Leistungsbeschreibung und Preise Secure Dataroom.

Größe: px
Ab Seite anzeigen:

Download "Leistungsbeschreibung und Preise Secure Dataroom."

Transkript

1 Leistungsbeschreibung und Preise. 1 Allgemeines Mit erhält der Kunde und die von ihm autorisierten Nutzer die technische Möglichkeit und Berechtigung, auf die Softwareapplikation, welche auf einem zentralen Server der Telekom Deutschland GmbH (im Folgenden Telekom genannt) gehostet wird, mittels Internet zuzugreifen und die Funktionalitäten der Softwareapplikation im Rahmen dieses Vertrages zu nutzen. Die Gesamtzahl der Nutzer ist begrenzt und ergibt sich aus den im Vertrag getroffenen Regelungen. Die Internetverbindung ist nicht Gegenstand dieses Vertrages. ist eine komplette, internetbasierte Lösung zur unternehmensübergreifenden Bearbeitung von Geschäftsdokumenten. Der beinhaltet Dokumentenmanagement- Funktionalitäten mit entsprechender Speicherkapazität auf einer ASP Umgebung in Rechenzentren der Telekom. Die Anbindung der Rechenzentren der Telekom erfolgt über das Internet-Backbone der Telekom an das Internet. kann als Online-Dienstleistung unmittelbar über das Internet erreicht werden. Die zentralen Leistungspunkte des : - Sicherer, unternehmensübergreifender Dokumentenaustausch - Nahtlose Integration von Partnern und Zulieferern - Integriertes Dokumentenmanagement - Einfaches Nachvollziehen der gesamten Datenraum Kommunikation - Effizientes, zentrales Bereitstellen der Dokumente für alle Beteiligten - Tools zur Aufgabenverfolgung und Benachrichtigung - Intuitive Nutzung ohne Training - intelligente und benutzerfreundliche Handhabung - Weltweite Verfügbarkeit - sicherer Zugriff jederzeit und überall per Web Browser. verbessert die verteilte Bearbeitung von Dokumenten über Unternehmensgrenzen hinweg. Sämtliche Beteiligte arbeiten dadurch so transparent und effizient zusammen, als wären sie im selben Raum. Dabei bietet der Einsatz des Secure Dataroom die vollständige Nachvollziehbarkeit und Dokumentation aller Aktionen. Die Abbildung typischer Prozesse und Workflows beim Management wichtiger Dokumente unterstützt die Zusammenarbeit in Teams. Das Dokumenten-Repository des Datenraums dient zur Ablage von Dokumenten beliebigen Typs. Benutzer können verschiedene Versionen anlegen sowie Attribute definieren. Weiterhin kann direkt per WebDAV auf den Datenraum als virtuelle Festplatte zugegriffen werden. Eine Änderung der Menüsprache kann nutzerbezogen einfach per Mausklick erfolgen. Zurzeit stehen die Sprachen Deutsch, Englisch und Französisch zur Verfügung. 2 Leistungen von 1) Der Version 8.0 ist in drei Produktvarianten verfügbar. Das Produkt Entry ist die Einstiegslösung mit der Begrenzung auf einen Datenraum. Dieses Produkt hat festgelegte Leistungsmerkmale mit der Begrenzung auf einen Datenraum mit maximal 49 Nutzern. Die Solution ist demgegenüber deutlich umfassender, dem Kunden wird ein Datenraum-Center zur Verfügung gestellt in diesem er mehrere Datenräume selbst anlegen kann, hat theoretisch keine Begrenzung in der Anzahl der Nutzer und verfügt über erhöhte Sicherheitsfunktionen. Das Produkt Enterprise richtet sich insbesondere an Kunden mit besonders hohen Anforderungen hinsichtlich Kennzeichnung und Schutz von Dokumenten. Beispielsweise als elektronischer Boardroom zur Kommunikation und Beschluss- fassung zwischen Vorstand und Aufsichtsrat, für vertrauliche, unternehmensübergreifende Projekte oder als virtueller Dealroom bei M&A Transaktionen, für die nachvollziehbare, vertrauliche Kommunikation mit Kunden und Partnern. Die jeweiligen Leistungsmerkmale der Produktvarianten sind der untenstehenden Tabelle zu entnehmen. 2.1 Integriertes Dokumenten Management a) Dokumentenverwaltung Strukturierte Ablage, Bearbeitung und Verteilung von Dokumenten jeder Art. Es bestehen Dokument-Attribute für Eigentümer, Beschreibung, Status und Versionsinformation. Darüber hinaus wird eine vollständige Liste aller Änderungen unveränderbar in der Historie gehalten. b) Versionierung Das konfigurierbare Versionsmanagement bildet den Lebenszyklus der Dokumente ab und unterstützt die verteilte Zusammenarbeit zwischen verschiedenen Teilnehmern. c) Check-in / Check-out Hiermit können Dokumente für längere Bearbeitungszyklen reserviert werden. d) Links und Dokumentensammlungen Mehrere Dokumente können in eine Dokumentensammlung mit separatem Versionsmanagement und Zugriffsrechten zusammengefasst werden. Links können Querverweise auf andere Dokumente, andere Datenräume oder externe Ressourcen und Applikationen abbilden. e) Erweiterte Dokumentensammlung /Sitzungsmappen Mehrere Dokumente, z. B. Unterlagen für Sitzungen und Entscheidungsvorlagen, können in einer Dokumentensammlung/ Sitzungsmappe zusammengefasst, bearbeitet und versioniert werden. Die Dokumentensammlung bzw. Sitzungsmappe kann besonders einfach versendet werden. Der Empfänger kann die Dokumenten-Sammlung als eine komplette Datei mit einem einzigen Klick herunterladen. Die Reihenfolge der Dokumente kann dabei frei festgelegt werden und zur besseren Orientierung können Zwischenüberschriften vor jedem neuen Dokument eingefügt werden. Ein Inhaltsverzeichnis sowie Trennblätter zwischen den Dokumenten werden automatisch generiert. f) Automatische Konvertierung nach PDF/Basis-Brainmark Vertrauliche Dokumente werden geschützt als automatisch generierte Brainmark-Version auf den Client heruntergeladen. Dabei kann eine Brainmark-Version je nach Schutz-Bedürftigkeit des Dokumentes technisch unterschiedliche Ausprägungen haben. Brainmark-Versionen basieren auf dem PDF-Format. Die Konvertierung erfolgt automatisch beim Herunterladen. g) Dokumentdiskussionen und Notizen Diskussionen und Notizen unterstützen den Abstimmungs- und Redaktionsprozess. h) Einstellbare Dokumentaufgaben Prozesse für Genehmigung, Freigabe und Publikation von Dokumenten werden abgebildet. i) Sicherer und nachvollziehbarer Dokumentenversand Verteilung von Dokumenten auch an datenraumexterne Benutzer über spezielle, protokollierte Downloads statt Versand von unsicheren Attachments. 2.2 Organisation und Kommunikation a) Aufgaben und Meilensteine Hier erfolgt die Verteilung und Statusverfolgung von Aufgaben im Datenraum. Zusammengehörende Aufgaben können in Ordner gruppiert werden. Eingehende Aufgaben erscheinen auf der persönlichen Einstiegsseite und können angenommen oder abgelehnt werden. Der Status einer Aufgabe wird durch das Benachrichtigungssystem überwacht. Aufgaben und Dokumente können in Meilensteine mit integriertem Freigabeprozess zusammengefasst werden. 1) Die im Dokument genannten Produkt- und Firmennamen sind Marken der jeweiligen Eigentümer. Telekom, Stand:

2 b) Personalisierte Einstiegsseite (Radar Screen) Liefert einen sofortigen Überblick über alle relevanten Aktivitäten im Datenraum, u. a. neue Aufgaben, Statusänderungen bei Dokumenten und Aufgaben, populäre Dokumente und Ordner. c) Postfächer Unterschiedliche Postfächer helfen, den Überblick über ausgehende und eingehende Nachrichten, Aufgaben und andere Kommunikations-Objekte zu behalten. Zusätzlich sind Nachrichten im Posteingang und -ausgang mit einem spezifischen Bearbeitungsstatus gekennzeichnet, so dass der Anwender auf einen Blick erkennen kann, ob noch etwas zu tun ist oder ob z. B. alle Empfänger das entsprechende Dokument schon heruntergeladen haben. d) Verschlüsselte s Diese Funktion verschlüsselt während der Übertragung die Begleittexte, die evtl. beim Versand eines Dokumentenlinks mitgeschickt werden. Sie setzt voraus, dass die Zertifikate für den Datenraum aktiviert sind und dass der Empfänger ebenfalls ein Zertifikat (welches er vom Zertifikatsserver des Datenraums bekommt) installiert hat. Abhängig vom Profil des Empfängers erhält dieser die Nachricht mit einem X.509-Zertifikat verschlüsselt oder lediglich eine Ersatz- als Benachrichtigung z. B. über ein neu eingestelltes Dokument. Im Datenraum sind Dokument und evtl. vorhandener Kommentar- und Begleittext selbstverständlich verschlüsselt abgelegt. e) Datenraum Index Hier werden alle Objekte des Datenraums in der Reihenfolge ihres Erscheinens aufgelistet. Die Ausgabe ist konfigurierbar und kann z.b. die Beschreibung, die Größe, den Besitzer, etc. des Objektes enthalten. f) Frage & Antwort (Q&A) Das Funktionsmodul Q&A unterstützt die Konfiguration von Frage-Antwort Prozessen z. B. innerhalb einer Due Diligence Prüfung. Dafür stehen entsprechende Rollenprofile und Funktionen zur Verfügung. Selbstverständlich sind unterschiedliche Bietergruppen vollständig voneinander abgeschirmt. Postfächer, Suchfunktionen und Reporting verschaffen den notwendigen Überblick über neue oder beantwortete Fragen. g) Beschlussfassung/ Abstimmungen Abstimmungen im Umlauf- oder Präsenzverfahren erleichtern die effiziente Gremienarbeit. Beschlüsse können direkt in der Anwendung verabschiedet werden. Sämtliche Ergebnisse sind revisionssicher dokumentiert und für berechtigte Beteiligte einsehbar. h) Vertreterregelung Gremienmitglieder können Vertreter berechtigen, die an Stelle des Mitglieds handeln. Sämtliche Aktionen sind so dokumentiert, dass sowohl das Mitglied als auch der ggf. handelnde Vertreter feststellbar ist. i) Erweitertes Reporting Funktion der Administrationsoberfläche. Sie umfasst die Berichte: Berechtigungsauswertung, Benutzerzugehörigkeit, Aktivitätsbericht (über die einzelnen Datenraummitglieder; separat abschaltbar). j) Diskussionen und Notizen Diskussionsforen und Notizen für Ordner, Aufgaben und Dokumente sind integriert und erlauben eine umfassende Kommunikation zwischen den einzelnen Parteien. k) Multikanal Broadcast Broadcasts über SMS oder an einzelne Anwender oder alle Mitglieder einer Datenraumgruppe. l) Internationalisierung Um die Zusammenarbeit zwischen Anwendern, die sich in unterschiedlichen Sprachregionen und Zeitzonen befinden, zu erleichtern, erkennt der Brainloop automatisch die Sprach- und Zeiteinstellungen einer Arbeitsumgebung oder Web-Browsers. 2.3 Infrastruktur und Werkzeuge a) Integration in den Desktop Jeder Datenraumordner ist mittels WebDAV auch im Windows Explorer als Netzwerklaufwerk zugreifbar. Microsoft Office Dokumente können direkt in der entsprechenden Applikation geöffnet, dort editiert und mit einem Klick in den Datenraum zurück gespeichert werden. Die WebDAV Pfade müssen kleiner als 255 Zeichen bleiben, da WebDAV/File Explorer keine Pfade, die länger als 255 Zeichen sind unterstützt. Die Web-DAV-Schnittstelle bietet volle Unterstützung bei Versionierung, Zugriffskontrolle, Änderungsverfolgung und verschlüsselte Datenübertragung. Dateigrößenbeschränkung: Die maximale Dateigrösse beträgt 2 GB. b) Suche Volltextsuche mit umfangreichen Filtermöglichkeiten. Suche mit allen Filtereinstellungen für spätere Recherchen speicherbar. Die Volltextsuche funktioniert auch bei der Suche in verschlüsselten Dokumenten. c) Suchvorlagen Über Suchvorlagen kann der Datenraum-Administrator die Auswahl und Vorbelegung von Suchkriterien entsprechend der Anforderungen eines Projektes vorkonfigurieren. Vorlagen können bequem über eine Auswahlliste selektiert werden. d) Benachrichtigungen Über die individuell konfigurierbare Watchlist können relevante Dokumente, Ordner und Aufgaben beobachtet werden. Das System versendet personalisierte Benachrichtigungen über und SMS. 2.4 Administration und Customizing a) Datenraum Templates Applikationsvorlagen für die schnelle Einrichtung neuer Datenräume mit vorkonfiguriertem Inhalt und Parametern, u. a. Rollen und Rechte, Sicherheits- und Authentisierungspolicy, Layout und Logos. b) Dezentrale Administration Der Kunden-Administrator des Datenraums kann selbst im Rahmen der beauftragten Limits weitere Teilnehmer einladen und entsprechende rollenbasierte Zugriffsrechte verteilen. c) Dataroom Center (Mandantenfähigkeit) Betrieb von gekapselten und unabhängig administrierbaren logischen Mandanten mit einheitlicher Verwaltung von Nutzern, Templates, Stylesheets, Reporting. d) Archiv-Exportfunktion Archivierung des kompletten Datenraumes mit allen Dokumenten, Aufgaben, Meilensteinen sowie der Historie z. B. am Ende eines Projektes. Nachdem ein Projekt im Datenraum abgeschlossen worden ist, kann nun der komplette Datenraum durch den Administrator archiviert werden. Das Archiv (HTML) kann im Anschluss heruntergeladen, auf ein Medium gespeichert und sicher abgelegt werden. Das Archiv mit allen Objekten, Dokumenten und der vollständigen Historie öffnet der Benutzer bequem im Internet Explorer. Diese Funktion ist eine Zusatzoption und steht Datenraum-Administratoren erst nach Freischaltung zur Verfügung. e) Private Branding Option Durchgängige Anpassung an kundenspezifische Designrichtlinien (Farbklima, Schriftarten etc.) f) Corporate Design Die Erweiterte Private Branding Option ermöglicht eine weitergehende Anpassung an kundenspezifische Designrichtlinien. 2.5 Integrierte Sicherheitsarchitektur a) Zwei-Faktor-Authentisierung Optional kann eine zusätzliche, Token-basierte Authentisierung aktiviert werden. Hierbei werden über SMS kurzlebige Einmalschlüssel verschickt, die dann zur Authentisierung eingegeben werden. Diese Option kann für jeden Datenraum separat oder auch nur für sicherheitskritische Operationen, wie z. B. das erstmalige Registrieren der Benutzer oder den Zugriff auf die Sicherheitskonfiguration eines Datenraums, aktiviert werden. Es ist einstellbar, wie oft ein Benutzer seine Identität über den Token bestätigen muss: Bei jeder Anmeldung, einmal täglich oder nur einmal wöchentlich. Benutzer ohne Mobiltelefon können den Token optional per empfangen. b) Zertifikatsbasierte Authentisierung Eine bestehende Infrastruktur für die Authentisierung, basierend auf Zertifikaten, kann nahtlos integriert werden. Dabei werden sowohl software- als auch hardwarebasierte Zertifikatssysteme wie z. B. Chipkarten unterstützt. c) Zugriffsrechte Ein Flexibles Berechtigungssystem sorgt für eine genaue Definition und Überwachung von Rollen und Rechten für die Teilnehmer des Datenraums. d) Verschlüsselte Ablage und Datenübertragung Vertrauliche Dokumente können auf dem Server mit 256-bit Verschlüsselung abgelegt und so konsequent vor unbefugtem Zugriff geschützt werden. Jede Datenübertragung zwischen Client und Server (Upload und Download von Dokumenten, Anzeige von Datenrauminhalten) wird über 128-bit Verschlüsselung geschützt (unterstützt ab Microsoft Explorer Version 6.0; siehe Ziffer 3 - Nutzervoraussetzungen auf Kundenseite -). e) Revisionssichere Protokollierung Sämtliche Aktionen werden in einem Audit Trail unveränderbar Telekom, Stand:

3 und revisionssicher aufgezeichnet. Dies gewährleistet die Transparenz und Nachvollziehbarkeit von Änderungen und Zugriffen. f) Sichere Betriebsführung Durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen- Prinzip für sicherheitsrelevante Administrationsfunktionen werden vertrauliche Dokumente vor dem Zugriff durch IT-Administratoren des internen oder externen Betreibers geschützt. g) Integrierter Virenscanner Durchsucht die Datenraumdokumente nach Viren, isoliert infizierte Dateien und verhindert deren Download. h) Dokumentenfingerprint Aus dem Dokumenteninhalt wird nach einem bestimmten Algorithmus ein eineindeutiger Wert berechnet und einem Dokument bzw. einer bestimmten Dokumentenversion zugeordnet und damit abgespeichert. Sobald Änderungen am Dokument stattfinden, ändert sich der Fingerprint. i) Sicherheitskategorien/Vertraulichkeitsklassen für Dokumente Sicherheitskategorien definieren die Schutz-Bedürftigkeit eines Dokumentes und damit die beim Download anzuwendende Schutz-Methode. So können unternehmensinterne Informationsschutzrichtlinien direkt umgesetzt werden. Typische Sicherheitsstufen sind zum Beispiel intern, geheim und streng vertraulich. An die Sicherheitskategorien sind definierbare Berechtigungen gebunden, die bestimmen, wie der Dokumenten- Empfänger zugreifen kann. j) Secure Dokument Viewer Der integrierte Secure Document ermöglicht die sichere Präsentation von Dokumenten ohne Übertragung der Originaldatei auf den Arbeitsplatz. Stattdessen wird das Dokument in Form von gekachelten Bildfragmenten übertragen. Die Möglichkeit zum Download wird dabei ausgeschlossen. Nach Abschluss der Sitzung verbleiben keine vertraulichen Daten auf dem Arbeitsplatz und auch nicht im Cache des Anwenders. k) Wasserzeichen/ Stamping Dynamisch generierte Wasserzeichen bieten zusätzlichen Schutz vor der unberechtigten Weitergabe von Unterlagen. Zum Beispiel kann der Name des handelnden Anwenders automatisch in den Hintergrund jeder Seite eines Dokumentes eingebettet werden. Inhalt und Layout des eingedruckten Wasserzeichens sind konfigurierbar. l) Brainmark-Management Brainmark-Management umfasst alle Funktionen, die das geschützte Verteilen von Dokumenten über die Brainmark- Version komfortabel und effizient machen. Dazu gehören neben den Sicherheitskategorien, Secure Document Viewer und dem Einlagern von Wasserzeichen auch Funktionen zur zentralen Steuerung und effizienten Verwaltung von Dokumenten-Konvertierungen. 3 Nutzungsvoraussetzungen auf Kundenseite Die nachfolgend genannten Produkte und Dienstleistungen sind nicht Gegenstand des Vertrages. Endgeräte Es wird ein PC mit Zugangsmöglichkeit zum Internet benötigt. Software Mindestvoraussetzungen: Microsoft Internet Explorer (IE) ab Version 7.0 oder Mozilla Firefox ab Version 3.6, Javascript- und Cookie Aktivierung, Windows XP und Office XP oder höher. Alle Browserversionen werden nur ab den jeweils zwei neuesten Service Packs unterstützt, IE 6.0 mit eingeschränktem Nutzungskomfort. Voraussetzung für die Nutzung der Integration in Microsoft Office ist die Verwendung des.net Framework ab Version 3.0. Bei Verwendung der Integration von Adobe LiveCycle Rights Management sind Acrobat Reader ab 9.0 oder Acrobat 9.1 nötig. Für die Nutzung der Brainloop App für ipad ist eine ios Version 4.3 oder höher erforderlich. Brainloop Mobile für Smartphones ist verfügbar für iphones mit IOS 4.2 und Safari Browser, sowie Android Telefonen mit OS 2.3 (Gingerbread) mit Standard Browser und Blackberry 6.0 Arbeitsplätze mit einer anderen Ausstattung, beispielsweise - älteren IE-Versionen oder Windows Office Versionen - andere Browser - mit einer individuellen Installation, bei der die Microsoft- Standardinstallation verändert wurde können ebenfalls mit dem arbeiten, möglicherweise können dann aber einzelne Funktionen des Secure Dataroom nur eingeschränkt verwendet werden. Telekommunikationsdienste Es wird ein Zugang zum Internet vorausgesetzt. 4 Betrieb und Technik Alle Server und Systemkomponenten, die zum Betreiben des Service notwendig sind, werden in einem technisch und organisatorisch abgesicherten Rechnerverbund in einem Rechenzentrum der Telekom betrieben. Die in diesem Rechnerverbund bereitgestellten Service sind durch ein Firewallsystem vor Manipulationen durch unautorisierte Dritte geschützt. 4.1 Betriebsmodell Der Betrieb erfolgt im Service- und Computerzentrum der Telekom mit Standort Frankfurt. Die Anbindung des Rechnerverbundes an den Internet Backbone der Telekom erfolgt über eine - nicht exklusiv für den Kunden genutzte - Verbindung mit einer dem Stand der Technik entsprechenden Übertragungsgeschwindigkeit sowie einer redundanten Verbindung mit anderer Wegeführung an einen anderen PoP des Internet Backbone der. 4.2 Datensicherung, Archivierung, Restore Die regelmäßigen Datensicherungen werden nach dem Drei- Generationen-Prinzip durchgeführt. Dieses beinhaltet grundsätzlich eine tägliche inkrementelle Sicherung sowie eine wöchentliche Vollsicherung. Die Aufbewahrungszeit beträgt 30 Tage. Außergewöhnliche Datensicherungen sind gegen Berechnung eines gesonderten Entgelts möglich Datensicherung von Systemdaten Um dem Ausfall eines Dienstes vorzubeugen, werden die Systemdaten auf überschreibbaren Medien gesichert (Images). Datensicherung sind immer unmittelbar nach und vor einem Softwarechange auf Betriebssystem oder Applikationsebene durchgeführt Datensicherung von Kundendaten, Metadaten und Dokumente Folgende Sicherungsmethoden werden durch die Telekom angeboten: MS SQL Datenbank (Metadaten, Berechtigungen, Benutzerdaten, Index-Daten) werden gesichert. Tägliche Sicherung als inkrementelle Sicherung Inhalt: Alle Dokumente in einem NAS werden gesichert. Wöchentliche Sicherung als Vollsicherung Inhalt: Alle Dokumente werden auf optische Medien gesichert Restore des Systems Im Falle eines Systemausfalls können die gesicherten Daten aus der Datensicherung zurückgespielt werden. Dieses erfolgt grundsätzlich innerhalb der Zeiten des bedienten Betriebes. Zeit für Neustart: < 24 Stunden (Ausfall während der Zeiten des bedienten Betriebs) Zeit für Neustart: < 36 Stunden (Ausfall außerhalb der Zeiten des bedienten Betriebs) Der genannte Zeitraum für den Neustart entspricht der Wiederherstellungszeit Backup / Restore eines Datenraums Wöchentlich jeweils am Wochenende erfolgt außerdem eine Sicherung aller Datenräume. Die Sicherung erfolgt auf das NAS. Die Sicherungskopien werden jeweils zwei Wochen aufbewahrt. Im Falle eines Datenverlusts (Löschen von Dokumenten durch den Anwendern oder Löschen des kompletten Datenraums) besteht die Möglichkeit, diesen Sicherungsstand des Datenraums dem Kunden wieder bereitzustellen (kundenspezifischer Restore). 4.3 Betriebszeiten Die Telekom übernimmt im Störungsfall bei der Aktivierung die Störungsbearbeitung die Koordination der weiteren Fehlerbehebung. montags bis sonntags bedienter Betrieb: 8.00 bis Uhr montags bis freitags samstags bedienter Betrieb: unbedient sonntags bedienter Betrieb: unbedient feiertags (bundeseinheitlich und nichtbundeseinheitlich) bedienter Betrieb: unbedient Telekom, Stand:

4 4.4 Wartung Geplante Wartungsarbeiten sind vorhersehbare, betriebserhaltende Arbeiten an den Diensten, um z. B. neue Soft- oder Hardware zu installieren. Dies können z. B. Patches, neue Software-Versionen, der Einbau neuer Hardware o. ä. sein. Innerhalb der festgelegten Wartungsfenster kann das Betriebszentrum der Telekom seine technischen Einrichtungen außer Betrieb nehmen. Alle geplanten Wartungen werden vorher über eine Datenraum-Ankündigung kommuniziert. Eventuelle Beeinträchtigungen der Verfügbarkeit durch solche Arbeiten sind nicht als Ausfallzeiten zu werten und gelten als erbrachte Servicezeit. Das Wartungsfenster ist dienstags und 2.00 Uhr sowie jeden zweiten Samstag im Monat zwischen und 4.00 Uhr. Nicht geplante Wartungsarbeiten werden bei dem Zugriff der Anwender auf das System durch eine Webseite angezeigt. Die Zeiten für nicht geplante Wartungsarbeiten gelten als Ausfallzeiten. 4.5 Verfügbarkeit Die zum Betrieb der Anwendung erforderlichen Server- und Systemkomponenten stehen mit einer mittleren Verfügbarkeit von 99,9 % im Jahresdurchschnitt zur Verfügung. In die Berechnung der Verfügbarkeit gehen Ausfallzeiten, die vom Kunden zu vertreten sind oder die während der von der Telekom genutzten Wartungsfenster bzw. während der vom Kunden beauftragten Arbeiten entstehen, nicht ein. Die Hardware-Verfügbarkeit wird durch einen permanenten Ping- Request abgefragt. Die Applikationsverfügbarkeit wird auf mit Hilfe eines Überwachungstool auf Basis von Referenztransaktionen gemonitort z. B. Verfügbarkeit der Web-Applikation / WebDAV Schnittstelle Verbindung zum SMS Gateway / SMTP Gateway Verfügbarkeit Volltextsuche / PDF Konvertierung. 4.6 Sicherheit Rechenzentrum a) Redundante Stormversorgung Die autonome Stromversorgung des Rechenzentrums erfolgt über eine eigene - in das Gebäude integrierte - Trafostation. Die redundante Nord/Süd-Einspeisung über zwei unabhängige Stromtrassen garantiert höchste Ausfallsicherheit. b) Unterbrechungsfreie Stormversorgung Der gesamte Energieverbrauch des Rechenzentrums wird über eine unterbrechungsfreie Stromversorgung (USV) sichergestellt. Im Falle eines Stromausfalls garantiert die USV-Batterie eine unterbrechungsfreie Umschaltung auf das Notstrom-Dieselaggregat. c) Notstrom-Dieselgenerator Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt bei Stromausfall das komplette Rechenzentrum und die Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung ist für mindestens 48 Stunden bei Volllast ausreichend. d) Raumklimatisierung Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt bei Stromausfall das komplette Rechenzentrum und die Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung ist für mindestens 48 Stunden bei Volllast ausreichend. Die Klimatisierung der einzelnen Serverracks erfolgt über Luftdurchlässe im Doppelboden. e) Wasser- und Brandfrüherkennung Ein flächendeckendes Wasser- und Brandfrühwarnsystem (Bosch/Telenorma) reagiert bereits bei geringer Überschreitung definierter Grenzwerte, um größere Schäden zu verhindern. f) CO 2-Feuerbekämpfungsanlage Das Rechenzentrum besteht aus zwei unabhängigen Gebäudeteilen. In jedem dieser Gebäudeteile befinden sich zwei Brandabschnitte. Sollte es zu einer Rauchentwicklung oder gar einem Brand kommen, flutet die Feuerbekämpfungsanlage mit 150- fachem Luftdruck das Rechenzentrum innerhalb von nur 60 Sekunden vollständig mit dem Löschgas CO 2. g) Alarm- und Zugangskontrollsystem Elektronische Zugangskontrollsysteme und Sicherheitspersonal überwachen und gewährleisten den Zutritt zum Rechenzentrum nur für autorisierte Personen. Die physikalische Datensicherheit wird dabei durch Videokameras sowie Bewegungs- und Einbruchsmelder mit Aufschaltung zur örtlichen Polizei sowohl für die Gebäudeaußenhaut sowie alle Innenzonen sichergestellt. h) 45 Minuten Reaktionszeit in der Servicezeit Im Falle eines Server-Stillstands oder in anderen, von Kunden gewünschten Fällen, gewährleistet der Auftragnehmer während der bedienten Betriebszeiten einen Neu-Start (Reboot) des Servers innerhalb einer Frist von 45 Minuten ab Eingang der Anforderung bei dem Support-Portal. 4.7 Applikationsmanagement Ergänzend zum Betrieb der Serverinfrastruktur muss die aufgespielte Applikations-Software betreut werden. Dies wird allgemein als Applikationsmanagement bezeichnet. Hierunter fallen folgende Leistungen: Backup Windows überprüfen und ggf. erweitern Einspielen von neuen Software- Patches Einspielen von Updates und Upgrades unter Beibehaltung des Initialen Telekom CI/CD Analyse und Kommunikation (in der Richtung von Produktmanagement, Betrieb) der BDRS History auf Angriffs- bzw. Einbruchsversuche Planung, Überprüfung und Erweiterung von Festplattenspeicher Überwachung Service-Fenster des SMS Providers (Kommunikation der geplanten Wartungsfenster und Prüfung der SLA s) Monitoring des Betriebs und sofortige Benachrichtigung per SMS des Verantwortlichen bei der Telekom inkl. Protokollierung der Ausfallszeiten. 5 Hotline und Support Die angebotenen Leistungen beinhalten einen kostenlosen Hotline- Support. Kontaktdaten und Erreichbarkeit: Telefon: montags bis freitags (an Werktagen) 8.00 bis Uhr täglich 0.00 bis Uhr 5.1 Reaktionszeit (innerhalb der Geschäftzeiten) Bestätigung der Störungsmeldung: nach 50 Minuten Reaktionszeit / erste Qualifizierte Zwischenmeldung: nach fünf Stunden Weitere Zwischenmeldungen: alle drei Stunden Rückmeldung: spätestens nach der Wiederanlaufzeit Als Reaktionszeit wird der Zeitraum zwischen der Störungsmeldung und der ersten Rückmeldung an den Kunden definiert. Diese Rückmeldung beinhaltet Informationen über die vorliegenden Informationen zur Störung, und die Abschätzung der Maßnahmen für die komplette Behebung der Störung. 5.2 Leistungsmerkmale Hotline Support Bereitstellung einer dreistufigen Hotline mit First Level- und Second Level- und Last Level Support First Level Support (FLS) dient als telefonisches Eingangstor. Second Level Support (SLS) als Weiterleitungsziel per Troubleticketsystem: Last Level Support (LLS) vertreten durch die T-Systems International GmbH am Standort Kiel (Betrieb der technischen Plattform) als Weiterleitungsziel per Troubleticketsystem: Bereitstellung und Einbindung des telefonisches Eingangstores auf die ACD und das Troubleticketsystem Erreichbarkeit FLS: montags bis freitags 8.00 bis Uhr, außer an bundeseinheitliche Feiertagen. Außerhalb der Servicezeit kann der Kunde über die angegebene Support- Adresse Störungen melden. Bedienter Betrieb und Servicezeiten SLS: montags bis freitags 9.00 bis Uhr, außer an bundeseinheitlichen Feiertagen Die Erreichbarkeit der Hotline ist definiert durch die Anzahl der Belegungen abzüglich der im Ansagetext abgebrochenen Verbindungen (Kurzzeitbelegungen < 120 Sekunden) dividiert durch angenommene Anrufe. Sämtliche Störungsmeldungen werden zunächst bei First Level Support angenommen und bearbeitet. Von dort erfolgt dann die Weitergabe an den Second Level Support zur Bearbeitung. Die Rückmeldung an den Kunden erfolgt in den definierten Reaktionszeiten. Der Second Level Support übernimmt innerhalb der Servicezeit nach Zuweisung durch den First Level Support die weitere Störungsbearbeitung bzw. die Koordination der weiteren Störungsbearbeitung. Telekom, Stand:

5 6 Funktionsumfang Entry Solution Enterprise Konsequenter Schutz vertraulicher Dokumente Zwei-Faktor Zugangskontrolle - x x Zertifikatsbasierte Authentisierung - x x Zugriffsrechte (definierbar auf Benutzer, Benutzergruppen und Dokumentenebene) x x x Rollen und Gruppenmodell x x x Verschlüsselte Übertragung (Dokumente werden verschlüsselt übertragen x x- x Stark verschlüsselte Dokumentenablage - x x revisionssicherer Audit-Trail (Historie) x x x Dokumenten-Fingerabdruck (Dokument-Integrität) x x x Sicherheitskatagorien (Vertraulichkeitsklassen für Dokumente - - x Wasserzeichen (personalisierbar) - - x Secure Document Viewer - - x Brainmark-Management - - x Sichere Betriebsführung Abschirmung des Betreibers (sämtliche Inhalte sind für Betreiber nicht zugänglich x x x Komfortables Dokumentenmanagement Basis Dokumenten-Meta-Information (Dokumentverwaltung) x x x Einfrieren/Versionierung - x x Check-in/Check-out - x x Dokumentensammlungen (in Form von ZIP-File) - x x Links (Querverweise auf andere Dokumente, Datenräume oder externe Ressourcen) x x x Verbinden elektron. Version Papierversion via Brainmark- ID (Basis Brainmark) - x x Automatische Konvertierung nach PDF (Basis Brainmark) - x x Erweiterte Dokumentensammlung/Sitzungsmappen (strukturiert und als Brainmark-Datei herunterladbar) - - x Dokumentendiskussion und Notizen - x x Einstellbare Dokumentenaufgaben - x x Sichere Dokumentenzustellung an Externe (external Link) x x x Infrastruktur und Werkzeuge Integration in den Desktop (WebDAV) x x x Konfigurierbare Benachrichtigungen (Watchlist) x x x Volltextsuche x x x Konfigurierbare Suche zu Zeiträumen, Erweiterungen, Strings x x x Organisation und Kommunikation Aufgaben und Aufgabenordner - x x Meilensteine - x x Personalisierbare Einstiegsseite (Radar Screen) x x x Persönliche Postfächer (Eingang, Ausgang) x x x Persönliche Benachrichtigungen (Watchlist) - x x Verschlüsselte s - - x Datenraum Index - - x Namenskonventionen x x x Frage & Antwort (Q&A) - - x Beschlussfassung/Abstimmung - - x Erweitertes Reporting - - x Diskussionen und Notizen - - x Multikanal Broadcast (Mail, SMS) - x x Regeln um Publizieren von Dokumenten - x x Internationalisierung x x x Aufbewahrungsfristen - - x Administration und Customizing Dataroom Center Administration x x x Standard Reports x x x Telekom, Stand:

6 Entry Solution Enterprise Administration und Customizing Template-Bibliothek: > ein Systemdatenraumtemplate - x x Benutzerspezifische Datenraumtemplates - x x Dezentrale Datenraumadministration x x x Archiv-Exportfunktion - x x Private Branding (in Form von Logo und Stylesheet) x x x Weitere Funktionen Stellvertreter - - x Abstimmungen - - x Corporate Design - - x Datenraumindex - - x Q&A-Modul (meist erforderlich bei M&A-Projekten zur Beantwortung der Fragen der Bieter) - - x Verschlüsselte Datenraum-Nachrichten (setzt X.509-Zertifikat auf Empfängerseite voraus. Falls nicht vorhanden erhält der Empfänger eine Stellvertreter-Mail) - x x Outlook-Add-in (Clientseitig zu installierendes Plug-In, welches Speichern von Mails und Attachments aus Outlook direkt in den Datenraum / Sicherer Versand ermöglicht) - - x Brainloop Mobile for ipad - - x LDAP-Integration - - x Send-Tool (clientseitig zu installierendes Tool zum Speichern grösserer Dokumenten über die API aus dem Desktop in den Datenraum hinein) - - x Webservices-API x x x Sonstige Features Limitierte Nutzerzahl max. 49 keine Beschränkung keine Beschränkung Speicher pro User 100 MB 100 MB 100 MB Zusätzlicher Speicherplatz gegen zusätzl. Entgelt gegen zusätzl. Entgelt gegen zusätzl. Entgelt Begrenzung auf einen Datenraum x keine keine 7 Preise Maßgeblich für die Abrechnung der in Anspruch genommenen Leistungen sind die angegebenen Preise ohne USt. Diese werden von der Telekom für die Rechnungslegung zusammengefasst und sind Grundlage für die Berechnung des Umsatzsteuerbetrages. Die Preise mit USt errechnen sich aus den Preisen ohne USt zuzüglich der Umsatzsteuer in der jeweils gesetzlich vorgeschriebenen Höhe. Bei einer Änderung des Umsatzsteuersatzes werden die Preise mit USt entsprechend angepasst. 7.1 Überlassung Preise ohne USt EUR Entry für den 1-ten bis 49-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 14,95 Solution für den 1-ten bis 49-ten und 100 MByte Speicherplatz, je Nutzer monatlich... 39,00 für den 50-ten bis 499-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 35,00 ab dem 500-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 30,00 Enterprise für den 1-ten bis 499-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 80,00 ab dem 500-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... auf Anfrage 7.2 Weitere Leistungen Preise ohne USt EUR Zusätzlicher Speicherplatz im Datenraum-Center, je GByte monatlich... 10,00 Online-Schulung für Administration und Bedienung (max. für vier Teilnehmer) für das Produkt Entry Administrator (Zeitbedarf ca. 1,5 Std.) ,00 Endnutzer (Zeitbedarf ca. 1,0 Std.) ,00 Telekom, Stand:

7 Preise ohne USt EUR für das Produkt Solution Administrator (Zeitbedarf ca. 1,5 Std.) ,50 Endnutzer (Zeitbedarf ca. 1,0 Std.) ,50 für das Produkt Enterprise Administrator (Zeitbedarf ca. 1,5 Std.) ,00 Endnutzer (Zeitbedarf ca. 1,0 Std.) ,00 Consultingleistungen, Schulungen... auf Anfrage Telekom, Stand:

Brainloop Secure Dataroom Service 8.0

Brainloop Secure Dataroom Service 8.0 Produktdatenblatt 1/5 Brainloop Secure Dataroom Service 8.0 Die Brainloop AG ist der führende Anbieter von Document Compliance Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren

Mehr

Brainloop Secure Dataroom Service Version 7.0

Brainloop Secure Dataroom Service Version 7.0 Produktdatenblatt Brainloop Secure Dataroom Service Version 7.0 Die Brainloop AG, mit Standorten in München und Boston, ist der führende Anbieter von Document Compliance Management-Lösungen, die den hochsicheren

Mehr

Brainloop Secure Dataroom Service Version 7.0

Brainloop Secure Dataroom Service Version 7.0 » Der Brainloop Secure Dataroom ermöglicht das hochsichere, unternehmensübergreifende Management vertraulicher Dokumente. Der Datenraum ist ein elektronischer Safe, in den Dokumente eingestellt und ausschließlich

Mehr

Effiziente und sichere Zusammenarbeit mit Document Compliance Management von Brainloop

Effiziente und sichere Zusammenarbeit mit Document Compliance Management von Brainloop Produktdatenblatt Brainloop Secure Dataroom Service 8.10 Effiziente und sichere Zusammenarbeit mit Document Compliance Management von Brainloop Innerhalb der Unternehmens-Firewall sind die meisten Dokumente

Mehr

Brainloop Secure Dataroom Service 8.20

Brainloop Secure Dataroom Service 8.20 Produktdatenblatt Brainloop Secure Dataroom Service 8.20 Effiziente und sichere Zusammenarbeit über Unternehmensgrenzen hinweg Innerhalb der Unternehmens-Firewall sind die meisten Dokumente sehr gut geschützt.

Mehr

Effiziente und sichere Zusammenarbeit über Unternehmensgrenzen hinweg

Effiziente und sichere Zusammenarbeit über Unternehmensgrenzen hinweg Produktdatenblatt Brainloop Secure Dataroom Service 8.20 Effiziente und sichere Zusammenarbeit über Unternehmensgrenzen hinweg Innerhalb der Unternehmens-Firewall sind die meisten Dokumente sehr gut geschützt.

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Produktdatenblatt Brainloop Secure Dataroom Effiziente und sichere Zusammenarbeit über Unternehmensgrenzen hinweg Innerhalb der Unternehmens-Firewall sind die meisten Dokumente sehr gut geschützt. Jedoch

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE. STORAGE AS A SERVICE (StaaS) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Storage as a Service (Cloudstorage). Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt ihren Storagedienst

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Erstellung und Verwendung eines Datenraum-Archivs

Erstellung und Verwendung eines Datenraum-Archivs Erstellung und Verwendung eines Datenraum-Archivs Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Sicherheit und Betriebsführung

Sicherheit und Betriebsführung Security Backgrounder Sicherheit und Betriebsführung Die Document Compliance Lösung der Brainloop AG ermöglicht die Bearbeitung und Verteilung streng vertraulicher Dokumente auch über Unternehmensgrenzen

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Die sichere ipad App für vertrauliche Dokumente

Die sichere ipad App für vertrauliche Dokumente Produktdatenblatt Brainloop Mobile 2.4 Die sichere ipad App für vertrauliche Dokumente Brainloop Mobile ermöglicht auch unterwegs sicheres und produktives Arbeiten mit vertraulichsten Unterlagen! Anwender

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

agorum core Funktions-Übersicht

agorum core Funktions-Übersicht Software GmbH agorum core Funktions-Übersicht agorum core Funktions-Übersicht Hier erhalten Sie einen Überblick über die Funktionen von agorum core: Integration, Protokolle, Schnittstellen Berechtigungen:

Mehr

CAS Handel & Vertretung. Leistungsbeschreibung

CAS Handel & Vertretung. Leistungsbeschreibung CAS Handel & Vertretung Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

Whitepaper Augur Pro Serverhosting

Whitepaper Augur Pro Serverhosting Whitepaper Augur Pro Serverhosting Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli Von Profis fürprofis Augur Pro ist die leistungsstarke und leistungssteigernde Tablet-Software

Mehr

Das Upgrade für Ihr Due Diligence Projekt.

Das Upgrade für Ihr Due Diligence Projekt. Das Upgrade für Ihr Due Diligence Projekt. Der Due Diligence Datenraum Das Komplettpaket aus Datenraum und Services führt zu einer reibungslosen Transaktionsabwicklung und somit zu schnelleren Investitionsentscheidungen.

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

PKS NETPlan. Das Internetbasierte Projektkommunikationssystem. Planmanagement

PKS NETPlan. Das Internetbasierte Projektkommunikationssystem. Planmanagement Das Internetbasierte Projektkommunikationssystem. Planmanagement Ihre Lösung für professionelles Planmanagement PKS NETPlan Planmanagement Sämtliche Planunterlagen werden im System erfasst und innerhalb

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Allgemeine Informationen Slides2Go Stand April 2015

Allgemeine Informationen Slides2Go Stand April 2015 Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

CAS PIA. Leistungsbeschreibung

CAS PIA. Leistungsbeschreibung CAS PIA Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit

Mehr

Security Backgrounder

Security Backgrounder Produktdatenblatt Security Backgrounder Sicherheit und Betriebsführung Die Secure Dataroom Lösung der Brainloop AG ermöglicht die Bearbeitung und Verteilung streng vertraulicher Dokumente über Unternehmensgrenzen

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Leistungsbeschreibung

Leistungsbeschreibung IBM Deutschland GmbH Leistungsbeschreibung IBM Managed Maintenance Solutions für Cisco Produkte Stand: Februar 2015 1. Gegenstand Gegenstand der Leistung ist der Hardware Wartungsservice für Cisco Produkte.

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook Product Info Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Neu in DocuWare 5.1b Service Pack 3

Neu in DocuWare 5.1b Service Pack 3 Neu in DocuWare 5.1b Service Pack 3 1 Web Client 1.1 Bessere Integration in Outlook Bei der Integration des Web Clients in Outlook können Sie nun auch separate Viewer- Fenster öffnen. Zudem steht Ihnen

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Kompetentes Dokumentenmanagement

Kompetentes Dokumentenmanagement Kompetentes Dokumentenmanagement Selbst im Online-Zeitalter ist Papier immer noch der Informationsträger Nummer Eins. Nie zuvor wurde in unseren Büros so viel Papier verbraucht. Doch die Anhäufung von

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Produktpräsentation imeet im Business Marketplace. Darmstadt, Dezember 2013

Produktpräsentation imeet im Business Marketplace. Darmstadt, Dezember 2013 Produktpräsentation imeet im Business Marketplace Darmstadt, Dezember 2013 imeet Konferenzen unkompliziert durchführen Überblick Unbegrenzte Audio-/ Videokonferenzen mit bis zu 15 Teilnehmern gleichzeitig

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Intelligentes Datenmanagement. Simplify your project.

Intelligentes Datenmanagement. Simplify your project. Intelligentes Datenmanagement. Simplify your project. Einfach. Sicher. Effizient. strukturierte Ablage umfangreiche Suchfunktionen einfache Kommunikation lückenlose Dokumentation Mit dem Datenpool, der

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Leistungsbeschreibung. Lexware ecrm Aus Liebe zum Kunden und zum Umsatz.

Leistungsbeschreibung. Lexware ecrm Aus Liebe zum Kunden und zum Umsatz. Leistungsbeschreibung Lexware ecrm Aus Liebe zum Kunden und zum Umsatz. Inhalt 3 Leistungsumfang 4 Technische Voraussetzungen 5 Sicherheit 6 Verfügbarkeit Support Vertragslaufzeit und Kündigung Export

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement.

Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement. Sicherheit und Datenschutz Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement. Oft umfasst der verwaltete Dokumentenbestand viele Tausend Seiten an Plänen, Berichten

Mehr

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr