Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?

Größe: px
Ab Seite anzeigen:

Download "Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?"

Transkript

1 WHITEPAPER Zeit für die Cloud - wissen Sie, wo Ihre Daten sind? Sorgen Sie für ein sicheres Cloud-Sharing, ohne die Daten Schnüffelangriffen auszusetzen Kurzfassung Berichte, dass Geheimdienste die durch Internet- und Telefonanbieter übermittelten Daten ausspähen konnten, haben das Vertrauen in die Datensicherheit öffentlicher Cloud- Services erschüttert. Obwohl Unternehmen sich bemühen, mit der Technologie Schritt zu halten und ihr Geschäft voran zu bringen, wird durch die Enthüllungen die Unantastbarkeit von geistigem Eigentum, vertraulicher Informationen und Datenschutz in Frage gestellt und sie machen sich Gedanken, wie sie ihre Informationsressourcen in einer Cloud-Umgebung schützen sollen. GESPONSERT VON

2 2 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Der Snowden-Effekt Große Datenmengen haben in den vergangenen Jahren massive Auswirkungen auf die Geschäftswelt gehabt. Das Sammeln und Analysieren von Daten hat zu bahnbrechenden Einsichten geführt, die es Unternehmen jeglicher Größe und Art ermöglichten, Trends zu studieren, Prognosen zu erstellen und sogar Risiken zu begrenzen. Große Datenmengen verändern ganz klar die Art und Weise, wie Unternehmen und Länder operieren. Als Folge des verheerenden Terrorangriffs vom 11. September 2001 wurde mit der Verabschiedung des PATRIOT-Acts eine neue Ära staatlicher Nutzung von Abhör- und Analysetechnologie für jegliche Kommunikation eingeläutet. Das Abgreifen großer Datenmengen im Namen der nationalen Sicherheit wurde als essenzielles geheimdienstliches Mittel verstanden, um terroristische Aktivitäten zu vereiteln. Zu diesem Zeitpunkt waren es jedoch nur wenige, denen die globalen Konsequenzen, abseits der Terrorismusbekämpfung, in den Bereichen der Privatsphäre und Unternehmenssicherheit klar waren. Als die Medien 2013 damit begannen Geheimdokumente 1 von Edward Snowden, einem freien NSA Mitarbeiter, zu veröffentlichen, war schnell klar, dass der Geheimdienst enorme Datenmengen von Online-Serviceprovidern abhörte. 2 Kernstück der NSA-Enthüllungen ist ein Programm mit dem Codenamen PRISM, das unter anderem die Inhalte von s, Chats, VoIP-Anrufen, in Clouds gespeicherten Daten abgreift. 3 Laut vielen veröffentlichen Berichten sammelte die NSA riesige Datenmengen von Serviceprovidern, begründet dadurch, dass der globale Internet-Verkehr in nicht unerheblichem Umfang über Server in den USA läuft. Und die Vereinigten Staaten sind nicht das einzige Land, das so agiert. Der britischen Zeitung The Guardian zufolge belegen die Enthüllungen von Snowden: Die Geheimdienste von Deutschland, Frankreich, Spanien und Schweden haben alle und in enger Zusammenarbeit mit der britischen Abhörbehörde GCHQ in den vergangenen fünf Jahren Verfahren zur flächendeckenden Überwachung des Internet- und Telefonverkehrs entwickelt. 4 Die Aussicht, dass Geheimdienste in der Lage sind, Daten auf öffentlich gehosteten Cloud-Services einsehen können, stellt die vermeintliche Sicherheit der Public Cloud-Infrastruktur in Frage. Dies wirft auch die Frage auf, wie mit Richtlinien und der Governance bezüglich Mitarbeitern verfahren werden sollte, die solche Services eventuell ad hoc einsetzen. Zudem kennen viele Dateneigentümer die einschlägige Gesetzgebung nicht, wenn sie zum ersten Mal ihre Daten in der Cloud speichern. Da Führungskräfte und Benutzer einen immer breiteren und schnelleren Zugriff auf Cloud-Services fordern, ist es für die IT problematisch, Richtlinien durchzusetzen, die eine Nutzung öffentlicher Cloud-Services einschränken wie z. B. Verbraucherdienste zum Synchronisieren und Teilen von Dateien. Viele unterstreichen die Notwendigkeit von Kontrolle, da bei einem Zugriff auf dezentrale Daten über CDN, WebDAV oder andere Web-Protokolle die Daten nicht verschlüsselt werden und mit den Daten anderer Unternehmen vermengt werden können. Hierdurch können Daten unerwünschten Schnüfflern ausgesetzt werden angefangen bei Hackern, bis hin zu staatlichen Abhörspezialisten, Anwälten oder sogar File Sharing- Anbietern. Und: Sobald Daten auf diesen Dritt-Servern gespeichert wurden, verbleiben sie dort oft, auch nachdem sie gelöscht wurden. Das heißt: IT-Organisationen haben keine Kontrolle mehr über ihre Daten. Die globalen Konsequenzen Die Reaktionen auf die Enthüllung von PRISM und anderen Datenabhöraktionen sind völlig uneinheitlich und hängen von Faktoren wie Land, kultureller Sensibilität gegenüber Fragen der Privatsphäre und Geheimhaltung sowie der damit verbundenen Angst vor terroristischen Bedrohungen ab. In den USA war die Reaktion auf PRISM verhaltener als in Europa, so Markus Rex, CEO und Mitbegründer von owncloud Inc., dem Anbieter von Filesync und share Software für Unternehmen, die die Vorteile von Cloud-Services mit gleichzeitig sicherer Verwaltung und Kontrolle sensibler, lokal gespeicherter Daten gewährleistet Da Cloud-Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Eine solche Differenzierung von Daten innerhalb definierbarer Grenzen ist nicht immer gegeben. Laut Computerworld stellte ein großes Fortune 500-Unternehmen bei einem Routine-Audit fest, dass sein Cloud-Provider zu einer reinen Hülle geworden war und die Erbringung seiner Leistungen an ein Offshore-Unternehmen outgesourct hatte. 5 Auch die Network World berichtete, dass Serviceprovider ein Netzwerk aus Datenzentren [betreiben], die kooperieren, um eine hohe Verfügbarkeit und Sicherheit von Kundendaten zu gewährleisten. Dies bedeutet manchmal auch, dass Daten u. a. bei Katastrophenfällen, Service Level- Einsätzen und Anforderung von Ressourcen und Kosten im Land verschoben werden. 6 Da Cloud- Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Markus Rex, CEO und Mitbegründer von owncloud Inc.

3 3 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Verbraucherservices von Dropbox und Google bleiben die beliebtesten Cloud- Speicherdienste in Unternehmen, obwohl mittlerweile noch andere, sichere Alternativen für Unternehmen verfügbar sind. QUELLE: Enterprise cloud storage still losing out to Dropbox in the workplace, 10. April TechRepublic. enterprise-cloud-storage-still-losing-out-to-dropbox-in-the-workplace/# Für Unternehmen, für die es aufgrund von Compliance oder rechtlichen Fragen wichtig ist, Daten innerhalb der eigenen Landesgrenzen zu halten, kann eine solche Uneindeutigkeit zum Problem werden. Cloud-Serviceprovider, egal ob in den USA oder anderswo ansässig, dürfen oder können bestimmte Informationen, wo die Daten eines Kunden gespeichert sind, nicht weitergeben. Mittels Metadaten, Verschlüsselungsalgorithmen und Zugriffsspuren ist es möglich, Daten zu verfolgen. Und Serviceprovider, die in einem anderen Land tätig sind, können immer noch den Überwachungsgesetzen und/oder praktiken ihres Heimatlandes unterliegen oder durch sie möglicherweise beeinträchtigt werden. Während europäische Unternehmen zurückhaltender waren, ihre Firmendaten auf US-Servern hosten zu lassen, sind ihre Bemühungen eventuell doch nicht ausreichend gewesen. Wie die Washington Post berichtete, ist es Geheimdiensten auch gelungen, Daten von Knotenpunkten zwischen Datenzentren auf der ganzen Welt abzuhören, darunter auch solche, die Google und Yahoo für Kundenservices nutzen. 7 Unwiderstehlichkeit der Public Cloud Mit mehr als 1 Mrd. Dateien, die täglich allein auf Dropbox gespeichert werden 8, haben sich Verbraucher eifrig bei öffentlichen Cloud-Services eingeklinkt, was auf die größere Einfachheit zurückzuführen ist, mit der man mehrere Geräte über die Cloud verknüpfen kann, und den Aufwand bei File-Sharing und Datensynchronisation senken kann. 9 Dateisynchronisierung und File Sharing hat die Verbraucherwelt im Sturm erobert, da dies einfache Möglichkeiten sind, Fotos, Dokumente und dergleichen jederzeit und mit jedem Gerät zu teilen, erklärt Terri McClure, Senior Analyst der Enterprise Strategy Group (ESG), einem führenden Unternehmen für IT-Forschung, -Analyse und Strategie. Leider haben viele Mitarbeiter diese Verbraucher-Apps an den Arbeitsplatz mitgebracht und verwenden sie, um Firmendaten zu speichern und zu teilen, was der Unternehmens-IT heftige Kopfschmerzen bereitet, wenn sensible und manchmal sogar reglementierte Firmendaten in für Verbraucher gedachten Cloud- Services gespeichert werden. Die betriebliche Nutzung einer Public Cloud wird als unvermeidlich propagiert, wobei man sich auf das Konzept der Hybrid-Cloud stützt, um private und öffentliche Cloud-Ressourcen zu verknüpfen, die nach den Prognosen von Gartner bis 2018 von fast der Hälfte aller Großunternehmen genutzt werden. 10 Das Ende des Schattendaseins von Cloud-Services Viele Provider die einst mit Verbraucher-Serviceangeboten begannen, bieten nun Business-Versionen an, wobei diese zusätzlichen Optionen hauptsächlich auf der Verschlüsselung von Daten beruhen; Serviceprovider nutzen immer noch gemeinsame Speicherressourcen, um Daten vieler Kunden zu speichern. Bei Anderen ist es eventuell erforderlich, Daten zu verschieben oder zu duplizieren statt sie unberührt unter Kontrolle der durch die IT eingeführten Sicherheitsrichtlinien zu belassen. Und es besteht auch keine Möglichkeit sicherzustellen, dass Firmendaten gelöscht werden können nachdem Benutzer sie an einen cloudbasierten Service hochgeladen haben. Darüber hinaus können Benutzer unbeabsichtigt gegen Geheimhaltungsvereinbarungen verstoßen und Cloud-Anbieter können gerichtlich aufgefordert werden, die Unternehmensdaten herauszugeben. Eine weiteres Problem besteht für Unternehmen darin, dass die Cloud-Branche immer noch relativ jung ist und sich rasch weiterentwickelt, was es schwierig macht, Veränderungen vorauszusehen, die sich möglicherweise auf Sicherheit und Datenschutz auswirken. Was Unternehmen brauchen, ist Flexibilität und die Sicherheit, dass die Technologie, die sie heute einkaufen, auch bei zukünftigen Anwendungsfällen greift, für die sie im Moment noch nicht ausgelegt sind, erklärt Rex. Dies ist eine Herausforderung, wenn man von externen Cloud-Systemen abhängig ist. Die Technologieentwicklung erfolgt schnell, und es lässt sich nur schwer sagen, was in zwei, geschweige denn in 10 Jahren von Serviceprovidern angeboten werden wird. Viele aufstrebende Serviceprovider stehen vor der dauerhaften Herausforderung, Marktchancen zu maximieren und ihre Geschäftsmodelle zu optimieren und so zu verändern, dass sie ihre optimale Rolle finden können. Welche Möglichkeiten gibt es? Die jüngsten NSA-Enthüllungen haben erheblich zu einer empfundenen Dringlichkeit beigetragen, Kontrolle über Firmendaten zu erlangen, erklärt McClure von ESG. Viele Firmen machen sich Sorgen darüber, ihre Geschäftsdaten in die Cloud zu stellen, und suchen stattdessen nach einer Hybridlösung, die den Mitarbeitern Tools bietet, um produktiv zu sein und der IT Möglichkeiten, sensible und reglementierte Firmendaten hinter einer eigenen Firewall zu sichern und zu kontrollieren.

4 4 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Flexibilität trifft auf Filesharing Die Taskforce für Datenspeicherungslösungen der TERENA (Transeuropäische Forschungs- und Bildungsnetzwerkvereinigung) hat sich viele alternative Filesync und -share Lösungen angesehen und festgestellt, dass ihrer Community am besten mit Lösungen aus integrierter Open Source-Software gedient ist, die sich lokal betreiben lassen und offene Speicherlösungen bieten. Forschungs- und Bildungseinrichtungen haben ihre eigenen Datenschutz- und Regelungsbedürfnisse, und nur durch eine offene und flexible Lösung können sie Aufgaben des Filesync und share am besten nutzen, sagt Péter Szegedi, Projektentwicklungsleiter von TERENA. Der Ansatz hinter der Unternehmens-Serverarchitektur von owncloud, die auf dem beliebten owncloud Open Source Filesync und share Community-Projekt basiert, soll es Unternehmen ermöglichen, owncloud zu untersuchen, zu prüfen und so zu verändern, dass es ihren Anforderungen entspricht, so owncloud-ceo Markus Rex. Die Organisation entwickelte eine Lösung, mit der die IT die Kontrolle über sensible Daten zurückerlangt und größere Flexibilität, Offenheit und Ausbaufähigkeit mit lokalen Servern und Speicheroptionen kombiniert. Der Server kann den physischen Speicher nutzen, der sich im Datenzentrum eines Unternehmens befindet oder bei Drittanbietern von Speicherlösungen gemountet ist. Bei beiden Optionen kann die IT Unternehmensdateien wie mit jedem anderen Element der Infrastruktur auch verwalten und schützen. Aus Sicht des Benutzers bietet owncloud Zugriff auf Dateien, die über einen Standard-Browser sowie den Desktop-Client freigegeben, zurückgeholt und verwaltet werden können. Damit wird sichergestellt, dass der Benutzer immer mit der letzten Version der Datei arbeitet. Außerdem können Benutzer ihre Produktivität steigern, indem sie Dateien auf einem mobilen Gerät oder Tablet durchsuchen, herunterladen, bearbeiten und hochladen können. Unternehmen sollten nicht gezwungen sein, zwischen lokalen und cloudbasierten Lösungen entscheiden zu müssen, erklärt Rex. Der Schlüssel liegt darin sicherzustellen, dass die IT die Nutzung sensibler Daten gewährleisten, sichere Filesync und -share Services anbieten und sogar den Benutzerzugriff auf Services wie Dropbox für unkritische Informationen aktivieren kann. owncloud ermöglicht es Unternehmen, ihre Daten dort zu lassen, wo sie sind. Die IT behält mit Auditing- und Protokollfunktionen die volle Kontrolle, während die Daten im Rahmen der Sicherheits- und Governance-Richtlinien des Unternehmens verbleiben. Es gibt weit mehr Sicherheitsrisiken als eine fehlende Verschlüsselung und die Vermengung von Datenbeständen. Die IT muss in der Lage sein, Dateien durch Software zu verfolgen, zu schützen und zu verwalten, die auf Servern läuft, die sie sicher kontrollieren kann, und Richtlinien mithilfe physischer, virtueller oder privater Cloud- Server mit einer lokalen oder dezentralen Speicherung zu etablieren. Zunächst muss ein Unternehmen seine Risikotoleranz bestimmen, um festzulegen, wie es Benutzer Dateien synchronisieren und teilen lassen möchte. Dies bedeutet, ein Gleichgewicht zu schaffen zwischen bequemem Arbeiten und Fragen der Geheimhaltung und Sicherheit, erklärt Rex. Es gibt Tools wie Verschlüsselungsalgorithmen, die einen Zugriff auf Daten praktisch unmöglich machen, die aber für die meisten Benutzer in ihrer Handhabung zu umständlich sind. Im Grunde müssen sich sichere Filesync und -share Routinen im Unternehmen in bestehende IT-Systeme und Richtlinien wie Authentifikationssysteme, Benutzerverzeichnisse, Governance- Arbeitsabläufe, Eindringlingserkennung, Überwachung, Protokollierung und Speicherverwaltung integrieren. Bestehende Geschäftsprozesse sollten erhalten bleiben und den Administratoren die Wahl lassen wo und wie sie Daten speichern. Und um dem Überlaufen von Benutzern vorzubeugen, muss die IT in der Lage sein, die Funktionalität von Dateisynchronisierung und File Sharing im Unternehmen mithilfe von APIs und mobilen Bibliotheken zu erweitern, um einzigartige Serviceanforderungen zu erfüllen und sich verändernden Benutzerbedürfnissen Rechnung zu tragen. Daher ziehen auch viele Unternehmen private Cloud-Optionen Public Clouds oder sogar Hybrid-Cloud-Implementierungen vor, in denen Administratoren die Kontrolle über Unternehmensdaten behalten, wo sie gerade abgelegt sind, während Endbenutzer über sichere Cloud-Portale mithilfe der täglich von ihnen genutzten Geräte auf Dateien zugreifen können. Karl-Eugen Binder, ehemaliger CIO der Stuttgart Inscurance Group in Deutschland erkannte, dass das Unternehmen seine eigene Cloud- Lösung brauchte, nachdem Mitarbeiter aus Marketing und Verkauf damit begannen, eigenständig Dropbox zu nutzen. Die potenzielle Gefährdung vertraulicher Dateien war ein nicht akzeptables Risiko. Stattdessen entwickelte das Unternehmen seine eigene private Cloud mit der Software von owncloud. Es betreibt jetzt eine komplett private Cloud zur internen Verteilung von Dokumenten, eine zweite zur selektiven Bereitstellung von Informationen zu Vorschriften über geistiges Eigentum, sowie eine dritte für nach außen gerichtete Marketinginformationen. Wir mussten eine bessere Lösung als Dropbox finden, erklärt er. Wir nahmen Dropbox aus den internen Netzwerken und konnten Benutzern gute Services und Möglichkeiten zur Unterstützung ihrer sonstigen Geräte anbieten. Das wurde von ihnen bereitwillig akzeptiert.

5 5 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Fazit: Einige Daten müssen vertraulich bleiben Das externe Speichern von Daten kann einer Organisation die Möglichkeit nehmen, ihre Daten angemessen zu verwalten, zu kontrollieren oder sicherzustellen, dass Daten tatsächlich gelöscht wurden. Nur wenige Unternehmen sind jedoch bereit, die Vorteile aufzugeben, die Cloud-Services bei der Verbesserung von Agilität und optimierten Geschäftsprozessen bieten. In der Folge haben sie damit zu kämpfen, wie sich diese Technologien wirksam einsetzen lassen, ohne sich dabei Sicherheitsrisiken aussetzen zu müssen. Und sie erkennen, dass Endbenutzer verstärkt zu externen Services wechseln können, die ihnen eine größere Flexibilität und Mobilität bieten als das Unternehmen selbst. Durch die Beibehaltung einer lokalen Verwaltung von Filesync und share Services kann die IT jedoch eine private Cloud-Lösung nutzen, um die nötige Cloud-Technologie und die Anforderungen an Sicherheit und Datenschutz in Einklang zu bringen und die Kontrolle über sensible Daten wiederzuerlangen, ohne unnötige Risiken einzugehen. Mit der Option zur Stärkung der Kontrollierbarkeit und Regelung des Zugriffs auf Dateien können IT-Administratoren ausgeklügelte Regeln für Benutzer und Geräteverbindungen festlegen und Zugriffe auf Grundlage dieser Regeln verhindern. Außerdem entsprechen die Möglichkeiten und Ausbaufähigkeit lokaler Filesync und -share Lösungen ideal der einfachen Handhabung und des Komplettzugriffs, die anfangs die Nutzung von Cloud-Services ins Rollen brachten, wobei die IT jetzt jedoch sensible Daten in der eigenen Cloud- Umgebung kontrollieren kann. Besuchen Sie bitte Hier finden Sie Informationen über owncloud, Links zum Herunterladen der Software, und detaillierte Produktunterlagen. 1 Mirrien Gidda, Edward Snowden and the NSA files timeline, 25. Juli 2013, The Guardian. 2 Eric Schmitt, David E. Sanger and Charlie Savage, Administration Says Mining of Data Is Crucial to Fight Terror, 7. Juni 2013, The New York Times. 3 Verge Staff, Everything you need to know about PRISM, 17. Juli The Verge. 4 Julian Borger, GCHQ and European spy agencies worked together on mass surveillance, 1. November The Guardian. 5 Stacy Colett, Do you know where your cloud data is?, 16. Dezember Computerworld. 6 Brandon Butler, Do you know where your cloud data is?, 25. April Network World. 7 Barton Gellman and Ashkan Soltani, NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say, 30. Oktober The Washington Post. world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e e3-8b74-d89d714ca4dd_story.html 8 Stephen Shankland, Dropbox clears 1 billion file uploads per day, 27. Februar CNET. 9 Charlie Osborne, Report tags top consumer trends for 2013, 13. Dezember 13, CNET Gartner Says Nearly Half of Large Enterprises Will Have Hybrid Cloud Deployments by the End of 2017, 1. Oktober 1, Gartner, Inc.

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Interviewleitfaden - interne Kommunikation

Interviewleitfaden - interne Kommunikation Interviewleitfaden - interne Kommunikation Berufsbezeichnung: Datum: Branche: A. Persönliches Profil 1. Zu Beginn erzählen Sie mir bitte etwas über Ihre Funktion im Unternehmen und ihre damit verbundenen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Projektmanagement in der Cloud

Projektmanagement in der Cloud Projektmanagement in der Cloud Webbasierte Lösungen für KMU Sébastien Bonset stellvertretender Redaktionsleiter t3n.de Agenda Cloud? Eine kurze Erklärung Vorteile der Cloud Sicherheitsaspekte der Cloud

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013 SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr