Leistungsbeschreibung und Preise Secure Dataroom.

Größe: px
Ab Seite anzeigen:

Download "Leistungsbeschreibung und Preise Secure Dataroom."

Transkript

1 Leistungsbeschreibung und Preise. 1 Allgemeines Mit erhält der Kunde und die von ihm autorisierten Nutzer die technische Möglichkeit und Berechtigung, auf die Softwareapplikation, welche auf einem zentralen Server der Telekom Deutschland GmbH (im Folgenden Telekom genannt) gehostet wird, mittels Internet zuzugreifen und die Funktionalitäten der Softwareapplikation im Rahmen dieses Vertrages zu nutzen. Die Gesamtzahl der Nutzer ist begrenzt und ergibt sich aus den im Vertrag getroffenen Regelungen. Die Internetverbindung ist nicht Gegenstand dieses Vertrages. ist eine komplette, internetbasierte Lösung zur unternehmensübergreifenden Bearbeitung von Geschäftsdokumenten. Der beinhaltet Dokumentenmanagement- Funktionalitäten mit entsprechender Speicherkapazität auf einer ASP Umgebung in Rechenzentren der Telekom. Die Anbindung der Rechenzentren der Telekom erfolgt über das Internet-Backbone der Telekom an das Internet. kann als Online-Dienstleistung unmittelbar über das Internet erreicht werden. Die zentralen Leistungspunkte des : - Sicherer, unternehmensübergreifender Dokumentenaustausch - Nahtlose Integration von Partnern und Zulieferern - Integriertes Dokumentenmanagement - Einfaches Nachvollziehen der gesamten Datenraum Kommunikation - Effizientes, zentrales Bereitstellen der Dokumente für alle Beteiligten - Tools zur Aufgabenverfolgung und Benachrichtigung - Intuitive Nutzung ohne Training - intelligente und benutzerfreundliche Handhabung - Weltweite Verfügbarkeit - sicherer Zugriff jederzeit und überall per Web Browser. verbessert die verteilte Bearbeitung von Dokumenten über Unternehmensgrenzen hinweg. Sämtliche Beteiligte arbeiten dadurch so transparent und effizient zusammen, als wären sie im selben Raum. Dabei bietet der Einsatz des Secure Dataroom die vollständige Nachvollziehbarkeit und Dokumentation aller Aktionen. Die Abbildung typischer Prozesse und Workflows beim Management wichtiger Dokumente unterstützt die Zusammenarbeit in Teams. Das Dokumenten-Repository des Datenraums dient zur Ablage von Dokumenten beliebigen Typs. Benutzer können verschiedene Versionen anlegen sowie Attribute definieren. Weiterhin kann direkt per WebDAV auf den Datenraum als virtuelle Festplatte zugegriffen werden. Eine Änderung der Menüsprache kann nutzerbezogen einfach per Mausklick erfolgen. Zurzeit stehen die Sprachen Deutsch, Englisch und Französisch zur Verfügung. 2 Leistungen von 1) Der Version 8.0 ist in drei Produktvarianten verfügbar. Das Produkt Entry ist die Einstiegslösung mit der Begrenzung auf einen Datenraum. Dieses Produkt hat festgelegte Leistungsmerkmale mit der Begrenzung auf einen Datenraum mit maximal 49 Nutzern. Die Solution ist demgegenüber deutlich umfassender, dem Kunden wird ein Datenraum-Center zur Verfügung gestellt in diesem er mehrere Datenräume selbst anlegen kann, hat theoretisch keine Begrenzung in der Anzahl der Nutzer und verfügt über erhöhte Sicherheitsfunktionen. Das Produkt Enterprise richtet sich insbesondere an Kunden mit besonders hohen Anforderungen hinsichtlich Kennzeichnung und Schutz von Dokumenten. Beispielsweise als elektronischer Boardroom zur Kommunikation und Beschluss- fassung zwischen Vorstand und Aufsichtsrat, für vertrauliche, unternehmensübergreifende Projekte oder als virtueller Dealroom bei M&A Transaktionen, für die nachvollziehbare, vertrauliche Kommunikation mit Kunden und Partnern. Die jeweiligen Leistungsmerkmale der Produktvarianten sind der untenstehenden Tabelle zu entnehmen. 2.1 Integriertes Dokumenten Management a) Dokumentenverwaltung Strukturierte Ablage, Bearbeitung und Verteilung von Dokumenten jeder Art. Es bestehen Dokument-Attribute für Eigentümer, Beschreibung, Status und Versionsinformation. Darüber hinaus wird eine vollständige Liste aller Änderungen unveränderbar in der Historie gehalten. b) Versionierung Das konfigurierbare Versionsmanagement bildet den Lebenszyklus der Dokumente ab und unterstützt die verteilte Zusammenarbeit zwischen verschiedenen Teilnehmern. c) Check-in / Check-out Hiermit können Dokumente für längere Bearbeitungszyklen reserviert werden. d) Links und Dokumentensammlungen Mehrere Dokumente können in eine Dokumentensammlung mit separatem Versionsmanagement und Zugriffsrechten zusammengefasst werden. Links können Querverweise auf andere Dokumente, andere Datenräume oder externe Ressourcen und Applikationen abbilden. e) Erweiterte Dokumentensammlung /Sitzungsmappen Mehrere Dokumente, z. B. Unterlagen für Sitzungen und Entscheidungsvorlagen, können in einer Dokumentensammlung/ Sitzungsmappe zusammengefasst, bearbeitet und versioniert werden. Die Dokumentensammlung bzw. Sitzungsmappe kann besonders einfach versendet werden. Der Empfänger kann die Dokumenten-Sammlung als eine komplette Datei mit einem einzigen Klick herunterladen. Die Reihenfolge der Dokumente kann dabei frei festgelegt werden und zur besseren Orientierung können Zwischenüberschriften vor jedem neuen Dokument eingefügt werden. Ein Inhaltsverzeichnis sowie Trennblätter zwischen den Dokumenten werden automatisch generiert. f) Automatische Konvertierung nach PDF/Basis-Brainmark Vertrauliche Dokumente werden geschützt als automatisch generierte Brainmark-Version auf den Client heruntergeladen. Dabei kann eine Brainmark-Version je nach Schutz-Bedürftigkeit des Dokumentes technisch unterschiedliche Ausprägungen haben. Brainmark-Versionen basieren auf dem PDF-Format. Die Konvertierung erfolgt automatisch beim Herunterladen. g) Dokumentdiskussionen und Notizen Diskussionen und Notizen unterstützen den Abstimmungs- und Redaktionsprozess. h) Einstellbare Dokumentaufgaben Prozesse für Genehmigung, Freigabe und Publikation von Dokumenten werden abgebildet. i) Sicherer und nachvollziehbarer Dokumentenversand Verteilung von Dokumenten auch an datenraumexterne Benutzer über spezielle, protokollierte Downloads statt Versand von unsicheren Attachments. 2.2 Organisation und Kommunikation a) Aufgaben und Meilensteine Hier erfolgt die Verteilung und Statusverfolgung von Aufgaben im Datenraum. Zusammengehörende Aufgaben können in Ordner gruppiert werden. Eingehende Aufgaben erscheinen auf der persönlichen Einstiegsseite und können angenommen oder abgelehnt werden. Der Status einer Aufgabe wird durch das Benachrichtigungssystem überwacht. Aufgaben und Dokumente können in Meilensteine mit integriertem Freigabeprozess zusammengefasst werden. 1) Die im Dokument genannten Produkt- und Firmennamen sind Marken der jeweiligen Eigentümer. Telekom, Stand:

2 b) Personalisierte Einstiegsseite (Radar Screen) Liefert einen sofortigen Überblick über alle relevanten Aktivitäten im Datenraum, u. a. neue Aufgaben, Statusänderungen bei Dokumenten und Aufgaben, populäre Dokumente und Ordner. c) Postfächer Unterschiedliche Postfächer helfen, den Überblick über ausgehende und eingehende Nachrichten, Aufgaben und andere Kommunikations-Objekte zu behalten. Zusätzlich sind Nachrichten im Posteingang und -ausgang mit einem spezifischen Bearbeitungsstatus gekennzeichnet, so dass der Anwender auf einen Blick erkennen kann, ob noch etwas zu tun ist oder ob z. B. alle Empfänger das entsprechende Dokument schon heruntergeladen haben. d) Verschlüsselte s Diese Funktion verschlüsselt während der Übertragung die Begleittexte, die evtl. beim Versand eines Dokumentenlinks mitgeschickt werden. Sie setzt voraus, dass die Zertifikate für den Datenraum aktiviert sind und dass der Empfänger ebenfalls ein Zertifikat (welches er vom Zertifikatsserver des Datenraums bekommt) installiert hat. Abhängig vom Profil des Empfängers erhält dieser die Nachricht mit einem X.509-Zertifikat verschlüsselt oder lediglich eine Ersatz- als Benachrichtigung z. B. über ein neu eingestelltes Dokument. Im Datenraum sind Dokument und evtl. vorhandener Kommentar- und Begleittext selbstverständlich verschlüsselt abgelegt. e) Datenraum Index Hier werden alle Objekte des Datenraums in der Reihenfolge ihres Erscheinens aufgelistet. Die Ausgabe ist konfigurierbar und kann z.b. die Beschreibung, die Größe, den Besitzer, etc. des Objektes enthalten. f) Frage & Antwort (Q&A) Das Funktionsmodul Q&A unterstützt die Konfiguration von Frage-Antwort Prozessen z. B. innerhalb einer Due Diligence Prüfung. Dafür stehen entsprechende Rollenprofile und Funktionen zur Verfügung. Selbstverständlich sind unterschiedliche Bietergruppen vollständig voneinander abgeschirmt. Postfächer, Suchfunktionen und Reporting verschaffen den notwendigen Überblick über neue oder beantwortete Fragen. g) Beschlussfassung/ Abstimmungen Abstimmungen im Umlauf- oder Präsenzverfahren erleichtern die effiziente Gremienarbeit. Beschlüsse können direkt in der Anwendung verabschiedet werden. Sämtliche Ergebnisse sind revisionssicher dokumentiert und für berechtigte Beteiligte einsehbar. h) Vertreterregelung Gremienmitglieder können Vertreter berechtigen, die an Stelle des Mitglieds handeln. Sämtliche Aktionen sind so dokumentiert, dass sowohl das Mitglied als auch der ggf. handelnde Vertreter feststellbar ist. i) Erweitertes Reporting Funktion der Administrationsoberfläche. Sie umfasst die Berichte: Berechtigungsauswertung, Benutzerzugehörigkeit, Aktivitätsbericht (über die einzelnen Datenraummitglieder; separat abschaltbar). j) Diskussionen und Notizen Diskussionsforen und Notizen für Ordner, Aufgaben und Dokumente sind integriert und erlauben eine umfassende Kommunikation zwischen den einzelnen Parteien. k) Multikanal Broadcast Broadcasts über SMS oder an einzelne Anwender oder alle Mitglieder einer Datenraumgruppe. l) Internationalisierung Um die Zusammenarbeit zwischen Anwendern, die sich in unterschiedlichen Sprachregionen und Zeitzonen befinden, zu erleichtern, erkennt der Brainloop automatisch die Sprach- und Zeiteinstellungen einer Arbeitsumgebung oder Web-Browsers. 2.3 Infrastruktur und Werkzeuge a) Integration in den Desktop Jeder Datenraumordner ist mittels WebDAV auch im Windows Explorer als Netzwerklaufwerk zugreifbar. Microsoft Office Dokumente können direkt in der entsprechenden Applikation geöffnet, dort editiert und mit einem Klick in den Datenraum zurück gespeichert werden. Die WebDAV Pfade müssen kleiner als 255 Zeichen bleiben, da WebDAV/File Explorer keine Pfade, die länger als 255 Zeichen sind unterstützt. Die Web-DAV-Schnittstelle bietet volle Unterstützung bei Versionierung, Zugriffskontrolle, Änderungsverfolgung und verschlüsselte Datenübertragung. Dateigrößenbeschränkung: Die maximale Dateigrösse beträgt 2 GB. b) Suche Volltextsuche mit umfangreichen Filtermöglichkeiten. Suche mit allen Filtereinstellungen für spätere Recherchen speicherbar. Die Volltextsuche funktioniert auch bei der Suche in verschlüsselten Dokumenten. c) Suchvorlagen Über Suchvorlagen kann der Datenraum-Administrator die Auswahl und Vorbelegung von Suchkriterien entsprechend der Anforderungen eines Projektes vorkonfigurieren. Vorlagen können bequem über eine Auswahlliste selektiert werden. d) Benachrichtigungen Über die individuell konfigurierbare Watchlist können relevante Dokumente, Ordner und Aufgaben beobachtet werden. Das System versendet personalisierte Benachrichtigungen über und SMS. 2.4 Administration und Customizing a) Datenraum Templates Applikationsvorlagen für die schnelle Einrichtung neuer Datenräume mit vorkonfiguriertem Inhalt und Parametern, u. a. Rollen und Rechte, Sicherheits- und Authentisierungspolicy, Layout und Logos. b) Dezentrale Administration Der Kunden-Administrator des Datenraums kann selbst im Rahmen der beauftragten Limits weitere Teilnehmer einladen und entsprechende rollenbasierte Zugriffsrechte verteilen. c) Dataroom Center (Mandantenfähigkeit) Betrieb von gekapselten und unabhängig administrierbaren logischen Mandanten mit einheitlicher Verwaltung von Nutzern, Templates, Stylesheets, Reporting. d) Archiv-Exportfunktion Archivierung des kompletten Datenraumes mit allen Dokumenten, Aufgaben, Meilensteinen sowie der Historie z. B. am Ende eines Projektes. Nachdem ein Projekt im Datenraum abgeschlossen worden ist, kann nun der komplette Datenraum durch den Administrator archiviert werden. Das Archiv (HTML) kann im Anschluss heruntergeladen, auf ein Medium gespeichert und sicher abgelegt werden. Das Archiv mit allen Objekten, Dokumenten und der vollständigen Historie öffnet der Benutzer bequem im Internet Explorer. Diese Funktion ist eine Zusatzoption und steht Datenraum-Administratoren erst nach Freischaltung zur Verfügung. e) Private Branding Option Durchgängige Anpassung an kundenspezifische Designrichtlinien (Farbklima, Schriftarten etc.) f) Corporate Design Die Erweiterte Private Branding Option ermöglicht eine weitergehende Anpassung an kundenspezifische Designrichtlinien. 2.5 Integrierte Sicherheitsarchitektur a) Zwei-Faktor-Authentisierung Optional kann eine zusätzliche, Token-basierte Authentisierung aktiviert werden. Hierbei werden über SMS kurzlebige Einmalschlüssel verschickt, die dann zur Authentisierung eingegeben werden. Diese Option kann für jeden Datenraum separat oder auch nur für sicherheitskritische Operationen, wie z. B. das erstmalige Registrieren der Benutzer oder den Zugriff auf die Sicherheitskonfiguration eines Datenraums, aktiviert werden. Es ist einstellbar, wie oft ein Benutzer seine Identität über den Token bestätigen muss: Bei jeder Anmeldung, einmal täglich oder nur einmal wöchentlich. Benutzer ohne Mobiltelefon können den Token optional per empfangen. b) Zertifikatsbasierte Authentisierung Eine bestehende Infrastruktur für die Authentisierung, basierend auf Zertifikaten, kann nahtlos integriert werden. Dabei werden sowohl software- als auch hardwarebasierte Zertifikatssysteme wie z. B. Chipkarten unterstützt. c) Zugriffsrechte Ein Flexibles Berechtigungssystem sorgt für eine genaue Definition und Überwachung von Rollen und Rechten für die Teilnehmer des Datenraums. d) Verschlüsselte Ablage und Datenübertragung Vertrauliche Dokumente können auf dem Server mit 256-bit Verschlüsselung abgelegt und so konsequent vor unbefugtem Zugriff geschützt werden. Jede Datenübertragung zwischen Client und Server (Upload und Download von Dokumenten, Anzeige von Datenrauminhalten) wird über 128-bit Verschlüsselung geschützt (unterstützt ab Microsoft Explorer Version 6.0; siehe Ziffer 3 - Nutzervoraussetzungen auf Kundenseite -). e) Revisionssichere Protokollierung Sämtliche Aktionen werden in einem Audit Trail unveränderbar Telekom, Stand:

3 und revisionssicher aufgezeichnet. Dies gewährleistet die Transparenz und Nachvollziehbarkeit von Änderungen und Zugriffen. f) Sichere Betriebsführung Durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen- Prinzip für sicherheitsrelevante Administrationsfunktionen werden vertrauliche Dokumente vor dem Zugriff durch IT-Administratoren des internen oder externen Betreibers geschützt. g) Integrierter Virenscanner Durchsucht die Datenraumdokumente nach Viren, isoliert infizierte Dateien und verhindert deren Download. h) Dokumentenfingerprint Aus dem Dokumenteninhalt wird nach einem bestimmten Algorithmus ein eineindeutiger Wert berechnet und einem Dokument bzw. einer bestimmten Dokumentenversion zugeordnet und damit abgespeichert. Sobald Änderungen am Dokument stattfinden, ändert sich der Fingerprint. i) Sicherheitskategorien/Vertraulichkeitsklassen für Dokumente Sicherheitskategorien definieren die Schutz-Bedürftigkeit eines Dokumentes und damit die beim Download anzuwendende Schutz-Methode. So können unternehmensinterne Informationsschutzrichtlinien direkt umgesetzt werden. Typische Sicherheitsstufen sind zum Beispiel intern, geheim und streng vertraulich. An die Sicherheitskategorien sind definierbare Berechtigungen gebunden, die bestimmen, wie der Dokumenten- Empfänger zugreifen kann. j) Secure Dokument Viewer Der integrierte Secure Document ermöglicht die sichere Präsentation von Dokumenten ohne Übertragung der Originaldatei auf den Arbeitsplatz. Stattdessen wird das Dokument in Form von gekachelten Bildfragmenten übertragen. Die Möglichkeit zum Download wird dabei ausgeschlossen. Nach Abschluss der Sitzung verbleiben keine vertraulichen Daten auf dem Arbeitsplatz und auch nicht im Cache des Anwenders. k) Wasserzeichen/ Stamping Dynamisch generierte Wasserzeichen bieten zusätzlichen Schutz vor der unberechtigten Weitergabe von Unterlagen. Zum Beispiel kann der Name des handelnden Anwenders automatisch in den Hintergrund jeder Seite eines Dokumentes eingebettet werden. Inhalt und Layout des eingedruckten Wasserzeichens sind konfigurierbar. l) Brainmark-Management Brainmark-Management umfasst alle Funktionen, die das geschützte Verteilen von Dokumenten über die Brainmark- Version komfortabel und effizient machen. Dazu gehören neben den Sicherheitskategorien, Secure Document Viewer und dem Einlagern von Wasserzeichen auch Funktionen zur zentralen Steuerung und effizienten Verwaltung von Dokumenten-Konvertierungen. 3 Nutzungsvoraussetzungen auf Kundenseite Die nachfolgend genannten Produkte und Dienstleistungen sind nicht Gegenstand des Vertrages. Endgeräte Es wird ein PC mit Zugangsmöglichkeit zum Internet benötigt. Software Mindestvoraussetzungen: Microsoft Internet Explorer (IE) ab Version 7.0 oder Mozilla Firefox ab Version 3.6, Javascript- und Cookie Aktivierung, Windows XP und Office XP oder höher. Alle Browserversionen werden nur ab den jeweils zwei neuesten Service Packs unterstützt, IE 6.0 mit eingeschränktem Nutzungskomfort. Voraussetzung für die Nutzung der Integration in Microsoft Office ist die Verwendung des.net Framework ab Version 3.0. Bei Verwendung der Integration von Adobe LiveCycle Rights Management sind Acrobat Reader ab 9.0 oder Acrobat 9.1 nötig. Für die Nutzung der Brainloop App für ipad ist eine ios Version 4.3 oder höher erforderlich. Brainloop Mobile für Smartphones ist verfügbar für iphones mit IOS 4.2 und Safari Browser, sowie Android Telefonen mit OS 2.3 (Gingerbread) mit Standard Browser und Blackberry 6.0 Arbeitsplätze mit einer anderen Ausstattung, beispielsweise - älteren IE-Versionen oder Windows Office Versionen - andere Browser - mit einer individuellen Installation, bei der die Microsoft- Standardinstallation verändert wurde können ebenfalls mit dem arbeiten, möglicherweise können dann aber einzelne Funktionen des Secure Dataroom nur eingeschränkt verwendet werden. Telekommunikationsdienste Es wird ein Zugang zum Internet vorausgesetzt. 4 Betrieb und Technik Alle Server und Systemkomponenten, die zum Betreiben des Service notwendig sind, werden in einem technisch und organisatorisch abgesicherten Rechnerverbund in einem Rechenzentrum der Telekom betrieben. Die in diesem Rechnerverbund bereitgestellten Service sind durch ein Firewallsystem vor Manipulationen durch unautorisierte Dritte geschützt. 4.1 Betriebsmodell Der Betrieb erfolgt im Service- und Computerzentrum der Telekom mit Standort Frankfurt. Die Anbindung des Rechnerverbundes an den Internet Backbone der Telekom erfolgt über eine - nicht exklusiv für den Kunden genutzte - Verbindung mit einer dem Stand der Technik entsprechenden Übertragungsgeschwindigkeit sowie einer redundanten Verbindung mit anderer Wegeführung an einen anderen PoP des Internet Backbone der. 4.2 Datensicherung, Archivierung, Restore Die regelmäßigen Datensicherungen werden nach dem Drei- Generationen-Prinzip durchgeführt. Dieses beinhaltet grundsätzlich eine tägliche inkrementelle Sicherung sowie eine wöchentliche Vollsicherung. Die Aufbewahrungszeit beträgt 30 Tage. Außergewöhnliche Datensicherungen sind gegen Berechnung eines gesonderten Entgelts möglich Datensicherung von Systemdaten Um dem Ausfall eines Dienstes vorzubeugen, werden die Systemdaten auf überschreibbaren Medien gesichert (Images). Datensicherung sind immer unmittelbar nach und vor einem Softwarechange auf Betriebssystem oder Applikationsebene durchgeführt Datensicherung von Kundendaten, Metadaten und Dokumente Folgende Sicherungsmethoden werden durch die Telekom angeboten: MS SQL Datenbank (Metadaten, Berechtigungen, Benutzerdaten, Index-Daten) werden gesichert. Tägliche Sicherung als inkrementelle Sicherung Inhalt: Alle Dokumente in einem NAS werden gesichert. Wöchentliche Sicherung als Vollsicherung Inhalt: Alle Dokumente werden auf optische Medien gesichert Restore des Systems Im Falle eines Systemausfalls können die gesicherten Daten aus der Datensicherung zurückgespielt werden. Dieses erfolgt grundsätzlich innerhalb der Zeiten des bedienten Betriebes. Zeit für Neustart: < 24 Stunden (Ausfall während der Zeiten des bedienten Betriebs) Zeit für Neustart: < 36 Stunden (Ausfall außerhalb der Zeiten des bedienten Betriebs) Der genannte Zeitraum für den Neustart entspricht der Wiederherstellungszeit Backup / Restore eines Datenraums Wöchentlich jeweils am Wochenende erfolgt außerdem eine Sicherung aller Datenräume. Die Sicherung erfolgt auf das NAS. Die Sicherungskopien werden jeweils zwei Wochen aufbewahrt. Im Falle eines Datenverlusts (Löschen von Dokumenten durch den Anwendern oder Löschen des kompletten Datenraums) besteht die Möglichkeit, diesen Sicherungsstand des Datenraums dem Kunden wieder bereitzustellen (kundenspezifischer Restore). 4.3 Betriebszeiten Die Telekom übernimmt im Störungsfall bei der Aktivierung die Störungsbearbeitung die Koordination der weiteren Fehlerbehebung. montags bis sonntags bedienter Betrieb: 8.00 bis Uhr montags bis freitags samstags bedienter Betrieb: unbedient sonntags bedienter Betrieb: unbedient feiertags (bundeseinheitlich und nichtbundeseinheitlich) bedienter Betrieb: unbedient Telekom, Stand:

4 4.4 Wartung Geplante Wartungsarbeiten sind vorhersehbare, betriebserhaltende Arbeiten an den Diensten, um z. B. neue Soft- oder Hardware zu installieren. Dies können z. B. Patches, neue Software-Versionen, der Einbau neuer Hardware o. ä. sein. Innerhalb der festgelegten Wartungsfenster kann das Betriebszentrum der Telekom seine technischen Einrichtungen außer Betrieb nehmen. Alle geplanten Wartungen werden vorher über eine Datenraum-Ankündigung kommuniziert. Eventuelle Beeinträchtigungen der Verfügbarkeit durch solche Arbeiten sind nicht als Ausfallzeiten zu werten und gelten als erbrachte Servicezeit. Das Wartungsfenster ist dienstags und 2.00 Uhr sowie jeden zweiten Samstag im Monat zwischen und 4.00 Uhr. Nicht geplante Wartungsarbeiten werden bei dem Zugriff der Anwender auf das System durch eine Webseite angezeigt. Die Zeiten für nicht geplante Wartungsarbeiten gelten als Ausfallzeiten. 4.5 Verfügbarkeit Die zum Betrieb der Anwendung erforderlichen Server- und Systemkomponenten stehen mit einer mittleren Verfügbarkeit von 99,9 % im Jahresdurchschnitt zur Verfügung. In die Berechnung der Verfügbarkeit gehen Ausfallzeiten, die vom Kunden zu vertreten sind oder die während der von der Telekom genutzten Wartungsfenster bzw. während der vom Kunden beauftragten Arbeiten entstehen, nicht ein. Die Hardware-Verfügbarkeit wird durch einen permanenten Ping- Request abgefragt. Die Applikationsverfügbarkeit wird auf mit Hilfe eines Überwachungstool auf Basis von Referenztransaktionen gemonitort z. B. Verfügbarkeit der Web-Applikation / WebDAV Schnittstelle Verbindung zum SMS Gateway / SMTP Gateway Verfügbarkeit Volltextsuche / PDF Konvertierung. 4.6 Sicherheit Rechenzentrum a) Redundante Stormversorgung Die autonome Stromversorgung des Rechenzentrums erfolgt über eine eigene - in das Gebäude integrierte - Trafostation. Die redundante Nord/Süd-Einspeisung über zwei unabhängige Stromtrassen garantiert höchste Ausfallsicherheit. b) Unterbrechungsfreie Stormversorgung Der gesamte Energieverbrauch des Rechenzentrums wird über eine unterbrechungsfreie Stromversorgung (USV) sichergestellt. Im Falle eines Stromausfalls garantiert die USV-Batterie eine unterbrechungsfreie Umschaltung auf das Notstrom-Dieselaggregat. c) Notstrom-Dieselgenerator Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt bei Stromausfall das komplette Rechenzentrum und die Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung ist für mindestens 48 Stunden bei Volllast ausreichend. d) Raumklimatisierung Eine leistungsstarke Netzersatzanlage (Dieselaggregat) versorgt bei Stromausfall das komplette Rechenzentrum und die Kühlsysteme mit konstanter Energie. Die Kraftstoffbevorratung ist für mindestens 48 Stunden bei Volllast ausreichend. Die Klimatisierung der einzelnen Serverracks erfolgt über Luftdurchlässe im Doppelboden. e) Wasser- und Brandfrüherkennung Ein flächendeckendes Wasser- und Brandfrühwarnsystem (Bosch/Telenorma) reagiert bereits bei geringer Überschreitung definierter Grenzwerte, um größere Schäden zu verhindern. f) CO 2-Feuerbekämpfungsanlage Das Rechenzentrum besteht aus zwei unabhängigen Gebäudeteilen. In jedem dieser Gebäudeteile befinden sich zwei Brandabschnitte. Sollte es zu einer Rauchentwicklung oder gar einem Brand kommen, flutet die Feuerbekämpfungsanlage mit 150- fachem Luftdruck das Rechenzentrum innerhalb von nur 60 Sekunden vollständig mit dem Löschgas CO 2. g) Alarm- und Zugangskontrollsystem Elektronische Zugangskontrollsysteme und Sicherheitspersonal überwachen und gewährleisten den Zutritt zum Rechenzentrum nur für autorisierte Personen. Die physikalische Datensicherheit wird dabei durch Videokameras sowie Bewegungs- und Einbruchsmelder mit Aufschaltung zur örtlichen Polizei sowohl für die Gebäudeaußenhaut sowie alle Innenzonen sichergestellt. h) 45 Minuten Reaktionszeit in der Servicezeit Im Falle eines Server-Stillstands oder in anderen, von Kunden gewünschten Fällen, gewährleistet der Auftragnehmer während der bedienten Betriebszeiten einen Neu-Start (Reboot) des Servers innerhalb einer Frist von 45 Minuten ab Eingang der Anforderung bei dem Support-Portal. 4.7 Applikationsmanagement Ergänzend zum Betrieb der Serverinfrastruktur muss die aufgespielte Applikations-Software betreut werden. Dies wird allgemein als Applikationsmanagement bezeichnet. Hierunter fallen folgende Leistungen: Backup Windows überprüfen und ggf. erweitern Einspielen von neuen Software- Patches Einspielen von Updates und Upgrades unter Beibehaltung des Initialen Telekom CI/CD Analyse und Kommunikation (in der Richtung von Produktmanagement, Betrieb) der BDRS History auf Angriffs- bzw. Einbruchsversuche Planung, Überprüfung und Erweiterung von Festplattenspeicher Überwachung Service-Fenster des SMS Providers (Kommunikation der geplanten Wartungsfenster und Prüfung der SLA s) Monitoring des Betriebs und sofortige Benachrichtigung per SMS des Verantwortlichen bei der Telekom inkl. Protokollierung der Ausfallszeiten. 5 Hotline und Support Die angebotenen Leistungen beinhalten einen kostenlosen Hotline- Support. Kontaktdaten und Erreichbarkeit: Telefon: montags bis freitags (an Werktagen) 8.00 bis Uhr sds_support@telekom.de täglich 0.00 bis Uhr 5.1 Reaktionszeit (innerhalb der Geschäftzeiten) Bestätigung der Störungsmeldung: nach 50 Minuten Reaktionszeit / erste Qualifizierte Zwischenmeldung: nach fünf Stunden Weitere Zwischenmeldungen: alle drei Stunden Rückmeldung: spätestens nach der Wiederanlaufzeit Als Reaktionszeit wird der Zeitraum zwischen der Störungsmeldung und der ersten Rückmeldung an den Kunden definiert. Diese Rückmeldung beinhaltet Informationen über die vorliegenden Informationen zur Störung, und die Abschätzung der Maßnahmen für die komplette Behebung der Störung. 5.2 Leistungsmerkmale Hotline Support Bereitstellung einer dreistufigen Hotline mit First Level- und Second Level- und Last Level Support First Level Support (FLS) dient als telefonisches Eingangstor. Second Level Support (SLS) als Weiterleitungsziel per Troubleticketsystem: Last Level Support (LLS) vertreten durch die T-Systems International GmbH am Standort Kiel (Betrieb der technischen Plattform) als Weiterleitungsziel per Troubleticketsystem: Bereitstellung und Einbindung des telefonisches Eingangstores auf die ACD und das Troubleticketsystem Erreichbarkeit FLS: montags bis freitags 8.00 bis Uhr, außer an bundeseinheitliche Feiertagen. Außerhalb der Servicezeit kann der Kunde über die angegebene Support- Adresse Störungen melden. Bedienter Betrieb und Servicezeiten SLS: montags bis freitags 9.00 bis Uhr, außer an bundeseinheitlichen Feiertagen Die Erreichbarkeit der Hotline ist definiert durch die Anzahl der Belegungen abzüglich der im Ansagetext abgebrochenen Verbindungen (Kurzzeitbelegungen < 120 Sekunden) dividiert durch angenommene Anrufe. Sämtliche Störungsmeldungen werden zunächst bei First Level Support angenommen und bearbeitet. Von dort erfolgt dann die Weitergabe an den Second Level Support zur Bearbeitung. Die Rückmeldung an den Kunden erfolgt in den definierten Reaktionszeiten. Der Second Level Support übernimmt innerhalb der Servicezeit nach Zuweisung durch den First Level Support die weitere Störungsbearbeitung bzw. die Koordination der weiteren Störungsbearbeitung. Telekom, Stand:

5 6 Funktionsumfang Entry Solution Enterprise Konsequenter Schutz vertraulicher Dokumente Zwei-Faktor Zugangskontrolle - x x Zertifikatsbasierte Authentisierung - x x Zugriffsrechte (definierbar auf Benutzer, Benutzergruppen und Dokumentenebene) x x x Rollen und Gruppenmodell x x x Verschlüsselte Übertragung (Dokumente werden verschlüsselt übertragen x x- x Stark verschlüsselte Dokumentenablage - x x revisionssicherer Audit-Trail (Historie) x x x Dokumenten-Fingerabdruck (Dokument-Integrität) x x x Sicherheitskatagorien (Vertraulichkeitsklassen für Dokumente - - x Wasserzeichen (personalisierbar) - - x Secure Document Viewer - - x Brainmark-Management - - x Sichere Betriebsführung Abschirmung des Betreibers (sämtliche Inhalte sind für Betreiber nicht zugänglich x x x Komfortables Dokumentenmanagement Basis Dokumenten-Meta-Information (Dokumentverwaltung) x x x Einfrieren/Versionierung - x x Check-in/Check-out - x x Dokumentensammlungen (in Form von ZIP-File) - x x Links (Querverweise auf andere Dokumente, Datenräume oder externe Ressourcen) x x x Verbinden elektron. Version Papierversion via Brainmark- ID (Basis Brainmark) - x x Automatische Konvertierung nach PDF (Basis Brainmark) - x x Erweiterte Dokumentensammlung/Sitzungsmappen (strukturiert und als Brainmark-Datei herunterladbar) - - x Dokumentendiskussion und Notizen - x x Einstellbare Dokumentenaufgaben - x x Sichere Dokumentenzustellung an Externe (external Link) x x x Infrastruktur und Werkzeuge Integration in den Desktop (WebDAV) x x x Konfigurierbare Benachrichtigungen (Watchlist) x x x Volltextsuche x x x Konfigurierbare Suche zu Zeiträumen, Erweiterungen, Strings x x x Organisation und Kommunikation Aufgaben und Aufgabenordner - x x Meilensteine - x x Personalisierbare Einstiegsseite (Radar Screen) x x x Persönliche Postfächer (Eingang, Ausgang) x x x Persönliche Benachrichtigungen (Watchlist) - x x Verschlüsselte s - - x Datenraum Index - - x Namenskonventionen x x x Frage & Antwort (Q&A) - - x Beschlussfassung/Abstimmung - - x Erweitertes Reporting - - x Diskussionen und Notizen - - x Multikanal Broadcast (Mail, SMS) - x x Regeln um Publizieren von Dokumenten - x x Internationalisierung x x x Aufbewahrungsfristen - - x Administration und Customizing Dataroom Center Administration x x x Standard Reports x x x Telekom, Stand:

6 Entry Solution Enterprise Administration und Customizing Template-Bibliothek: > ein Systemdatenraumtemplate - x x Benutzerspezifische Datenraumtemplates - x x Dezentrale Datenraumadministration x x x Archiv-Exportfunktion - x x Private Branding (in Form von Logo und Stylesheet) x x x Weitere Funktionen Stellvertreter - - x Abstimmungen - - x Corporate Design - - x Datenraumindex - - x Q&A-Modul (meist erforderlich bei M&A-Projekten zur Beantwortung der Fragen der Bieter) - - x Verschlüsselte Datenraum-Nachrichten (setzt X.509-Zertifikat auf Empfängerseite voraus. Falls nicht vorhanden erhält der Empfänger eine Stellvertreter-Mail) - x x Outlook-Add-in (Clientseitig zu installierendes Plug-In, welches Speichern von Mails und Attachments aus Outlook direkt in den Datenraum / Sicherer Versand ermöglicht) - - x Brainloop Mobile for ipad - - x LDAP-Integration - - x Send-Tool (clientseitig zu installierendes Tool zum Speichern grösserer Dokumenten über die API aus dem Desktop in den Datenraum hinein) - - x Webservices-API x x x Sonstige Features Limitierte Nutzerzahl max. 49 keine Beschränkung keine Beschränkung Speicher pro User 100 MB 100 MB 100 MB Zusätzlicher Speicherplatz gegen zusätzl. Entgelt gegen zusätzl. Entgelt gegen zusätzl. Entgelt Begrenzung auf einen Datenraum x keine keine 7 Preise Maßgeblich für die Abrechnung der in Anspruch genommenen Leistungen sind die angegebenen Preise ohne USt. Diese werden von der Telekom für die Rechnungslegung zusammengefasst und sind Grundlage für die Berechnung des Umsatzsteuerbetrages. Die Preise mit USt errechnen sich aus den Preisen ohne USt zuzüglich der Umsatzsteuer in der jeweils gesetzlich vorgeschriebenen Höhe. Bei einer Änderung des Umsatzsteuersatzes werden die Preise mit USt entsprechend angepasst. 7.1 Überlassung Preise ohne USt EUR Entry für den 1-ten bis 49-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 14,95 Solution für den 1-ten bis 49-ten und 100 MByte Speicherplatz, je Nutzer monatlich... 39,00 für den 50-ten bis 499-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 35,00 ab dem 500-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 30,00 Enterprise für den 1-ten bis 499-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... 80,00 ab dem 500-ten Nutzer und 100 MByte Speicherplatz, je Nutzer monatlich... auf Anfrage 7.2 Weitere Leistungen Preise ohne USt EUR Zusätzlicher Speicherplatz im Datenraum-Center, je GByte monatlich... 10,00 Online-Schulung für Administration und Bedienung (max. für vier Teilnehmer) für das Produkt Entry Administrator (Zeitbedarf ca. 1,5 Std.) ,00 Endnutzer (Zeitbedarf ca. 1,0 Std.) ,00 Telekom, Stand:

7 Preise ohne USt EUR für das Produkt Solution Administrator (Zeitbedarf ca. 1,5 Std.) ,50 Endnutzer (Zeitbedarf ca. 1,0 Std.) ,50 für das Produkt Enterprise Administrator (Zeitbedarf ca. 1,5 Std.) ,00 Endnutzer (Zeitbedarf ca. 1,0 Std.) ,00 Consultingleistungen, Schulungen... auf Anfrage Telekom, Stand:

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Brainloop Secure Dataroom Service 8.0

Brainloop Secure Dataroom Service 8.0 Produktdatenblatt 1/5 Brainloop Secure Dataroom Service 8.0 Die Brainloop AG ist der führende Anbieter von Document Compliance Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren

Mehr

Brainloop Secure Dataroom Service Version 7.0

Brainloop Secure Dataroom Service Version 7.0 Produktdatenblatt Brainloop Secure Dataroom Service Version 7.0 Die Brainloop AG, mit Standorten in München und Boston, ist der führende Anbieter von Document Compliance Management-Lösungen, die den hochsicheren

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Brainloop Secure Dataroom Service Version 7.0

Brainloop Secure Dataroom Service Version 7.0 » Der Brainloop Secure Dataroom ermöglicht das hochsichere, unternehmensübergreifende Management vertraulicher Dokumente. Der Datenraum ist ein elektronischer Safe, in den Dokumente eingestellt und ausschließlich

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Produktbeschreibung utilitas Projektverwaltung

Produktbeschreibung utilitas Projektverwaltung Produktbeschreibung utilitas Projektverwaltung Inhalt Zusammenfassung...3 Vorteile...3 Projektübersicht...3 Projektanlage...3 Projektliste...3 Abwesenheitskalender...4 Freie Kapazitäten der Mitarbeiter...4

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Allgemeine Informationen Slides2Go Stand April 2015

Allgemeine Informationen Slides2Go Stand April 2015 Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

E-Invoice. Express Invoicing. TNT Swiss Post AG. Benutzerhinweise

E-Invoice. Express Invoicing. TNT Swiss Post AG. Benutzerhinweise E-Invoice Express Invoicing TNT Swiss Post AG Benutzerhinweise Inhaltsverzeichnis 1.0 Überblick 2 2.0 Benachrichtigung per E-Mail 2 3.0 Anmeldemaske 3 4.0 Rechnungsmaske 3 5.0 Suchen und Sortieren von

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr