verschlüsselung und organisatorischen Maßnahmen gearbeitet, bleiben zwei Herausforderungen ungelöst bestehen: (1) Der Schutz der Inhalte und 3

5 Metadaten, wenn unverschlüsselte Daten verarbeitet werden und (2) der Schutz der besonders einfach analysierbaren Metadaten, auch wenn verschlüsselte Daten geroutet werden. Mit dem kanonischen Satz an technischen Maßnahmen [1], die der der Versiegelung zu Grunde liegen, wird das grundsätzliche Sicherheitskonzept ergänzt. Mit der technischen Versiegelung können die Nutzerdaten gegen Angriffe von Außen und Innen geschützt werden. Mit dieser Versiegelung werden sowohl Inhalte als auch Metadaten vor unbefugten Zugriffen bewahrt. 6. Die Funktionen im Einzelnen In Tabelle 1 sind die wichtigsten Funktionen für den virtuellen Datenraumbetrieb aufgelistet und für vier verschiedene Klassen von Datenraumangeboten bewertet. Tabelle 1: Funktionsübersicht für vier verschiedene Klassen an Datenraumangeboten Funktionen Datenraumangebot mit verschlüsselter Datenraumangebot mit verschlüsselter + Speicherung Datenraumangebot mit E2E Clientverschlüsselung Datenraumangebot IDGARD basierend auf Sealed Cloud Schutz vor unbefugtem Zugriff Schutz vor Abhören bei der o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte Schutz vor Abgriff der Dokumenten durch Unbefugte Unbefugte können Dokumente relativ leicht erbeuten Schutz gegen Unbefugte relativ gut. Untreue Mitarbeiter des Anbieters können Dokumente entschlüsseln o.k. durch E2E- Verschlüsselung o.k. durch Kombination von Verschlüsselung und Versiegelung Schutz vor Abgriff der Metadaten, d.h. wer wann wie oft im Datenraum war und welches Dokument angesehen hat. Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen o.k. durch Kombination von Verschlüsselung und Versiegelung Dokumentation der Besucher des Datenraums Journal / Audit trail o.k. o.k. o.k. o.k. Einfach exportierbar o.k. o.k. o.k. o.k. Schutz vor Verbreitung der Dokumente durch Datenraumbesucher Dateien nur zur Ansicht o.k. o.k. o.k. o.k. Wasserzeichen o.k. o.k. o.k. o.k. Hinweis bei Massendownload an den Datenraum-Manager o.k. Zusatzfunktionen und Kosten Einrichtung & Installation - i.d.r. lokale Installation empfohlen Lokale Installation i.d.r. notwendig Keine Installation notwendig Unterstützung mobile Geräte - teilweise teilweise o.k. Kommunikation mit anderen Zutrittsberechtigten teilweise teilweise teilweise Nachrichten, Chat, Terminabstimmungen Kostenstruktur i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren Keine Einrichtungskosten, 100% elastisch, Datenräume einzeln tageweise buchbar Um die Bedienungsfreundlichkeit zu illustrieren, seien im Folgenden einige Screenshots der Datenraum-Funktion abgebildet. 4

6 In Abbildung 3 ist gezeigt, wie in IDGARD aus einer gewöhnlichen Privacy Box ein Datenraum gemacht werden kann, sofern der Mitarbeiter vom Administrator dazu autorisiert wurde: Abbildung 3: Checkbox um eine gewöhnliche IDGARD Privacy Box zu einem Datenraum zu machen. Diese Checkbox taucht auf, wenn eine neue Privacy Box angelegt, oder eine bestehende editiert wird. Abbildung 4 zeigt eine typische Ansicht einer Privacy Box, wenn sie als Datenraum konfiguriert ist. Dann können wie in jeder Privacy Box Ordner und Unterordner zur Strukturierung der Informationen erstellt werden. Zusätzlich kann ein Journal aufgerufen werden. Abbildung 4: Bildschirmansicht des Datenraum 1. Es taucht der Auswahl-Button für das Journal auf. Die Ansicht zeigt eine Reihe von Ordnern und Unterordnern sowie eingelegte Dateien. 5

7 In Abbildung 5 ist das Journal ausgewählt dargestellt. Es sind die Buttons für den Zeitfilter und den Druckexport, sowie Upload-, Download-, Lösch- und Ansichtsvorgänge sichtbar. Abbildung 5: Bildschirmansicht des Journals In Abbildung 6 sind schließlich die Optionen beim Hochladen einer Datei gezeigt. Abbildung 6: Optionen bei Hochladen einer Datei Die Bedienung der IDGARD Datenräume ist so einfach und übersichtlich, dass mit diesen vier Screenshots bereits eine Anleitung zur Nutzung der Funktionen vorliegt. 7. Einrichtung und Administration Die Einrichtung und Aministration der Datenraum-Funktionen ist ebenso einfach. Zur Illustration seien auch hier die entsprechenden Screenshots abgebildet. In Abbildung 7 ist die Vertragsstatus-Seite eines Administrator-Accounts gezeigt. Es wird immer ein aktueller Stand der Buchungen gezeigt. Die 6

8 Zahl der Mitarbeiterlizenzen, die Zahl der Gastlizenzen und die Zahl der Datenräume kann einzeln hinzu- und weggebucht werden (100% Elastizität). Abbildung 7: Buchung von Datenräumen im Self-Service (Buchung traditionell ebenfalls möglich) Nun muss der Administrator lediglich die einzelnen Mitarbeiter autorisieren, die aus gewöhnlichen IDGARD Privacy Boxes -> IDGARD Datenräume machen dürfen. Abbildung 8 zeigt die Liste der IDGARD Nutzer des Beispiel-Accounts und wie ein Administrator einen Mitarbeiter zur Datenraumerstellung autorisieren kann. Abbildung 8: Autorisierung eines Mitarbeiters zur Einrichtung von Datenräumen 7

9 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud Uniscon, der Betreiber von IDGARD, arbeitet nach BSI IT-Grundschutz. Teile des Dienstes sind bereits von TÜV-iT zertifiziert. Eine Checkliste IDGARD gemessen am Eckpunktepapier Cloud- Security des BSI ist auf transparent gemacht. Uniscon GmbH ist einer der vier Dienste-Anbieter, die neben der Telekom AG, der SAP AG, der regio-it GmbH am Pilotprojekt Datenschutz-Zertifizierung der Bundesregierung beteiligt sind. Im Übrigen, sei auf das umfangreiche Dokumentations- und Zertifikatepaket der Uniscon GmbH verwiesen [4], in dem die Dokumentationen zur Uniscon GmbH, zum Dienst IDGARD und zur Zertifizierung zusammengeschnürt sind. Bei der Zertifizierung sind ausgehend von der gewählten und dokumentierten Zertifizierungsstrategie, zu allen Teilaspekten die notwendigen Dokumente (ca. 35 Dokumente) enthalten. 9. Literaturverzeichnis [1] Vgl. Hubert Jäger et al., A Novel Set of Measures against Insider Attacks - Sealed Cloud, in: Detlef Hühnlein, Heiko Roßnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223, ISBN , pp [2] Vgl. Hubert Jäger, et al., The First Uniscast Communication System protecting both Content and Metadata, In the proceedings of the World Telecommunication Congress [3] Vgl. Steffen Kroschwald, Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf betreibersichere Clouds am Beispiel der Sealed Cloud, in: Taeger, J., Law as a Service (LaaS), Recht im Internet- und Cloud-Zeitalter, Tagungsband Herbstakademie 2013 (Band 1), 289. [4] Vgl. Dokumentations- und Zertifikatepaket für die Uniscon GmbH und den Dienst IDGARD, erhältlich bei

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Die Sealed-Cloud-Versiegelung

Die Sealed-Cloud-Versiegelung Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken Uniscon GmbH E-Mail:

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Versiegelte Kommunikation mit Geschäftspartnern und Kunden:

Versiegelte Kommunikation mit Geschäftspartnern und Kunden: Versiegelte Kommunikation mit Geschäftspartnern und Kunden: IDGARD Privacy Boxes: Uniscon The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München www.idgard.de Inhalt 1. Das Problem der digitalen Kommunikation

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Dr. Hubert Jäger Uniscon GmbH Agenda Die Datenschutz-Problematik beim Cloud-Computing Schutzziele

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Geschäftsmodelle für Partner

Geschäftsmodelle für Partner Der sichere Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz (BDSG und 203/353b StGB) Geschäftsmodelle für Partner Januar 2015 Kurzfassung Verfasser: Uniscon GmbH

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

AGILIA. Benutzer- Dokumentation TIME TRACKING

AGILIA. Benutzer- Dokumentation TIME TRACKING AGILIA Benutzer- Dokumentation TIME TRACKING 14.10.2005 Vorwort Vielen Dank für das Vertrauen, das Sie uns mit dem Erwerb von AGILIA entgegengebracht haben. Dieses Benutzerhandbuch ermöglicht Ihnen, die

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Anleitungen zu Inside FHNW

Anleitungen zu Inside FHNW Anleitungen zu Inside FHNW Jasmin Kämpf, Sabina Tschanz und Caroline Weibel, elearning.aps@fhnw.ch Version 1.0 20.8.14 Zürich, August 2014 1 Inhaltsverzeichnis 1. Anleitung Inside FHNW Gruppe eröffnen

Mehr

So kaufen Sie ebooks über unseren Online-Shop

So kaufen Sie ebooks über unseren Online-Shop So kaufen Sie ebooks über unseren Online-Shop In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer ebooks sind durch ein technisches Verfahren gegen unerlaubte

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce sofortüberweisung.de Modul 4.1.0 03.12.2010 PAYMENT NETWORK AG. Alle Rechte vorbehalten. Es ist untersagt, Teile dieser Dokumentation

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING

USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING USER MANUAL FÜR LIEFERANTEN IM SAP SOURCING KONTAKTDATEN SUPPORT GDF SUEZ E&P DEUTSCHLAND GMBH: Marco Büscher buescherm.consultant@gdfsuezep.de Tel.: 0591-612 320 MSP GDF SUEZ E&P Deutschland GmbH S e

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Mandanten Einrichten. Arbeiten mit dem HKR-Programm CIPKOM 11-0 102. Arbeitshilfe

Mandanten Einrichten. Arbeiten mit dem HKR-Programm CIPKOM 11-0 102. Arbeitshilfe Mandanten Einrichten Arbeiten mit dem HKR-Programm CIPKOM 11-0 102 Arbeitshilfe Stand: März 2011 Impressum Herausgeber Bayerischer Jugendring Körperschaft des öffentlichen Rechts (K.d.ö.R.) vertreten durch

Mehr

Bedienungsanleitung IWI-Social

Bedienungsanleitung IWI-Social Bedienungsanleitung IWI-Social IWI-Social einrichten... 1 Account mit Twitter verbinden... 1 Account mit Facebook verbinden... 2 Content via RSS-Feed importieren... 4 Content erstellen... 5 Content auf

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

IDGARD Schnellstart: WebDAV aktivieren (1) nur Administrator

IDGARD Schnellstart: WebDAV aktivieren (1) nur Administrator IDGARD Schnellstart: WebDAV aktivieren (1) nur Administrator 1. Loggen Sie sich auf www.idgardbox.de mit Ihren Nutzernamen und Ihrem Passwort ein. Sollte eine Login-Card mit Ihrem Account verbunden sein,

Mehr

Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service

Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1, 80992 München, Deutschland Stand: Februar 2015,

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Herausforderungen der digitalen Kommunikation Elektronische Kommunikation wird vielfach mitgelesen.

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Dokumentation Uni Köln Bildergalerie

Dokumentation Uni Köln Bildergalerie Uni Köln Bildergalerie Universität zu Köln RRZK Regionales Rechenzentrum webmaster@uni-koeln.de Ansprechpartner: Webmaster Verwendungshinweise: Dokumentation zum Arbeiten mit der Uni Köln Bildergalerie

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Acrobits Groundwire Einrichtung (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung des Acrobits Groundwire SIP-Client... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

Markets-pro Software Update: Version 5.5. User Guide

Markets-pro Software Update: Version 5.5. User Guide Markets-pro Software Update: Version 5.5 User Guide Dezember 2008 2 Inhalt 1 Einführung...3 2 Überblick...3 3 Instrumentenbaum, Suche, Favoriten...4 3.1 Instrumentenbaum...4 3.2 Suche...4 3.3 Favoriten...5

Mehr

GS-Programme 2015 SEPA mit dem Zahlungsverkehrsmodul

GS-Programme 2015 SEPA mit dem Zahlungsverkehrsmodul GS-Programme 2015 SEPA mit dem Zahlungsverkehrsmodul Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

OpenCms jbpm Workflow Engine. OpenCms und jbpm Workflow Engine

OpenCms jbpm Workflow Engine. OpenCms und jbpm Workflow Engine OpenCms und jbpm Workflow Engine Geschäftliche Abläufe in einem Unternehmen folgen zu einem großen Prozentsatz beschreibbaren Prozessen, den so genannten Geschäftsprozessen. Diese Erkenntnis führte zum

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Fax.de Web-Kundencenter

Fax.de Web-Kundencenter Fax.de Web-Kundencenter Das Web-Kundencenter ist ein Kommunikationszentrum direkt in Ihrem Browser. Sie können es nutzen wo immer Sie gerade sind. Mit der FAX.de Registrierung haben Sie eine Kundennummer

Mehr