SICHERHEIT OHNE OPFER
|
|
- Georg Keller
- vor 8 Jahren
- Abrufe
Transkript
1 SICHERHEIT OHNE OPFER Konica Minolta-Sicherheitsstandards INFORMATIONEN SICHERHEIT
2 BRANCHENFÜHRENDE STANDARDSICHERHEIT Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitslücken. In jeder Firmenumgebung ist der Einsatz von Multifunktionssystemen (MFPs) aufgrund der täglichen Nutzung von Kopier-, Druck-, Scan- und Faxsystemen als Grundkomponenten von Arbeitsabläufen auf vielen Ebenen unverzichtbar. Daher ist es von enormer Wichtigkeit, dass diese Systeme vor ständigen Sicherheitsbedrohungen geschützt werden. Konica Minoltas breite Palette von Standardsicherheitsfunktionen und -optionen bildet eine leistungsfähige Basis für professionelle Lösungen zur Erkennung und Verhinderung von Sicherheitsverstößen sowie zur Vermeidung finanzieller Folgeschäden oder Rufschädigungen auf geschäftlicher und privater Ebene. Konica Minolta hat auf diesem Gebiet Pionierarbeit geleistet und ist weiterhin Branchenführer. Konica Minolta-Geräte sind fast ausnahmslos nach Common Criteria/ISO EAL3-Standard zertifiziert. Dies sind die einzigen international anerkannten Normen für die Prüfung und Bewertung der Sicherheit von Informationstechnik. Gemäß ISO zertifizierte Drucker, Kopierer und Softwareprodukte haben eine strenge Sicherheitsprüfung bestanden und bieten das Sicherheitsniveau, das ein sicherheitsbewusstes Unternehmen anstreben sollte und zu Recht erwarten kann. Sicherheit ist das Hauptelement der Gesamtstrategie von Konica Minolta Konica Minolta bietet eine breite Palette von Druck- und Dokumentsicherheitsfunktionen, von denen viele standardmäßig in die -Serie integriert sind. Statt optionale Sicherheitspakete zertifizieren zu lassen, kann Konica Minolta für sich in Anspruch nehmen, das größte Angebot an ISO zertifizierten MFPs am Markt bereitzustellen. Quelle: Quocirca (2011), Marktstudie Closing the print security gap. The market landscape for print security, S. 11. Diese unabhängige Studie wurde von Quocirca Ltd. durchgeführt, einem Marktforschungsunternehmen, das sich auf die geschäftlichen Auswirkungen von IT-Technologie und -Kommunikation (ITC) spezialisiert hat.
3 GRUND ZUR BESORGNIS ÜBERALL SICHERHEITSLÜCKEN SICHERHEITSLÜCKEN Sicherheit 3 Im Allgemeinen bieten MFPs eine große Palette kombinierter und einzelner Funktionen und Auswahlen; daher stellen sie ein ähnlich großes Risiko für Sicherheitslücken dar. Die in MFPs integrierten Sicherheitsfunktionen lassen sich in drei Bereiche gliedern: Zugriffskontrolle/Zugriffssicherheit Obwohl Sicherheitsfragen sowohl im öffentlichen Sektor als auch bei Unternehmen große Bedeutung beigemessen wird, wird das mit MFPs verbundene Sicherheitsrisiko oft völlig übersehen. Manche Risiken werden vielleicht erkannt, aber dennoch vernachlässigt, insbesondere wenn es um sensible Dokumente und Informationen geht. Das ist besonders bei MFPs und Druckern riskant, die sich in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und sogar Besuchern zugänglich sind. Dank der anspruchsvollen Funktionen moderner MFPs können Informationen problemlos unternehmensweit und über die physischen und virtuellen Grenzen des Unternehmens hinaus kopiert und ausgetauscht werden. Der erste logische Schritt ist daher, zu verhindern, dass nicht berechtigte Personen ein MFP bedienen können. Dazu sind zum einen Schutzmaßnahmen zur Kontrolle des Zugriffs auf MFPs und zum anderen Sicherheitsrichtlinien bezüglich der Nutzung der Systeme im Arbeitsalltag erforderlich. Natürlich sollte keine dieser Maßnahmen die Benutzerfreundlichkeit der Systeme einschränken. Konica Minolta ist darauf vorbereitet und bietet diverse Sicherheitsfunktionen und -lösungen. Dokumentsicherheit/Datensicherheit Angesichts der Tatsache, dass sich MFPs und Drucker oft in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und Besuchern zugänglich sind, müssen geeignete Datensicherheitsrichtlinien zur Anwendung kommen. Andernfalls könnten vertrauliche Daten, die beispielsweise eine gewisse Zeit auf der Festplatte des MFPs gespeichert werden oder in gedruckter Form im Ausgabefach des MFPs liegen, in falsche Hände geraten. Konica Minolta bietet eine Reihe maßgeschneiderter Sicherheitsfunktionen zur Gewährleistung der Dokumenten- und Datensicherheit an. Netzwerksicherheit In modernen Unternehmensumgebungen wie in der heutigen Geschäftswelt im Allgemeinen sind Kommunikation und Konnektivität unverzichtbar. Bürosysteme von Konica Minolta sind für die Einbindung in Netzwerkumgebungen konzipiert. Beispielsweise wurden Netzwerkdrucker und Multifunktionssysteme (MFPs) so weit entwickelt, dass sie als anspruchsvolle zentrale Dokumentverarbeitungsknoten innerhalb des Netzwerks fungieren, über die Dokumente und Daten an Netzwerkziele gedruckt, kopiert und gescannt sowie s gesendet werden können. Dieses Szenario bedeutet auch, dass diese Bürosysteme denselben Sicherheitsrisiken ausgesetzt sind und denselben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät und bei Nichteinhaltung ein Risiko darstellen. Um Schwachstellen in Bezug auf interne und externe Angriffe über das Netzwerk zu vermeiden, stellt Konica Minolta sicher, dass alle Systeme den strengsten Sicherheitsstandards entsprechen. Dies geschieht durch eine Reihe von Maßnahmen. Mit seiner umfassenden Palette von Sicherheitsfunktionen bietet Konica Minolta professionelle Lösungen für die Erkennung und Verhinderung von Sicherheitslücken.
4 RUNDUMSICHERHEIT STANDARD BEI KONICA MINOLTA RUNDUMSICHERHEIT Sicherheit 4 Der Authentifizierungspfad beginnt mit der Festlegung einer Richtlinie, aus der hervorgeht, welche Benutzer und Benutzergruppen mit einem MFP arbeiten dürfen. Dies kann Einschränkungen der Zugriffsrechte beinhalten; das heißt, es kann festgelegt werden, dass manche Benutzer bestimmte Funktionen, wie beispielsweise Farbdruck, nutzen können und andere nicht. Der Konica Minolta-Ansatz bietet große Auswahl bei der Implementierung der Zugriffskontrolle. Alle Zugriffskontroll- und Sicherheitsfunktionen von Konica Minolta bieten nicht nur größere Sicherheit vor Bedrohungen, die finanzielle Schäden oder Rufschädigung nach sich ziehen können, sondern können auch als Grundlage für bessere Kontrolle und Nachprüfbarkeit dienen. Zugriffskontrolle/Zugriffssicherheit Benutzerauthentifizierung steuert den Zugriff auf Kopierer oder Drucker mithilfe von Authentifizierung entweder an der Workstation oder am Ausgabegerät selbst. Bei den meisten -Systemen bietet Konica Minolta verschiedene Möglichkeiten der Zugriffskontrolle. Authentifizierung mit biometrischem Fingervenenscanner nutzt Spitzentechnologie unter Nutzung der Fingervenenmuster, die durch einen Scan des Fingers erfasst werden. Durch die Verwendung einer persönlichen Merkmals zur Identifizierung ist diese biometrische Messung praktisch fälschungssicher. Diese Authentifizierungsmethode ist sehr viel sicherer als Fingerabdrucksysteme. Und sie ist einfach und schnell, da der Benutzer sich nicht ein Kennwort merken oder eine Karte bei sich tragen muss. Authentifizierung mittels berührungsloser IC-Karte ist bei den meisten -MFPs ebenfalls verfügbar. Diese Methode ermöglicht auch eine rasche und bequeme Authentifizierung, bei der lediglich die IC-Karte auf dem Lesegerät oder in der Nähe des Lesegeräts zu platzieren ist. Die einfachste Form der Benutzerauthentifizierung ist die Beschränkung des Zugriffs durch ein persönliches Kennwort oder einen Benutzercode, das bzw. der auf dem Bedienfeld des MFP eingegeben werden muss. Bei dieser internen Authentifzierung auf dem System werden bis zu Benutzerkonten unterstützt. Alphanumerische Kennwörter mit bis zu 64 Zeichen können für Administratoren und Benutzer erzeugt werden und werden von einem Administrator verwaltet. Authentifizierungsinformationen können in verschlüsselter Form auf den MFPs gespeichert werden. Außerdem können vorhandene Zugriffsinformationen, beispielsweise aus Windows Active Directory, verwendet werden. Darüber hinaus kann die Authentifizierung zentral über PageScope Enterprise Suite Authentication Manager verwaltet werden. Alle -MFPs können so programmiert werden, dass sie nach einer festgelegten Inaktivitätsdauer automatisch zurückgesetzt werden und dann eine Kennworteingabe erfordern. Dadurch wird sichergestellt, dass das MFP in einen sicheren Zustand zurückgesetzt wird, wenn ein Benutzer die Abmeldung am Ende des Bedienvorgangs vergisst. Kennwortschutz kann auch verwendet werden, um den Zugriff auf Dokumente auf den MFPs von fernen Workstations aus zu beschränken. Viele Konica Minolta-Geräte bieten die Möglichkeit des Fernzugriffs auf Druck- und Scanaufträge. Diese Funktion kann entweder kennwortgeschützt oder komplett deaktiviert werden. Wie ein Geldautomat kann jedes -MFP so programmiert werden, dass es einen Benutzer ablehnt, der versucht, sich mit einem falschen Kennwort zu authentifizieren. Nach einer festgelegten Anzahl von Fehlversuchen sperrt das System den Zugriff für einen festgelegten Zeitraum. Diese Sperre bei unautorisiertem Zugriff kann auch auf die Systembox für vertrauliche Dokumente (Box für geschützte Druckaufträge) angewendet werden.
5 RUNDUMSICHERHEIT Sicherheit 5 Eine erweiterte Stufe der Benutzersicherheit steuert die Verfügbarkeit von bestimmten MFP-Funktionen, d. h. deren Verwendung wird erlaubt bzw. verboten. In Organisationen beliebiger Größe kann ein verantwortlicher Benutzer oder ein Administrator solche Funktionen nach Bedarf definieren. Dabei handelt es sich um folgende Funktionen: Kopieren vom mit Direktbedienung am Gerät einschließlich der Beschränkung auf Schwarzweißoder Farbkopieren oder Verweigerung von Schwarzweiß- und Farbkopieren Drucken als Fernfunktion über den Druckertreiber, einschließlich der Beschränkung auf Schwarzweißoder Farbdruck oder Verweigerung von Schwarzweißund Farbdruck Scannen vom mit Direktbedienung am Gerät oder als Fernfunktion Faxen vom mit Direktbedienung am Gerät oder als Fernfunktion Benutzerboxmodus vom mit Direktbedienung am Gerät oder als Fernfunktion Darüber hinaus können verschiedene MFP- Funktionen für einzelne Benutzer eingeschränkt werden. Dies könnte direkt mit den oben aufgeführten Authentifizierungsmethoden verknüpft werden. Protokollinformationen zum Zugriff auf und zur Bedienung einzelner Geräte ermöglichen nicht nur die sofortige Erkennung von Sicherheitslücken, sondern erleichtern auch die Kostenstellenverwaltung und Kostenzuordnung zu Benutzern und Abteilungen. Der Administrator kann individuell Prüf- und Auftragsprotokolle für unterschiedliche Systemfunktionen anzeigen, darunter Schwarzweiß- und Farbdruck und/ oder -kopieren, Faxübertragung und -empfang sowie Scanvorgänge. Viele Druckcontroller auf Konica Minolta-Systemen enthalten elektronische Auftragsprotokolle, die alle an das Ausgabegerät gesendeten Druckaufträge aufzeichnen. Darüber hinaus stellt PageScope Job Log Utility von Konica Minolta umfassende elektronische Protokolle zur Verfolgung der Benutzeraktivität bereit. Kostenstellenverfolgung erfordert eine Benutzeranmeldung am Ausgabegerät und ermöglicht effiziente Überwachung auf Benutzer-, Gruppen und/oder Abteilungsebene. Monochrom- und Farbkopien, Scans, Faxe, Schwarzweiß- und Farbdrucke können alle lokal auf dem System oder per Fernsteuerung über Konica Minolta- Software wie PageScope Web Connection, PageScope Net Care Device Manager und PageScope Enterprise Suite Account Manager verfolgt werden. Wenn ein Benutzer angemeldet ist, werden seine Aktivitäten elektronisch in einer Protokolldatei im System aufgezeichnet, auf die der Administrator oder ein verantwortlicher Benutzer zugreifen kann. Diese Funktion bietet effiziente Unterstützung, z. B. für Rechnungsabteilungen oder zur Prüfung der Kopierernutzung durch Mitarbeiter.
6 VERTRAULICHE DATEN UND INFORMATIONEN Sicherheit 6 Vertrauliche Daten und Informationen Sicher mit Konica Minolta Konica Minoltas umfassende Sicherheitsfunktionalität zum Schutz vertraulicher Informationen sowie privater Benutzer- und Firmennetzwerkdaten schützt Benutzerdetails und Ausgabeinhalte und verhindert, dass sensible Firmendaten in die falschen Hände fallen können. Dokumentsicherheit/Datensicherheit Ausgabegeräte gelten als Sicherheitsrisiko ein Risiko, das nicht unterschätzt werden sollte: Im einfachsten Fall können Dokumente, die im Ausgabefach liegen, selbst von unbeteiligten Personen, die sich zufällig in der Nähe des Systems aufhalten, gelesen werden. Es gibt für Unbefugte keinen einfacheren Weg, Zugang zu vertraulichen Informationen zu erhalten. Die Funktion Sicheres Drucken wahrt die Vertraulichkeit von Dokumenten, indem der Autor des Druckauftrags aufgefordert wird, vor dem Drucken ein Kennwort als Sicherheitssperre festzulegen. Geschützte Dokumente können erst gedruckt werden, nachdem das im Treiber festgelegte Kennwort direkt am Ausgabegerät eingegeben wurde. Dadurch wird garantiert, dass solche Dokumente nur Personen zugänglich sind, die berechtigt sind, sie zu lesen. Jedes Kennwort in Verbindung mit einem vertraulichen Druckauftrag wird verschlüsselt. Als weiterer Schutz können die -Systeme so konfiguriert werden, dass alle nicht geöffneten geschützten Druckaufträge nach einer festgelegten Zeitspanne gelöscht werden. Sicheres Drucken ist auch über die komfortable Funktion Touch & Print oder ID & Druck verfügbar. Touch & Print basiert auf der Authentifizierung mittels Fingervenenscanner oder IC-Kartenleser, während die Funktion ID & Druck eine Benutzerauthentifizierung über ID und Kennwort erfordert. Bei diesen Funktionen sind keine zusätzlichen IDs oder Kennwörter für sicheres Drucken erforderlich. Stattdessen werden die Benutzerauthentifizierungsdaten verwendet, um einen gespeicherten geschützten Druckauftrag zu ermitteln und den Auftrag direkt nach der Authentifizierung am Gerät freizugeben. Alternativ können Druckaufträge durch sicheres Drucken in die Benutzerbox geschützt werden. Die Benutzerbox-Funktionalität auf -Systemen erlaubt es Benutzern, ihre Dokumente in persönlichen Boxen zu speichern, die erst nach der Authentifizierung angezeigt werden und auf die nur mit einem zusätzlichen individuellen Benutzerkennwort zugegriffen werden kann. Für den Zugriff auf solche Druckaufträge zur Ausgabe oder zur Fax- oder -Weiterleitung muss der Benutzer die korrekte Benutzer-ID mit dem zugehörigen Kennwort eingeben. Gleichzeitig ermöglichen die geschützten Benutzerboxen auch den vertraulichen Faxempfang.
7 VERTRAULICHE DATEN UND INFORMATIONEN Sicherheit 7 Der Inhalt von PDFs kann mit 40- oder 128-Bit-Standardverschlüsselung verschlüsselt werden. Verschlüsselte PDFs sind durch ein bis zu 32 Zeichen langes Benutzerkennwort geschützt. Als Teil der Verschlüsselung können auch Berechtigungen zum Drucken oder Kopieren der PDF oder sogar zur Bearbeitung des Inhalts festgelegt werden. PDF-Daten, die an eine angehängt sind oder an einen FTP- oder SMB-Ordner gesendet werden, können mittels digitaler ID verschlüsselt werden. Eine derartige PDF-Verschlüsselung macht das Abfangen von PDF-Daten unmöglich. Die Verschlüsselung mittels digitaler ID basiert auf der S/MIME-Verschlüsselung und erfordert einen öffentlichen Schlüssel zur Verschlüsselung sowie einen privaten Schlüssel zur Entschlüsselung. Um Manipulationen von auf einem -MFP erstellten PDF-Dateien zu vermeiden, kann eine digitale Signatur zur PDF hinzugefügt werden. Diese überwacht auf Änderungen, die nach dem Schreiben der PDF an dieser vorgenommen werden. Die digitale Signatur weist alle Änderungen in den PDF-Sicherheitsinformationen klar aus. So verhindert die digitale Signatur nicht nur Manipulationen an Dokumenten, sondern bietet auch Details zur Dokumentquelle und hilft so bei der Erkennung, ob sie sicher oder unsicher ist. Mit Kopierschutz, der bei bestimmten -Modellen verfügbar ist, wird ein verborgenes Sicherheitswasserzeichen beim Druck auf dem Originaldokument angebracht. Das Sicherheitswasserzeichen kann aus mehreren Phrasen und/oder Mustern bestehen. Wenn ein derart geschütztes Dokument auf irgendeinem anderen MFP kopiert wird, wird das Sicherheitswasserzeichen sichtbar, so dass ersichtlich wird, dass dieses Dokument ohne Genehmigung kopiert und/oder ausgetauscht wurde. Die optionale Funktion Kopiersperre/Kennwortkopie fügt dem Original beim Drucken ein verborgenes Sicherheitswasserzeichen hinzu, um das Kopieren von Dokumenten zu verhindern. Während es auf dem geschützten Originaldokument kaum sichtbar ist, wird es unmöglich, dieses Dokument erneut zu kopieren. Das Gerät wird für diesen Bedienvorgang gesperrt. Durch die Funktion Kennwortkopie kann die Kopiersperre umgangen werden, das heißt, es können Kopien erstellt werden, wenn das richtige Kennwort am Bedienfeld des MFP eingegeben wird. Die meisten Drucker und MFPs haben Zugriff auf Festplatten und Speicher, die viele Gigabyte vertraulicher Daten über lange Zeiträume speichern können. Zum Schutz sensibler Unternehmensdaten sind daher zuverlässige Sicherungsmechanismen erforderlich. Bei Konica Minolta bieten eine Reihe sich überschneidender und ineinandergreifender Funktionen diesen Schutz. Konica Minolta bietet Festplattenverschlüsselung für die meisten MFPs. Dies ist für Unternehmen von Interesse, die sich um die Sicherheit von Dokumenten sorgen, die als elektronische Daten in kennwortgeschützten Boxen auf der Festplatte des Systems gespeichert sind. Die gespeicherten Daten können mit AES (Advanced Encryption Standard) mit einer Schlüsselgröße von 128 Bit verschlüsselt werden. Sobald eine Festplatte verschlüsselt wurde, können die Daten auch nach dem Ausbau der Festplatte aus dem MFP nicht gelesen bzw. abgerufen werden. Eine automatische Löschfunktion löscht auf der internen Festplatte gespeicherte Daten nach einer festgelegten Zeitspanne. Diese Funktion zum Formatieren/ Löschen der Festplatte schützt sensible elektronische Daten, die auf den Festplatten von Konica Minolta-MFPs gespeichert sind. Die gespeicherten Daten können von dem Benutzer gelöscht werden, der das jeweilige Dokument zuerst gespeichert hat. Für zusätzliche Sicherheit kann ein verantwortlicher Benutzer, ein Administrator oder ein Techniker die Festplatte physisch formatieren (löschen), beispielsweise wenn das MFP den Standort wechseln muss. Mit einer Reihe unterschiedlicher Methoden, die den diversen (z. B. militärischen) Spezifikationen entsprechen, können die Festplatten überschrieben werden. Darüber hinaus können Administratoren das so programmieren, dass es automatisch für jeden Auftrag die auf der Festplatte verbleibenden temporären Daten löscht. Wenn die automatische Überschreibung aktiviert ist, werden manuell aus einer Benutzerbox gelöschte Aufträge zusätzlich dreimal überschrieben. Der Kennwortschutz der internen Festplatte verhindert deren unbefugtes Entfernen. Dieses Kennwort ist mit dem Gerät verknüpft, so dass nach dem Entfernen der Festplatte nicht mehr auf die Daten zugegriffen werden kann.
8 Netzwerkkommunikation Sicher mit Konica Minolta Konica Minoltas Bürogeräte bauen auf einem Konzept der Kommunikation und Konnektivität auf, wodurch strikte Sicherheitsstandards bezüglich des Benutzerzugriffs, der Verschlüsselung von Daten und der für Informationsübertragung verwendeten Protokolle erfüllt werden. Netzwerksicherheit Neben der Regulierung des Zugriffs auf Ausgabegeräte verhindert die Benutzerauthentifizierung auch den Netzwerkzugriff durch unbefugte Benutzer. Bei dieser Funktion, die für die Authentifizierung im Netzwerk oder lokal auf dem System konfiguriert werden kann, hat jeder berechtigte Benutzer eine eindeutige Benutzer-ID mit dem zugehörigen Kennwort. SSL- und TLS-Verschlüsselung schützt die Kommunikation zu und von den Ausgabegeräten und deckt somit Online-Verwaltungstools wie z. B. PageScope Enterprise Server und Active Directory-Übertragungen ab. -Geräte unterstützen auch IPsec für die vollständige Verschlüsselung von Netzwerkdaten, die vom MFP aus oder zum MFP übertragen werden. Durch das IP-Sicherheitsprotokoll werden alle Netzwerkübertragungen zwischen dem lokalen Intranet (Server, Client-PC) und dem Gerät verschlüsselt. Über den Administratormodus auf dem System oder per Fernzugriff über PageScope Web Connection oder PageScope Net Care Device Manager können Ports geöffnet und geschlossen und Protokolle aktiviert und deaktiviert werden. Als Schutz vor unbefugter Manipulation der System- und Netzwerkeinstellungen wird für den Zugriff auf den Administratormodus selbst ein 8-stelliges alphanumerisches Kennwort verwendet, das nur vom Servicetechniker oder innerhalb des Administratorbereichs geändert werden kann. Eine Funktion, mit der die Webschnittstelle bei Bedarf geschlossen werden kann, erlaubt das Inaktivieren der Webschnittstelle, d. h. PageScope Web Connection, für alle Benutzer. Dies beschränkt den Zugriff auf Administratoren und bietet so zuverlässigen Schutz vor Manipulationen von Einstellungen, Konfigurationen usw. durch Unbefugte. Eine interne elementare Firewall bietet IP-Adressfilterung und Steuerung von Protokoll und Portzugriff. IP-Adressfilterung kann auf dem System festgelegt werden: die Netzwerkschnittstellenkarte des MFP kann so programmiert werden, dass von Client-PCs aus nur bestimmten IP-Adressbereichen Zugriff auf das Gerät erteilt wird.
9 NETZWERKKOMMUNIKATION Sicherheit 9 SMTP-Authentifizierung (Simple Mail Transfer Protocol) bietet erweiterte -Sicherheit. Wenn SMTP aktiviert ist, kann das System s übertragen. Für Kunden, die nicht selbst ihre -Services hosten wollen, ist die Verwendung eines ISP-Mailservers möglich und wird vom System unterstützt. SMTP-Authentifizierung ist erforderlich für AOL sowie zur Blockierung von Spam- Mail. Für eine sichere Kommunikation kann auch POP vor SMTP, APOP, SMTP-Authentifizierung oder SSL/TLS-Verschlüsselung kombiniert werden. Zum Schutz der -Kommunikation vom MFP zu bestimmten Empfängern unterstützt das MFP S/MIME (Secure/Multipurpose Internet Mail Extensions). S/MIME verschlüsselt die -Nachricht und den Inhalt mit einem Sicherheitszertifikat. S/MIME-Zertifikate oder Verschlüsselungsschlüssel (öffentliche Schlüssel) können für -Adressen registriert werden, die im Adressbuch des MFP gespeichert sind. Mit S/MIME verschlüsselte s können nur vom Besitzer des Entschlüsselungsschlüssels (privater Schlüssel) geöffnet werden. Bei aktivierter Benutzerauthentifizierung kann die Absenderadresse ( Von: ) nicht geändert werden. Auch wenn die Funktion zur Änderung der Absenderadresse aktiviert ist, wird als Absenderadresse eines Auftrags mit In scannen immer die - Adresse des angemeldeten Benutzers verwendet. Diese Funktion verhindert IP-Spoofing (Vortäuschen einer anderen IP-Adresse) und stellt Audit-Trails für Administratoren bereit. Moderne Faxleitungssicherheit wird von der - Faxverbindung sichergestellt, indem für die Kommunikation nur das Faxprotokoll verwendet wird andere Kommunikationsprotokolle werden nicht unterstützt. Konica Minolta-Produkte blockieren alle Eindringversuche als Bedrohungen, einschließlich Eindringversuche eines anderen Protokolls über öffentliche Telefonleitungen, sowie jeden Versuch, Daten zu übertragen, die nicht als Faxdaten dekomprimiert werden können. Faxumleitung erlaubt die automatische Weiterleitung eingehender Faxe an Ziele im internen -Adressbuch, z. B. -Adressen, oder an die Benutzerboxen auf der internen Festplatte des -Geräts. Die Speicherung eingehender Faxe in einer Benutzerbox ist bedeutend sicherer, da keine gedruckten Faxe im Ausgabefach einsehbar sind. Durch diese Umleitung kann die Kommunikation auch schneller werden, da Faxe ihre Empfänger schneller erreichen. Und schließlich trägt sie auch zum Papiersparen bei die Empfänger können entscheiden, ob der Ausdruck eines Faxdokuments wirklich nötig ist. Die meisten Konica Minolta-Geräte unterstützen den IEE802.11x-Standard für die Kontrolle des Netzwerkzugriffs auf WANs und LANs. Durch diese Standards wird Netzwerksicherheit gewährleistet, indem Netzwerkübertragungen (z. B. DHCP oder HTTP) zu nicht autorisierten Geräten (mit Ausnahme von Authentifizierungsanforderungen) blockiert werden. Mit dem Sperren der manuellen Zieleingabe ist die manuelle Eingabe einer -Adresse oder eines Scanziels nicht möglich. Wenn diese Funktion aktiviert ist, können nur registrierte Ziele aus dem internen Adressbuch des MFP oder LDAP-Ziele verwendet werden.
10 Die alltägliche Herausforderung: Schutz vor Sicherheitsrisiken Man muss sich immer bewusst sein, dass kein Unternehmen und keine Organisation immun gegen Sicherheitsrisiken ist Sicherheitsverletzungen treten ständig und überall auf. Umsichtige Unternehmen planen jedoch voraus und ergreifen die erforderlichen Vorsichtsmaßnahmen, bevor es zu spät ist. Sie stellen sicher, dass die vertraulichen Daten, die auf der Festplatte und im Speicher von Digitaldruckern, -kopierern und -komplettsystemen gespeichert sind, vor Zugriff und erst recht vor Manipulationen sicher sind. Sicherheitsbewusste Firmeninhaber und Manager stellen sicher, dass ihr Netzwerk geschützt ist und dass unbefugter Zugriff auf Informationen im Firmenintranet gesperrt ist. Gewissenhafte Manager sind sich auch bewusst, dass die im Unternehmen installierten Drucker und Kopierer bei weitem die größten Sicherheitslücken darstellen können. Wenn vertrauliche Informationen unbeaufsichtigt im Ausgabefach verbleiben, könnten sie in die falschen Hände geraten und sogar das Unternehmen verlassen, beispielsweise über einen Scan an oder eine Faxübertragung. Umsichtige Manager und IT-Spezialisten schützen sich vor diesem Risiko, indem sie den Zugriff auf Geräte zuverlässig auf berechtigte Benutzer einschränken und sich vor der unbeaufsichtigten Ausgabe von Ausdrucken jeglicher Art schützen. Konica Minolta unterstützt diese Kundenbemühungen zum Schutz vor Sicherheitsrisiken, indem es sich intensiv der Entwicklung fortschrittlicher sicherheitsrelevanter Funktionen für -MFPs und -Druckern widmet. Konica Minolta bietet seinen Kunden daher die Technologie, die in heutigen sicherheitsbewussten Umgebungen erforderlich ist. Ob ein Kunde sich vor Netzwerkeingriffen oder Datendiebstahl schützen oder Richtlinien und Vorschriften einhalten will oder es um die Beschränkung des Zugriffs auf Geräte oder Funktionalität geht: die - Technologie von Konica Minolta bietet professionelle Lösungen für die Erkennung und die Verhinderung von Sicherheitsverletzungen. Dies ist der umfassende Schutz, den Kunden aus allen Branchen und Behörden neuerdings erwarten.
11 Sicherheitsfunktionen & Verfügbarkeit Sicherheit 11 Sicherheitsfunktionen & Verfügbarkeit Funktionen Multifunktionale Farbsysteme Multifunktionale SW-Systeme Drucksysteme C25 C35 C224 C284 C364 C454 C554 C654 C754 Konica Minolta 240f C35P C353P 20P 40P Zugriffskontrolle/Zugriffssicherheit Kopien-/Druckabrechnung / x x x x / x x x x x / x / o Funktionsbeschränkung (Kopieren/Drucken/Scannen/Fax/ x*** x x x x x x / x x x o x / / Box/Farbe) Sicheres Drucken (Auftragssperre) x x x x x x x x x x x o x / o Kennwortschutz für Benutzerboxen / / x x x / / / x x x / x / / Benutzerauthentifizierung (ID + Kennwort) o x x x x x x x x x x o x / o Fingervenenscanner / / o o / / / / o o o / o / / IC-Kartenleser / o o o / / o / o o o / o / / Ereignisprotokoll / / x x / / / / x x x / x / / Datensicherheit/Dokumentsicherheit Datenverschlüsselung (Festplatte) / x*** x x / / x*** / x x o / o / / Überschreiben von Festplattendaten / x x x x / x / x x x / x / / Festplatten-Kennwortschutz / / x x x / / / x x x / x / / Automatisches Löschen von Daten / / x x / / / / x x x / x / / Netzwerksicherheit IP-Filterung x x x x x x x / x x x x x x x Port- und Protokollzugriffskontrolle x x x x x / x x*** x x x x x / x SSL/TLS-Verschlüsselung (HTTPS) x x x x x x x x x x x x x x x IP sec-unterstützung x x x x / / x / x x x x x / x S/MIME / x x x / / x / x x x / / / / IEEE 802.1x-Unterstützung x x x x / / x / x x x x / / x Scansicherheit Benutzerauthentifizierung / x x x / x x / x x x / / / / POP vor SMTP x x x x x x x x x x x / / / / SMTP-Authentifizierung (SASL) x x x x x / x / x x x / / / / Sperren der manuellen Zieleingabe / x x x / / x / x x x / / / / Sonstiges Servicemodusschutz x x x x / x x / x x x x x x x Administratormodusschutz x x x x x*** x x x x x x x x x x Datenerfassung / / x x / / / / x x x / x / / Sperrung unberechtigten Zugriffs / x x x / / x / x x x x x / / Kopierschutz durch Wasserzeichen / x x x / / x / x x x / x / / Verschlüsselte PDF / x x x x / x / x x x / / / / PDF-Signatur / / o o / / / / o o o / / / / PDF-Verschlüsselung mittels digitaler ID / / o o / / / / o o o / / / / Kopiersperre/Kennwortkopie / / o o / / / / o o / / / / / ISO Zertifizierung ISO EAL3-Zertifizierung / x x** x** / / x** / x x** x / x / / x = Standard o = Option / = nicht verfügbar * nur für Druck ** in Bewertungsphase *** mit Einschränkungen
12 Hauptsitz: Graphax AG Riedstrasse 10 Postfach 8953 Dietikon 1 Tel Fax info@graphax.ch 08/2012
Konica Minoltas branchenführende Sicherheitsstandards
SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrData Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c
Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrFür das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen:
Bedienungsanleitung für Studierende der Universität Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen: Wie schalte ich das Multifunktionsgerät für
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrWie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?
Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrDrucken an PR Infobroschüre für Lernende
Drucken an PR Infobroschüre für Lernende 30.1.2015 / ko / Ha Drucken an der BBZ PR für Lernende Mit den neuen Graphax MFP gibt es für Lernende grundsätzlich drei Möglichkeiten, um Dokumente auszudrucken:
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrEmail: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrVersion 1.1.0. NotarNet Bürokommunikation
Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Windows Live Mail 2012 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehr@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
MehrScannen mit dem Toshiba e-studio 281c / 2500c
Scannen mit dem Toshiba e-studio 281c / 2500c Wenn Sie die Scanfunktion verwenden, können Originale, die im ADF eingelegt sind bzw. auf dem Vorlagenglas liegen, als Bilddaten gescannt werden. Die gescannten
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrEinrichten oder Löschen eines E-Mail-Kontos
Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE
KONFIGURATION DES INTEGRIERTEN WEBSERVERS FÜR HP AUTOSEND UND AUSGEHENDE E-MAILS FÜR HP QUICKPAGE EINFÜHRUNG Für eine präzise Abrechnung erfordert das HP QuickPage Programm die Erfassung der Zählerstände
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrQR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.
QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrDelegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111
Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrSystem-Sicherheitsrichtlinien anwenden
System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKonfiguration von Outlook 2007
{tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrSicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen
Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrNotarNet Bürokommunikation
Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Microsoft Outlook 2010 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und
MehrEinrichtung von Outlook 2007
Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die
MehrSie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1
Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines
MehrVersion 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6
Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrDas neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010
Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
Mehr