SICHERHEIT OHNE OPFER

Größe: px
Ab Seite anzeigen:

Download "SICHERHEIT OHNE OPFER"

Transkript

1 SICHERHEIT OHNE OPFER Konica Minolta-Sicherheitsstandards INFORMATIONEN SICHERHEIT

2 BRANCHENFÜHRENDE STANDARDSICHERHEIT Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitslücken. In jeder Firmenumgebung ist der Einsatz von Multifunktionssystemen (MFPs) aufgrund der täglichen Nutzung von Kopier-, Druck-, Scan- und Faxsystemen als Grundkomponenten von Arbeitsabläufen auf vielen Ebenen unverzichtbar. Daher ist es von enormer Wichtigkeit, dass diese Systeme vor ständigen Sicherheitsbedrohungen geschützt werden. Konica Minoltas breite Palette von Standardsicherheitsfunktionen und -optionen bildet eine leistungsfähige Basis für professionelle Lösungen zur Erkennung und Verhinderung von Sicherheitsverstößen sowie zur Vermeidung finanzieller Folgeschäden oder Rufschädigungen auf geschäftlicher und privater Ebene. Konica Minolta hat auf diesem Gebiet Pionierarbeit geleistet und ist weiterhin Branchenführer. Konica Minolta-Geräte sind fast ausnahmslos nach Common Criteria/ISO EAL3-Standard zertifiziert. Dies sind die einzigen international anerkannten Normen für die Prüfung und Bewertung der Sicherheit von Informationstechnik. Gemäß ISO zertifizierte Drucker, Kopierer und Softwareprodukte haben eine strenge Sicherheitsprüfung bestanden und bieten das Sicherheitsniveau, das ein sicherheitsbewusstes Unternehmen anstreben sollte und zu Recht erwarten kann. Sicherheit ist das Hauptelement der Gesamtstrategie von Konica Minolta Konica Minolta bietet eine breite Palette von Druck- und Dokumentsicherheitsfunktionen, von denen viele standardmäßig in die -Serie integriert sind. Statt optionale Sicherheitspakete zertifizieren zu lassen, kann Konica Minolta für sich in Anspruch nehmen, das größte Angebot an ISO zertifizierten MFPs am Markt bereitzustellen. Quelle: Quocirca (2011), Marktstudie Closing the print security gap. The market landscape for print security, S. 11. Diese unabhängige Studie wurde von Quocirca Ltd. durchgeführt, einem Marktforschungsunternehmen, das sich auf die geschäftlichen Auswirkungen von IT-Technologie und -Kommunikation (ITC) spezialisiert hat.

3 GRUND ZUR BESORGNIS ÜBERALL SICHERHEITSLÜCKEN SICHERHEITSLÜCKEN Sicherheit 3 Im Allgemeinen bieten MFPs eine große Palette kombinierter und einzelner Funktionen und Auswahlen; daher stellen sie ein ähnlich großes Risiko für Sicherheitslücken dar. Die in MFPs integrierten Sicherheitsfunktionen lassen sich in drei Bereiche gliedern: Zugriffskontrolle/Zugriffssicherheit Obwohl Sicherheitsfragen sowohl im öffentlichen Sektor als auch bei Unternehmen große Bedeutung beigemessen wird, wird das mit MFPs verbundene Sicherheitsrisiko oft völlig übersehen. Manche Risiken werden vielleicht erkannt, aber dennoch vernachlässigt, insbesondere wenn es um sensible Dokumente und Informationen geht. Das ist besonders bei MFPs und Druckern riskant, die sich in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und sogar Besuchern zugänglich sind. Dank der anspruchsvollen Funktionen moderner MFPs können Informationen problemlos unternehmensweit und über die physischen und virtuellen Grenzen des Unternehmens hinaus kopiert und ausgetauscht werden. Der erste logische Schritt ist daher, zu verhindern, dass nicht berechtigte Personen ein MFP bedienen können. Dazu sind zum einen Schutzmaßnahmen zur Kontrolle des Zugriffs auf MFPs und zum anderen Sicherheitsrichtlinien bezüglich der Nutzung der Systeme im Arbeitsalltag erforderlich. Natürlich sollte keine dieser Maßnahmen die Benutzerfreundlichkeit der Systeme einschränken. Konica Minolta ist darauf vorbereitet und bietet diverse Sicherheitsfunktionen und -lösungen. Dokumentsicherheit/Datensicherheit Angesichts der Tatsache, dass sich MFPs und Drucker oft in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und Besuchern zugänglich sind, müssen geeignete Datensicherheitsrichtlinien zur Anwendung kommen. Andernfalls könnten vertrauliche Daten, die beispielsweise eine gewisse Zeit auf der Festplatte des MFPs gespeichert werden oder in gedruckter Form im Ausgabefach des MFPs liegen, in falsche Hände geraten. Konica Minolta bietet eine Reihe maßgeschneiderter Sicherheitsfunktionen zur Gewährleistung der Dokumenten- und Datensicherheit an. Netzwerksicherheit In modernen Unternehmensumgebungen wie in der heutigen Geschäftswelt im Allgemeinen sind Kommunikation und Konnektivität unverzichtbar. Bürosysteme von Konica Minolta sind für die Einbindung in Netzwerkumgebungen konzipiert. Beispielsweise wurden Netzwerkdrucker und Multifunktionssysteme (MFPs) so weit entwickelt, dass sie als anspruchsvolle zentrale Dokumentverarbeitungsknoten innerhalb des Netzwerks fungieren, über die Dokumente und Daten an Netzwerkziele gedruckt, kopiert und gescannt sowie s gesendet werden können. Dieses Szenario bedeutet auch, dass diese Bürosysteme denselben Sicherheitsrisiken ausgesetzt sind und denselben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät und bei Nichteinhaltung ein Risiko darstellen. Um Schwachstellen in Bezug auf interne und externe Angriffe über das Netzwerk zu vermeiden, stellt Konica Minolta sicher, dass alle Systeme den strengsten Sicherheitsstandards entsprechen. Dies geschieht durch eine Reihe von Maßnahmen. Mit seiner umfassenden Palette von Sicherheitsfunktionen bietet Konica Minolta professionelle Lösungen für die Erkennung und Verhinderung von Sicherheitslücken.

4 RUNDUMSICHERHEIT STANDARD BEI KONICA MINOLTA RUNDUMSICHERHEIT Sicherheit 4 Der Authentifizierungspfad beginnt mit der Festlegung einer Richtlinie, aus der hervorgeht, welche Benutzer und Benutzergruppen mit einem MFP arbeiten dürfen. Dies kann Einschränkungen der Zugriffsrechte beinhalten; das heißt, es kann festgelegt werden, dass manche Benutzer bestimmte Funktionen, wie beispielsweise Farbdruck, nutzen können und andere nicht. Der Konica Minolta-Ansatz bietet große Auswahl bei der Implementierung der Zugriffskontrolle. Alle Zugriffskontroll- und Sicherheitsfunktionen von Konica Minolta bieten nicht nur größere Sicherheit vor Bedrohungen, die finanzielle Schäden oder Rufschädigung nach sich ziehen können, sondern können auch als Grundlage für bessere Kontrolle und Nachprüfbarkeit dienen. Zugriffskontrolle/Zugriffssicherheit Benutzerauthentifizierung steuert den Zugriff auf Kopierer oder Drucker mithilfe von Authentifizierung entweder an der Workstation oder am Ausgabegerät selbst. Bei den meisten -Systemen bietet Konica Minolta verschiedene Möglichkeiten der Zugriffskontrolle. Authentifizierung mit biometrischem Fingervenenscanner nutzt Spitzentechnologie unter Nutzung der Fingervenenmuster, die durch einen Scan des Fingers erfasst werden. Durch die Verwendung einer persönlichen Merkmals zur Identifizierung ist diese biometrische Messung praktisch fälschungssicher. Diese Authentifizierungsmethode ist sehr viel sicherer als Fingerabdrucksysteme. Und sie ist einfach und schnell, da der Benutzer sich nicht ein Kennwort merken oder eine Karte bei sich tragen muss. Authentifizierung mittels berührungsloser IC-Karte ist bei den meisten -MFPs ebenfalls verfügbar. Diese Methode ermöglicht auch eine rasche und bequeme Authentifizierung, bei der lediglich die IC-Karte auf dem Lesegerät oder in der Nähe des Lesegeräts zu platzieren ist. Die einfachste Form der Benutzerauthentifizierung ist die Beschränkung des Zugriffs durch ein persönliches Kennwort oder einen Benutzercode, das bzw. der auf dem Bedienfeld des MFP eingegeben werden muss. Bei dieser internen Authentifzierung auf dem System werden bis zu Benutzerkonten unterstützt. Alphanumerische Kennwörter mit bis zu 64 Zeichen können für Administratoren und Benutzer erzeugt werden und werden von einem Administrator verwaltet. Authentifizierungsinformationen können in verschlüsselter Form auf den MFPs gespeichert werden. Außerdem können vorhandene Zugriffsinformationen, beispielsweise aus Windows Active Directory, verwendet werden. Darüber hinaus kann die Authentifizierung zentral über PageScope Enterprise Suite Authentication Manager verwaltet werden. Alle -MFPs können so programmiert werden, dass sie nach einer festgelegten Inaktivitätsdauer automatisch zurückgesetzt werden und dann eine Kennworteingabe erfordern. Dadurch wird sichergestellt, dass das MFP in einen sicheren Zustand zurückgesetzt wird, wenn ein Benutzer die Abmeldung am Ende des Bedienvorgangs vergisst. Kennwortschutz kann auch verwendet werden, um den Zugriff auf Dokumente auf den MFPs von fernen Workstations aus zu beschränken. Viele Konica Minolta-Geräte bieten die Möglichkeit des Fernzugriffs auf Druck- und Scanaufträge. Diese Funktion kann entweder kennwortgeschützt oder komplett deaktiviert werden. Wie ein Geldautomat kann jedes -MFP so programmiert werden, dass es einen Benutzer ablehnt, der versucht, sich mit einem falschen Kennwort zu authentifizieren. Nach einer festgelegten Anzahl von Fehlversuchen sperrt das System den Zugriff für einen festgelegten Zeitraum. Diese Sperre bei unautorisiertem Zugriff kann auch auf die Systembox für vertrauliche Dokumente (Box für geschützte Druckaufträge) angewendet werden.

5 RUNDUMSICHERHEIT Sicherheit 5 Eine erweiterte Stufe der Benutzersicherheit steuert die Verfügbarkeit von bestimmten MFP-Funktionen, d. h. deren Verwendung wird erlaubt bzw. verboten. In Organisationen beliebiger Größe kann ein verantwortlicher Benutzer oder ein Administrator solche Funktionen nach Bedarf definieren. Dabei handelt es sich um folgende Funktionen: Kopieren vom mit Direktbedienung am Gerät einschließlich der Beschränkung auf Schwarzweißoder Farbkopieren oder Verweigerung von Schwarzweiß- und Farbkopieren Drucken als Fernfunktion über den Druckertreiber, einschließlich der Beschränkung auf Schwarzweißoder Farbdruck oder Verweigerung von Schwarzweißund Farbdruck Scannen vom mit Direktbedienung am Gerät oder als Fernfunktion Faxen vom mit Direktbedienung am Gerät oder als Fernfunktion Benutzerboxmodus vom mit Direktbedienung am Gerät oder als Fernfunktion Darüber hinaus können verschiedene MFP- Funktionen für einzelne Benutzer eingeschränkt werden. Dies könnte direkt mit den oben aufgeführten Authentifizierungsmethoden verknüpft werden. Protokollinformationen zum Zugriff auf und zur Bedienung einzelner Geräte ermöglichen nicht nur die sofortige Erkennung von Sicherheitslücken, sondern erleichtern auch die Kostenstellenverwaltung und Kostenzuordnung zu Benutzern und Abteilungen. Der Administrator kann individuell Prüf- und Auftragsprotokolle für unterschiedliche Systemfunktionen anzeigen, darunter Schwarzweiß- und Farbdruck und/ oder -kopieren, Faxübertragung und -empfang sowie Scanvorgänge. Viele Druckcontroller auf Konica Minolta-Systemen enthalten elektronische Auftragsprotokolle, die alle an das Ausgabegerät gesendeten Druckaufträge aufzeichnen. Darüber hinaus stellt PageScope Job Log Utility von Konica Minolta umfassende elektronische Protokolle zur Verfolgung der Benutzeraktivität bereit. Kostenstellenverfolgung erfordert eine Benutzeranmeldung am Ausgabegerät und ermöglicht effiziente Überwachung auf Benutzer-, Gruppen und/oder Abteilungsebene. Monochrom- und Farbkopien, Scans, Faxe, Schwarzweiß- und Farbdrucke können alle lokal auf dem System oder per Fernsteuerung über Konica Minolta- Software wie PageScope Web Connection, PageScope Net Care Device Manager und PageScope Enterprise Suite Account Manager verfolgt werden. Wenn ein Benutzer angemeldet ist, werden seine Aktivitäten elektronisch in einer Protokolldatei im System aufgezeichnet, auf die der Administrator oder ein verantwortlicher Benutzer zugreifen kann. Diese Funktion bietet effiziente Unterstützung, z. B. für Rechnungsabteilungen oder zur Prüfung der Kopierernutzung durch Mitarbeiter.

6 VERTRAULICHE DATEN UND INFORMATIONEN Sicherheit 6 Vertrauliche Daten und Informationen Sicher mit Konica Minolta Konica Minoltas umfassende Sicherheitsfunktionalität zum Schutz vertraulicher Informationen sowie privater Benutzer- und Firmennetzwerkdaten schützt Benutzerdetails und Ausgabeinhalte und verhindert, dass sensible Firmendaten in die falschen Hände fallen können. Dokumentsicherheit/Datensicherheit Ausgabegeräte gelten als Sicherheitsrisiko ein Risiko, das nicht unterschätzt werden sollte: Im einfachsten Fall können Dokumente, die im Ausgabefach liegen, selbst von unbeteiligten Personen, die sich zufällig in der Nähe des Systems aufhalten, gelesen werden. Es gibt für Unbefugte keinen einfacheren Weg, Zugang zu vertraulichen Informationen zu erhalten. Die Funktion Sicheres Drucken wahrt die Vertraulichkeit von Dokumenten, indem der Autor des Druckauftrags aufgefordert wird, vor dem Drucken ein Kennwort als Sicherheitssperre festzulegen. Geschützte Dokumente können erst gedruckt werden, nachdem das im Treiber festgelegte Kennwort direkt am Ausgabegerät eingegeben wurde. Dadurch wird garantiert, dass solche Dokumente nur Personen zugänglich sind, die berechtigt sind, sie zu lesen. Jedes Kennwort in Verbindung mit einem vertraulichen Druckauftrag wird verschlüsselt. Als weiterer Schutz können die -Systeme so konfiguriert werden, dass alle nicht geöffneten geschützten Druckaufträge nach einer festgelegten Zeitspanne gelöscht werden. Sicheres Drucken ist auch über die komfortable Funktion Touch & Print oder ID & Druck verfügbar. Touch & Print basiert auf der Authentifizierung mittels Fingervenenscanner oder IC-Kartenleser, während die Funktion ID & Druck eine Benutzerauthentifizierung über ID und Kennwort erfordert. Bei diesen Funktionen sind keine zusätzlichen IDs oder Kennwörter für sicheres Drucken erforderlich. Stattdessen werden die Benutzerauthentifizierungsdaten verwendet, um einen gespeicherten geschützten Druckauftrag zu ermitteln und den Auftrag direkt nach der Authentifizierung am Gerät freizugeben. Alternativ können Druckaufträge durch sicheres Drucken in die Benutzerbox geschützt werden. Die Benutzerbox-Funktionalität auf -Systemen erlaubt es Benutzern, ihre Dokumente in persönlichen Boxen zu speichern, die erst nach der Authentifizierung angezeigt werden und auf die nur mit einem zusätzlichen individuellen Benutzerkennwort zugegriffen werden kann. Für den Zugriff auf solche Druckaufträge zur Ausgabe oder zur Fax- oder -Weiterleitung muss der Benutzer die korrekte Benutzer-ID mit dem zugehörigen Kennwort eingeben. Gleichzeitig ermöglichen die geschützten Benutzerboxen auch den vertraulichen Faxempfang.

7 VERTRAULICHE DATEN UND INFORMATIONEN Sicherheit 7 Der Inhalt von PDFs kann mit 40- oder 128-Bit-Standardverschlüsselung verschlüsselt werden. Verschlüsselte PDFs sind durch ein bis zu 32 Zeichen langes Benutzerkennwort geschützt. Als Teil der Verschlüsselung können auch Berechtigungen zum Drucken oder Kopieren der PDF oder sogar zur Bearbeitung des Inhalts festgelegt werden. PDF-Daten, die an eine angehängt sind oder an einen FTP- oder SMB-Ordner gesendet werden, können mittels digitaler ID verschlüsselt werden. Eine derartige PDF-Verschlüsselung macht das Abfangen von PDF-Daten unmöglich. Die Verschlüsselung mittels digitaler ID basiert auf der S/MIME-Verschlüsselung und erfordert einen öffentlichen Schlüssel zur Verschlüsselung sowie einen privaten Schlüssel zur Entschlüsselung. Um Manipulationen von auf einem -MFP erstellten PDF-Dateien zu vermeiden, kann eine digitale Signatur zur PDF hinzugefügt werden. Diese überwacht auf Änderungen, die nach dem Schreiben der PDF an dieser vorgenommen werden. Die digitale Signatur weist alle Änderungen in den PDF-Sicherheitsinformationen klar aus. So verhindert die digitale Signatur nicht nur Manipulationen an Dokumenten, sondern bietet auch Details zur Dokumentquelle und hilft so bei der Erkennung, ob sie sicher oder unsicher ist. Mit Kopierschutz, der bei bestimmten -Modellen verfügbar ist, wird ein verborgenes Sicherheitswasserzeichen beim Druck auf dem Originaldokument angebracht. Das Sicherheitswasserzeichen kann aus mehreren Phrasen und/oder Mustern bestehen. Wenn ein derart geschütztes Dokument auf irgendeinem anderen MFP kopiert wird, wird das Sicherheitswasserzeichen sichtbar, so dass ersichtlich wird, dass dieses Dokument ohne Genehmigung kopiert und/oder ausgetauscht wurde. Die optionale Funktion Kopiersperre/Kennwortkopie fügt dem Original beim Drucken ein verborgenes Sicherheitswasserzeichen hinzu, um das Kopieren von Dokumenten zu verhindern. Während es auf dem geschützten Originaldokument kaum sichtbar ist, wird es unmöglich, dieses Dokument erneut zu kopieren. Das Gerät wird für diesen Bedienvorgang gesperrt. Durch die Funktion Kennwortkopie kann die Kopiersperre umgangen werden, das heißt, es können Kopien erstellt werden, wenn das richtige Kennwort am Bedienfeld des MFP eingegeben wird. Die meisten Drucker und MFPs haben Zugriff auf Festplatten und Speicher, die viele Gigabyte vertraulicher Daten über lange Zeiträume speichern können. Zum Schutz sensibler Unternehmensdaten sind daher zuverlässige Sicherungsmechanismen erforderlich. Bei Konica Minolta bieten eine Reihe sich überschneidender und ineinandergreifender Funktionen diesen Schutz. Konica Minolta bietet Festplattenverschlüsselung für die meisten MFPs. Dies ist für Unternehmen von Interesse, die sich um die Sicherheit von Dokumenten sorgen, die als elektronische Daten in kennwortgeschützten Boxen auf der Festplatte des Systems gespeichert sind. Die gespeicherten Daten können mit AES (Advanced Encryption Standard) mit einer Schlüsselgröße von 128 Bit verschlüsselt werden. Sobald eine Festplatte verschlüsselt wurde, können die Daten auch nach dem Ausbau der Festplatte aus dem MFP nicht gelesen bzw. abgerufen werden. Eine automatische Löschfunktion löscht auf der internen Festplatte gespeicherte Daten nach einer festgelegten Zeitspanne. Diese Funktion zum Formatieren/ Löschen der Festplatte schützt sensible elektronische Daten, die auf den Festplatten von Konica Minolta-MFPs gespeichert sind. Die gespeicherten Daten können von dem Benutzer gelöscht werden, der das jeweilige Dokument zuerst gespeichert hat. Für zusätzliche Sicherheit kann ein verantwortlicher Benutzer, ein Administrator oder ein Techniker die Festplatte physisch formatieren (löschen), beispielsweise wenn das MFP den Standort wechseln muss. Mit einer Reihe unterschiedlicher Methoden, die den diversen (z. B. militärischen) Spezifikationen entsprechen, können die Festplatten überschrieben werden. Darüber hinaus können Administratoren das so programmieren, dass es automatisch für jeden Auftrag die auf der Festplatte verbleibenden temporären Daten löscht. Wenn die automatische Überschreibung aktiviert ist, werden manuell aus einer Benutzerbox gelöschte Aufträge zusätzlich dreimal überschrieben. Der Kennwortschutz der internen Festplatte verhindert deren unbefugtes Entfernen. Dieses Kennwort ist mit dem Gerät verknüpft, so dass nach dem Entfernen der Festplatte nicht mehr auf die Daten zugegriffen werden kann.

8 Netzwerkkommunikation Sicher mit Konica Minolta Konica Minoltas Bürogeräte bauen auf einem Konzept der Kommunikation und Konnektivität auf, wodurch strikte Sicherheitsstandards bezüglich des Benutzerzugriffs, der Verschlüsselung von Daten und der für Informationsübertragung verwendeten Protokolle erfüllt werden. Netzwerksicherheit Neben der Regulierung des Zugriffs auf Ausgabegeräte verhindert die Benutzerauthentifizierung auch den Netzwerkzugriff durch unbefugte Benutzer. Bei dieser Funktion, die für die Authentifizierung im Netzwerk oder lokal auf dem System konfiguriert werden kann, hat jeder berechtigte Benutzer eine eindeutige Benutzer-ID mit dem zugehörigen Kennwort. SSL- und TLS-Verschlüsselung schützt die Kommunikation zu und von den Ausgabegeräten und deckt somit Online-Verwaltungstools wie z. B. PageScope Enterprise Server und Active Directory-Übertragungen ab. -Geräte unterstützen auch IPsec für die vollständige Verschlüsselung von Netzwerkdaten, die vom MFP aus oder zum MFP übertragen werden. Durch das IP-Sicherheitsprotokoll werden alle Netzwerkübertragungen zwischen dem lokalen Intranet (Server, Client-PC) und dem Gerät verschlüsselt. Über den Administratormodus auf dem System oder per Fernzugriff über PageScope Web Connection oder PageScope Net Care Device Manager können Ports geöffnet und geschlossen und Protokolle aktiviert und deaktiviert werden. Als Schutz vor unbefugter Manipulation der System- und Netzwerkeinstellungen wird für den Zugriff auf den Administratormodus selbst ein 8-stelliges alphanumerisches Kennwort verwendet, das nur vom Servicetechniker oder innerhalb des Administratorbereichs geändert werden kann. Eine Funktion, mit der die Webschnittstelle bei Bedarf geschlossen werden kann, erlaubt das Inaktivieren der Webschnittstelle, d. h. PageScope Web Connection, für alle Benutzer. Dies beschränkt den Zugriff auf Administratoren und bietet so zuverlässigen Schutz vor Manipulationen von Einstellungen, Konfigurationen usw. durch Unbefugte. Eine interne elementare Firewall bietet IP-Adressfilterung und Steuerung von Protokoll und Portzugriff. IP-Adressfilterung kann auf dem System festgelegt werden: die Netzwerkschnittstellenkarte des MFP kann so programmiert werden, dass von Client-PCs aus nur bestimmten IP-Adressbereichen Zugriff auf das Gerät erteilt wird.

9 NETZWERKKOMMUNIKATION Sicherheit 9 SMTP-Authentifizierung (Simple Mail Transfer Protocol) bietet erweiterte -Sicherheit. Wenn SMTP aktiviert ist, kann das System s übertragen. Für Kunden, die nicht selbst ihre -Services hosten wollen, ist die Verwendung eines ISP-Mailservers möglich und wird vom System unterstützt. SMTP-Authentifizierung ist erforderlich für AOL sowie zur Blockierung von Spam- Mail. Für eine sichere Kommunikation kann auch POP vor SMTP, APOP, SMTP-Authentifizierung oder SSL/TLS-Verschlüsselung kombiniert werden. Zum Schutz der -Kommunikation vom MFP zu bestimmten Empfängern unterstützt das MFP S/MIME (Secure/Multipurpose Internet Mail Extensions). S/MIME verschlüsselt die -Nachricht und den Inhalt mit einem Sicherheitszertifikat. S/MIME-Zertifikate oder Verschlüsselungsschlüssel (öffentliche Schlüssel) können für -Adressen registriert werden, die im Adressbuch des MFP gespeichert sind. Mit S/MIME verschlüsselte s können nur vom Besitzer des Entschlüsselungsschlüssels (privater Schlüssel) geöffnet werden. Bei aktivierter Benutzerauthentifizierung kann die Absenderadresse ( Von: ) nicht geändert werden. Auch wenn die Funktion zur Änderung der Absenderadresse aktiviert ist, wird als Absenderadresse eines Auftrags mit In scannen immer die - Adresse des angemeldeten Benutzers verwendet. Diese Funktion verhindert IP-Spoofing (Vortäuschen einer anderen IP-Adresse) und stellt Audit-Trails für Administratoren bereit. Moderne Faxleitungssicherheit wird von der - Faxverbindung sichergestellt, indem für die Kommunikation nur das Faxprotokoll verwendet wird andere Kommunikationsprotokolle werden nicht unterstützt. Konica Minolta-Produkte blockieren alle Eindringversuche als Bedrohungen, einschließlich Eindringversuche eines anderen Protokolls über öffentliche Telefonleitungen, sowie jeden Versuch, Daten zu übertragen, die nicht als Faxdaten dekomprimiert werden können. Faxumleitung erlaubt die automatische Weiterleitung eingehender Faxe an Ziele im internen -Adressbuch, z. B. -Adressen, oder an die Benutzerboxen auf der internen Festplatte des -Geräts. Die Speicherung eingehender Faxe in einer Benutzerbox ist bedeutend sicherer, da keine gedruckten Faxe im Ausgabefach einsehbar sind. Durch diese Umleitung kann die Kommunikation auch schneller werden, da Faxe ihre Empfänger schneller erreichen. Und schließlich trägt sie auch zum Papiersparen bei die Empfänger können entscheiden, ob der Ausdruck eines Faxdokuments wirklich nötig ist. Die meisten Konica Minolta-Geräte unterstützen den IEE802.11x-Standard für die Kontrolle des Netzwerkzugriffs auf WANs und LANs. Durch diese Standards wird Netzwerksicherheit gewährleistet, indem Netzwerkübertragungen (z. B. DHCP oder HTTP) zu nicht autorisierten Geräten (mit Ausnahme von Authentifizierungsanforderungen) blockiert werden. Mit dem Sperren der manuellen Zieleingabe ist die manuelle Eingabe einer -Adresse oder eines Scanziels nicht möglich. Wenn diese Funktion aktiviert ist, können nur registrierte Ziele aus dem internen Adressbuch des MFP oder LDAP-Ziele verwendet werden.

10 Die alltägliche Herausforderung: Schutz vor Sicherheitsrisiken Man muss sich immer bewusst sein, dass kein Unternehmen und keine Organisation immun gegen Sicherheitsrisiken ist Sicherheitsverletzungen treten ständig und überall auf. Umsichtige Unternehmen planen jedoch voraus und ergreifen die erforderlichen Vorsichtsmaßnahmen, bevor es zu spät ist. Sie stellen sicher, dass die vertraulichen Daten, die auf der Festplatte und im Speicher von Digitaldruckern, -kopierern und -komplettsystemen gespeichert sind, vor Zugriff und erst recht vor Manipulationen sicher sind. Sicherheitsbewusste Firmeninhaber und Manager stellen sicher, dass ihr Netzwerk geschützt ist und dass unbefugter Zugriff auf Informationen im Firmenintranet gesperrt ist. Gewissenhafte Manager sind sich auch bewusst, dass die im Unternehmen installierten Drucker und Kopierer bei weitem die größten Sicherheitslücken darstellen können. Wenn vertrauliche Informationen unbeaufsichtigt im Ausgabefach verbleiben, könnten sie in die falschen Hände geraten und sogar das Unternehmen verlassen, beispielsweise über einen Scan an oder eine Faxübertragung. Umsichtige Manager und IT-Spezialisten schützen sich vor diesem Risiko, indem sie den Zugriff auf Geräte zuverlässig auf berechtigte Benutzer einschränken und sich vor der unbeaufsichtigten Ausgabe von Ausdrucken jeglicher Art schützen. Konica Minolta unterstützt diese Kundenbemühungen zum Schutz vor Sicherheitsrisiken, indem es sich intensiv der Entwicklung fortschrittlicher sicherheitsrelevanter Funktionen für -MFPs und -Druckern widmet. Konica Minolta bietet seinen Kunden daher die Technologie, die in heutigen sicherheitsbewussten Umgebungen erforderlich ist. Ob ein Kunde sich vor Netzwerkeingriffen oder Datendiebstahl schützen oder Richtlinien und Vorschriften einhalten will oder es um die Beschränkung des Zugriffs auf Geräte oder Funktionalität geht: die - Technologie von Konica Minolta bietet professionelle Lösungen für die Erkennung und die Verhinderung von Sicherheitsverletzungen. Dies ist der umfassende Schutz, den Kunden aus allen Branchen und Behörden neuerdings erwarten.

11 Sicherheitsfunktionen & Verfügbarkeit Sicherheit 11 Sicherheitsfunktionen & Verfügbarkeit Funktionen Multifunktionale Farbsysteme Multifunktionale SW-Systeme Drucksysteme C25 C35 C224 C284 C364 C454 C554 C654 C754 Konica Minolta 240f C35P C353P 20P 40P Zugriffskontrolle/Zugriffssicherheit Kopien-/Druckabrechnung / x x x x / x x x x x / x / o Funktionsbeschränkung (Kopieren/Drucken/Scannen/Fax/ x*** x x x x x x / x x x o x / / Box/Farbe) Sicheres Drucken (Auftragssperre) x x x x x x x x x x x o x / o Kennwortschutz für Benutzerboxen / / x x x / / / x x x / x / / Benutzerauthentifizierung (ID + Kennwort) o x x x x x x x x x x o x / o Fingervenenscanner / / o o / / / / o o o / o / / IC-Kartenleser / o o o / / o / o o o / o / / Ereignisprotokoll / / x x / / / / x x x / x / / Datensicherheit/Dokumentsicherheit Datenverschlüsselung (Festplatte) / x*** x x / / x*** / x x o / o / / Überschreiben von Festplattendaten / x x x x / x / x x x / x / / Festplatten-Kennwortschutz / / x x x / / / x x x / x / / Automatisches Löschen von Daten / / x x / / / / x x x / x / / Netzwerksicherheit IP-Filterung x x x x x x x / x x x x x x x Port- und Protokollzugriffskontrolle x x x x x / x x*** x x x x x / x SSL/TLS-Verschlüsselung (HTTPS) x x x x x x x x x x x x x x x IP sec-unterstützung x x x x / / x / x x x x x / x S/MIME / x x x / / x / x x x / / / / IEEE 802.1x-Unterstützung x x x x / / x / x x x x / / x Scansicherheit Benutzerauthentifizierung / x x x / x x / x x x / / / / POP vor SMTP x x x x x x x x x x x / / / / SMTP-Authentifizierung (SASL) x x x x x / x / x x x / / / / Sperren der manuellen Zieleingabe / x x x / / x / x x x / / / / Sonstiges Servicemodusschutz x x x x / x x / x x x x x x x Administratormodusschutz x x x x x*** x x x x x x x x x x Datenerfassung / / x x / / / / x x x / x / / Sperrung unberechtigten Zugriffs / x x x / / x / x x x x x / / Kopierschutz durch Wasserzeichen / x x x / / x / x x x / x / / Verschlüsselte PDF / x x x x / x / x x x / / / / PDF-Signatur / / o o / / / / o o o / / / / PDF-Verschlüsselung mittels digitaler ID / / o o / / / / o o o / / / / Kopiersperre/Kennwortkopie / / o o / / / / o o / / / / / ISO Zertifizierung ISO EAL3-Zertifizierung / x x** x** / / x** / x x** x / x / / x = Standard o = Option / = nicht verfügbar * nur für Druck ** in Bewertungsphase *** mit Einschränkungen

12 Hauptsitz: Graphax AG Riedstrasse 10 Postfach 8953 Dietikon 1 Tel Fax info@graphax.ch 08/2012

Konica Minoltas branchenführende Sicherheitsstandards

Konica Minoltas branchenführende Sicherheitsstandards SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen:

Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen: Bedienungsanleitung für Studierende der Universität Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen: Wie schalte ich das Multifunktionsgerät für

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Drucken an PR Infobroschüre für Lernende

Drucken an PR Infobroschüre für Lernende Drucken an PR Infobroschüre für Lernende 30.1.2015 / ko / Ha Drucken an der BBZ PR für Lernende Mit den neuen Graphax MFP gibt es für Lernende grundsätzlich drei Möglichkeiten, um Dokumente auszudrucken:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Version 1.1.0. NotarNet Bürokommunikation

Version 1.1.0. NotarNet Bürokommunikation Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Windows Live Mail 2012 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Scannen mit dem Toshiba e-studio 281c / 2500c

Scannen mit dem Toshiba e-studio 281c / 2500c Scannen mit dem Toshiba e-studio 281c / 2500c Wenn Sie die Scanfunktion verwenden, können Originale, die im ADF eingelegt sind bzw. auf dem Vorlagenglas liegen, als Bilddaten gescannt werden. Die gescannten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE

KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE EINFÜHRUNG Für eine präzise Abrechnung erfordert das HP QuickPage Programm die Erfassung der Zählerstände

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

NotarNet Bürokommunikation

NotarNet Bürokommunikation Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Microsoft Outlook 2010 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und

Mehr

Einrichtung von Outlook 2007

Einrichtung von Outlook 2007 Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr