WHITEPAPER ONLINE BOARD PORTAL. Verwaltungsräte einfach und sicher im Internet

Größe: px
Ab Seite anzeigen:

Download "WHITEPAPER ONLINE BOARD PORTAL. Verwaltungsräte einfach und sicher im Internet"

Transkript

1 WHITEPAPER ONLINE BOARD PORTAL Verwaltungsräte einfach und sicher im Internet

2 INHALT BOARD PORTAL 4 VERWALTUNGSRÄTE EINFACH UND SICHER IM INTERNET 8 WIE VERWALTUNGSRÄTE ARBEITEN 10 FACTS & FIGURES 4 BOARD PORTAL FUNKTIONEN 6 SICHERHEIT IM WEB 8 PREISMODELLE 11 ERKENNTNIS 12 EMPOWERING BOARD AND SHAREHOLDERS 13 2 /13 Sherpany: Board Portal White Paper

3 WIE VERWALTUNGSRÄTE ARBEITEN Sicherheit, Governance, Compliance? Heute werden vertrauliche Dokumente von und an Verwaltungsräte (VRs) meist per Kurier, Briefpost oder versendet. Diese Varianten haben Nachteile. Der papierlastige Weg ist langsam, aufwendig und risikoreich, da viele Kopien von Dokumenten im Umlauf sind. Die rigorose Verschlüsselung von s als Alternative ist zwar technisch sicher, aber wenig benutzerfreundlich, was sich wiederum negativ auf die Sicherheit auswirkt (dazu vgl. S.4). Nachstehend wird erläutert, wie elektronische Kommunikationsmittel das Dokumentenmanagement für den VR leicht, sicher und überprüfbar machen und damit beitragen, eine bessere Governance leisten zu können. Online Tools für die VR-Arbeit Erste Unternehmen arbeiten neu mit einem Online Board Room, auch Board Portal oder Trust Room genannt. Diese Tools folgen dem Ansatz, dass man vertrauliche Dokumente nicht mehr im World Wide Web hin und her sendet, sondern den Zugriffsberechtigten sicher in einem zentralen virtuellen Raum via Internet bereitstellt. Dieses Konzept kommt an, wie die zunehmende Nachfrage zeigt. Quellen und Know-how Die folgenden Aussagen stützen sich auf eine Umfrage, die Agilentia in den Jahren 2011/12 bei 35 Schweizer Publikumsgesellschaften aus verschiedensten Sektoren durchführen konnte. Ferner werden auch Daten aus den aktuellsten Studien von Thomson Reuters (Board Governance Survey 2011) und Heidrick & Struggles (European Corporate Governance Report 2011) verwendet. Dieses White Paper soll als Entscheidungshilfe in der Produktevaluation für ein Online Board Portal dienen. Hierzu werden die wichtigsten Aspekte erörtert, die es für eine sichere und zuverlässige VR-Kommunikation und den Umgang mit sensiblen Firmendokumenten im Internet zu beachten gilt. Tobias Häckermann Geschäftsführer Sherpany 3 /13 Sherpany: Board Portal White Paper

4 FACTS & FIGURES Umfangreiche VR-Dossiers Im Durchschnitt bereitet ein Unternehmen/VR-Sekretär pro Jahr gegen Seiten an sensitiven Unterlagen für den VR vor. Manche Unternehmen stellen jährlich mehr als 200 Board Packs/Books aus. Noch versenden etwa ¾ aller Unternehmen die VR-Unterlagen in Papierform. Weltweit ver - wenden bereits annähernd ¼ der Unternehmen ein Online Board Portal. ABB. 1: ZUGANG ZU VR-UNTERLAGEN (MEHR ALS EINE WAHL) I 4 % 23 % 49 % 10 % 28 % 61 % Physisch, in Papier, per Kurier Physisch, in Papier, per Posteinschreiben Elektronisch via Elektronisch via Intranet Elektronisch via Online Board Portal Andere Sicherheit in der Übermittlung Die Mehrheit der VRs versendet auch vertrauliche Unterlagen mit und an kommerzielle Webmail-Accounts (Gmail, Yahoo, Hotmail etc.). Viele Unternehmen machen ihre VR-Unterlagen gar nicht oder aber auf ungenügend gesicherten Netzwerken zugänglich. 4 /13 Sherpany: Board Portal White Paper

5 Sicherheitsbewusstsein der VRs Oft fehlt das beidseitige Bewusstsein für Sicherheitsmassnahmen in der Kommunikation zwischen VRs. Die meisten s zwischen VRs sind nicht verschlüsselt. Dazu werden elektronische Unterlagen in -Anhängen oft ausgedruckt und anschliessend nicht fachgerecht entsorgt oder archiviert. Elektronische Dokumentenaufbewahrung Der verkehr zwischen VRs untersteht den internen Richtlinien zur Dokumentenverwaltung und Compliance. Nur selten kann ein VR diese Vorgaben mit den heutigen Mitteln erfüllen. VR-Dokumente sind oft auf den privaten PCs und Mobilgeräten der VRs gespeichert. VR-Dokumente sind (vor allem durch versand) vielfach auf verschiedensten externen Servern gespeichert, auf die das Unternehmen nicht direkt Zugriff hat. Damit kann die Datensicherheit nicht gewährleisten werden. ABB. 2: SEITENUMFANG VON VR-UNTERLAGEN PRO SITZUNG ANZAHL SEITEN IN % DES TOTALS > /13 Sherpany: Board Portal White Paper

6 BOARD PORTAL FUNKTIONEN Systemarchitektur mit Labels Vorbei ist die Zeit der Ordnerbäume, in denen Dokumente nach dem Denkmuster eines einzelnen Benutzers abgelegt werden. Solche klassischen Strukturen sind für Dritte schwer zugänglich, und es besteht das ständige Risiko, dass Dokumente mehrfach abgelegt und in bestimmten Ordnern nicht angepasst werden, mithin also nicht aktuell sind. Ein Board Portal sollte eine Systemarchitektur haben, mittels der alle Benutzer auf ein und dasselbe Dokument zugreifen können. Hierzu dient eine Dokumentenordnung nach Labels. Zudem empfiehlt sich eine systemtechnische Zuordnung der Dokumente zu einem Event als Referenzpunkt (z.b. eine VR-Sitzung). Die Benutzerfreundlichkeit für den VR kann damit erheblich gesteigert werden. 6 /13 Sherpany: Board Portal White Paper

7 Volltextsuche für rasche Information Mit einem Board Portal soll dem Benutzer die Informationssuche erleichtern. Hierfür eignet sich eine umfassende Volltextsuche. Eine Systemarchitektur mit Labeln schafft die notwendigen Voraussetzungen. Der Benutzer weiss wonach er sucht. Das System findet den gewünschten Inhalt. Automatisch aggregiertes Boardbook Pro VR-Sitzung haben Unternehmen schnell ein Dokumentenbudget im Umfang von mehreren Dutzend Seiten. Der einzelne VR hat je nach Zugehörigkeit zu einem bestimmten Ausschuss/ Committee individuelle Dokumente und Einsichtsrechte. Mit einem automatisch aggregierten Boardbook in einer einzigen PDF-Datei kann dem Administrator viel Arbeit bei der Dokumentenerstellung erspart und für den VR erst noch die Praktikabilität gesteigert werden. Das Archiv ständig dabei Verfügt ein Board Portal über Archivfunktion, sind auch Inhalte aus vergangenen Sitzungen umgehend präsent. Überdies besteht dadurch auch eine höhere Sicherheit, da die Ablage und Archivierung von sensiblen Firmenunterlagen einheitlich und zentral gesteuert und kontrolliert werden kann. Webzugang über ipad & Co Ein Board Portal sollte eine auf Mobilgeräte optimierte Benutzeroberfläche haben. Damit kann ein VR auf seine Dokumente weltweit flexibel über sein ipad, Blackberry etc. zugreifen I ABB. 3: BENUTZERAKZEPTANZ VON BOARD PORTALEN IM VR 10 % 7 % 83 % Ja Nein Vielleicht 7 /13 Sherpany: Board Portal White Paper

8 Audit-Trail für nachvollziehbare Prozesse Ein Log-Journal protokolliert sämtliche Benutzeraktionen in einem Board Portal und signiert diese mit einem Zeitstempel. Das garantiert eine Compliance- und revisionssichere VR-Arbeit. Temporary-Share mit Externen Hilfreich ist die Funktion, bestimmte Dokumente mit unternehmensexternen Dritten (Anwälten, Revisoren, Behörden etc.) zu teilen, ohne dass diese Zugang zum Board Portal erhalten. Hierzu können in einem exakt definierten Zeitfenster Dokumente in einem separaten Raum sicher zugänglich gemacht werden. Terminverwaltung via ical Hilfreich ist eine Funktion für die automatische Synchronisation von Terminen. Eine mühsame Datenübertragung und Koordination entfällt. Mit einem Mausklick sind die Termine in der individuellen Agenda. Multiboard für Mehrfach-VR Viele VRs üben mehrere Mandate aus. Ein Board Portal sollte deshalb über dieselbe Benutzeroberfläche Zugriff auf mehrere Mandate und deren Räume ermöglichen. Technisch müssen die einzelnen Räume logisch getrennt sein. SICHERHEIT IM WEB Sicherheit durch Benutzerfreundlichkeit Bei jedem Board Portal stehen Sicherheit und Benutzerfreundlichkeit in einem Spannungsverhältnis. Vor allem die hohen Sicherheitsstandards von internen IT-Lösungen (z.b. verschlüsselungen) schränken die Benutzerfreundlichkeit oft erheblich ein. Dies kann wiederum zu einer geringeren faktischen Sicherheit führen, indem die Sicherheitsstandards umgangen werden oder die Anwender einfach auf ungesicherte Kommunikationsmittel ausweichen. Bei einem Board Portal hat die Benutzerfreundlichkeit daher einen direkten Einfluss auf die tatsächliche Sicherheit. 8 /13 Sherpany: Board Portal White Paper

9 Mehrstufige Authentifikation Die technische Sicherheit eines Board Portal ist Voraussetzung. Diesbezüglich ist besonders auf eine zwei-weg-authentifikation (z.b. Eingabe von Benutzername/Passwort und mtan-sicherheitscode) zu achten. Damit kann bestmöglich sichergestellt werden, dass kein unautorisierter Zugriff stattfindet. Individuelle Benutzerrollen und -rechte Je nach Unternehmensstruktur sind abgestufte Benutzerrollen notwendig. Damit können Chinese Wall Problematiken gelöst und eine einwandfreie Zuordnung von Benutzern im System sichergestellt werden. Es empfiehlt sich ein Board Portal, in welchem das Unternehmen bzw. der Administrator neue Benutzer selber auf- und abschalten kann, ohne dass er hierfür extra über den Provider gehen muss. Auch pro Dokument sollte eine entsprechende Sicherheitsstufe festgelegt werden können, z.b. durch automatisch generierte individuelle Wasserzeichen. Ferner sollte sich die Rechtevergabe über eine Abstraktionsstufe definiert lassen. Dies kann bspw. eine Gruppe sein, die als Referenzsystem dient. Dieser können Dokumente, Sitzungen oder Benutzer etc. zugeordnet werden, womit mit einem Klick die entsprechende Rechtevergabe vorgenommen werden kann, ohne dass man auf Dokumentenstufe bei jedem Benutzer alles einzeln einstellen und anpassen müsste. Verschlüsselungen und Firewall In der Qualität der technischen Sicherheit dürfen keine Kompromisse gemacht werden. Standard sind SSL/TLS-verschlüsselte Verbindungen (mind. 128 bit), EV-SSL Zertifikat, laufendes Backup mit PKI-Signierung sowie eine modernste Firewall und WAF. Eine IT-Infrastruktur gemäss e-banking Standards erfüllt diese Anforderungen. Aufgepasst vor Scheinsicherheit Zu unterscheiden sind reine Weblösungen, mit denen man alleine über den Browser Zugriff auf ein Board Portal hat, von Angeboten, in denen hierzu eine Client Software auf den Benutzergeräten installiert werden muss. Diese Unterscheidung ist wichtig mit Blick auf Datenverschlüsselung vor oder nach der Datenübertragung auf einen Server. Auch bei Client-Software mit Webzugriff werden die Daten direkt über den Browser auf der Serverinfrastruktur gelesen und geschrieben. Das schliesst einen Zero-Knowledge-Ansatz per se aus. Daran ändern auch Systeme wie Disk Encryption, Data und Key Separation oder Ähnliches nichts. Sodann sollte das Versprechen auf Fernlöschung von Daten kritisch hinterfragt werden. Eine solche 9 /13 Sherpany: Board Portal White Paper

10 ist nämlich nur möglich, wenn das entsprechende Endgerät über eine aktive Netzwerkverbindung zum löschenden Gerät verfügt. Einhaltung der Datenpolicy Dank automatischen Benutzervorgaben für den Zugang und die Ablage von Dokumenten kann die Einhaltung von Datenrichtlinien und Compliance besser gewährleistet werden. ABB. 4: ZU DIESEN STANDARDS FÜHLEN SICH VRs VERPFLICHTET I 39 % 17 % 44 % Geltende lokale Governance Geltende globale Governance Ausschliesslich nationales Recht Verträge für Software as a Service Die Nutzung von Software as a Service kann dem Unternehmen grosse Vorteile bringen, da die Infrastrukturkosten mit anderen Service-Nutzern geteilt werden. Beim Einsatz von Cloud Computing stellen sich aber verschiedene Compliance-Fragen. Werden in einem Vertrag mit einem Anbieter von Software as a Service (SaaS) die Geheimhaltung der Daten sowie Regelungen über die Datensicherheit und -herausgabe, insbesondere für den Konkursfall des Service-Anbieters, klar geregelt, dann ist das Cloud Cumputing auch bei sensiblen Daten rechtlich einwandfrei möglich. 10 /13 Sherpany: Board Portal White Paper

11 Standort von Anbieter und Server Die Wahl des Anbieters und Serverstandorts ist von entscheidender sicherheitsrelevanter Bedeutung. Denn hiernach bestimmt sich das anwendbare Recht, mithin auch das Statut für den Datenschutz und den vollstreckungsrechtlichen Datenzugriff. Besteht über den Anbieter eine irgendwie geartete Konzernverbindung in die USA, gelangt automatisch der Patriot Act zur Anwendung. Diese Gesetze sehen weitreichende Eingriffsmassnahmen durch die U.S.-Behörden in Verbindung mit Verdacht auf Terrorismus(-finanzierung) vor. Mit Vorzug wird ein Anbieter gewählt, der seinen Sitz, die Geschäftstätigkeit und die Server in einem Land hat, dessen Datenschutzbestimmungen berechenbar sind und dessen örtliche Behörden nur mit höchster Zurückhaltung auf Daten zugreifen. Eine solche Rechtssicherheit bietet nicht nur, aber insbesondere die Schweiz. PREISMODELLE Auf dem Markt existieren verschiedene Preismodelle. Oft wird ein Preis pro Benutzer und Speicherplatz offeriert. Was auf den ersten Blick nach sehr attraktiven Konditionen aussieht, stellt sich in der Gesamtabrechnung Ende Jahr meist ein wenig nüchternen dar. Oft fallen nämlich Zusatzkosten an, sei es durch einen Mehrbedarf an Speicherplatz oder die Inanspruchnahme von Service-Dienstleistungen. Von Anfang an mehr Transparenz bieten Gesamtpaketlösungen. Diese haben den Vorteil, dass alle Zusatzdienstleistungen (Support, Wartung, Updates etc.) im Fixpreis enthalten sind. Damit erhält man Ende Jahr garantiert keine unerwartet hohen Rechnungen. Die Preise betragen in allen Preismodellen zwischen CHF bis pro Jahr. In einem Produktvergleich gilt es klar zwischen Inhouse-, Lizenz- und SaaS-Lösung zu unterscheiden. Erstere verursachen für das Unternehmen klar am meisten Kosten, da die ganze Sicherheitsinfrastruktur selber finanziert werden muss. 11 /13 Sherpany: Board Portal White Paper

12 Erkenntnis Tatsache ist, dass Unternehmen und VRs selbst vertrauliche Firmendokumente auf Papier via Briefpost (oft nicht einmal eingeschrieben sondern mit A-Post) oder per austauschen. Die Nachteile für das Unternehmen und den VR sind erhebliche Einbussen in der Effizienz, Benutzerfreundlichkeit und Sicherheit. Mit einem sicheren Board Portal, das über ein Dokumentenmanagementsystem mit Labeln und Volltextsuche verfügt, kann die Arbeit für das Unternehmen sowie den VR und seine Assistenten erheblich erleichtert werden. Damit sparen alle Beteiligten Zeit und Kosten. Ein weltweiter Datenzugriff z.b. via ipad sorgt für ein mobiles und flexibles Arbeiten unterwegs. Ein gutes Board Portal deckt sowohl die Bedürfnisse des Unternehmens als auch jene eines VR ab. Das heisst, dass ein Unternehmen mit einem Board Portal alle seine VRs bedienen kann. Gleichzeitig sollte aber auch der einzelne VR die Möglichkeit haben, alle seine Mandate über dasselbe Tool zu verwalten. Man stelle sich bezüglich Sicherheit einen grossen Safe vor, in welchem viele kleine Safes enthalten sind. Nur der VR, der beide Schlüssel hat, erhält Zugriff auf ein Dokument eines Unternehmens. Bei einem Board Portal beeinflusst die Benutzerfreundlichkeit direkt die faktische Sicherheit. Es sollte also bewusst auf eine wesentliche und schlanke Funktionalität geachtet werden. Dadurch wird eine höhere technische und faktische Sicherheit erreicht, was die Datenintegrität besser gewährleistet. Dies dient einer Compliance-konformen VR-Arbeit und einer guten Governance. 12 /13 Sherpany: Board Portal White Paper

13 EMPOWERING BOARD AND SHAREHOLDERS Sherpany verbindet Verwaltungsrat, Unternehmen und Aktionär. Unsere Weblösungen unterstützen eine gute Unternehmensführung, Governance und Compliance. Erfahren Sie mehr über Sherpany und unsere Produkte auf: Agilentia AG, Josefstrasse 225, CH-8005 Zürich Tel , 13 /13 Sherpany: Board Portal White Paper

Wie VRs arbeiten... 1. Facts & Figures... 2. Boardroom-Funktionen... 3. Sicherheit im Web... 4. Preismodelle... 5. Erkenntnis... 6

Wie VRs arbeiten... 1. Facts & Figures... 2. Boardroom-Funktionen... 3. Sicherheit im Web... 4. Preismodelle... 5. Erkenntnis... 6 Inhalt Wie VRs arbeiten... 1 Facts & Figures... 2 Boardroom-Funktionen... 3 Sicherheit im Web... 4 Preismodelle... 5 Erkenntnis... 6 Wie VRs arbeiten Sicherheit, Governance, Compliance? Heute werden vertrauliche

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Dokumentenarchivierung

Dokumentenarchivierung 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Die Mittelstandsoffensive erklärt IT

Die Mittelstandsoffensive erklärt IT Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Doku Pro Dokumenten & Informationsmanagement

Doku Pro Dokumenten & Informationsmanagement Doku Pro Dokumenten & Informationsmanagement Ziel dieses Systems ist es, Informationen rund um Geschäftsfälle, Kunden und Lieferanten schnell zur Verfügung zu haben bzw. die Papierflut in Ihrem Büro zu

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Kita-Software umfassend und einfach zu bedienen

Kita-Software umfassend und einfach zu bedienen Kita-Software umfassend und einfach zu bedienen in Zusammenarbeit mit Jetzt 1 Monat gratis testen! KigaRoo Kita-Software: Sicher. Umfassend. Kinderleicht zu bedienen. KigaRoo ist die zeitgemäße und kinderleicht

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Faxen über das Internet aus Win-CASA so einfach geht s!

Faxen über das Internet aus Win-CASA so einfach geht s! Faxen über das Internet aus Win-CASA so einfach geht s! 1. Was funktioniert Internetfax? Eine Faxlösung via Internet ersetzt das lokale Faxgerät beim Senden (und wenn gewünscht auch beim Empfangen) von

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

UpToNet DMS Posteingang

UpToNet DMS Posteingang UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Reservierungs-Assistent

Reservierungs-Assistent Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Orlando-Archivierung

Orlando-Archivierung Zeitaufwändiges Suchen von Belegen hat ein Ende Denn mit Orlando-Archivierung haben Sie jeden Beleg auf Knopfdruck verfügbar. Aus der Praxis für die Praxis - Orlando-Archivierung Das Modul Orlando-Archivierung

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Dokumentenarchivierung mit SelectLine-Produkten

Dokumentenarchivierung mit SelectLine-Produkten 1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine-Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr