Best Practice für Ihre Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Best Practice für Ihre Datensicherheit"

Transkript

1 Best Practice für Ihre Datensicherheit Im Büro und unterwegs Datensicherheit ist Unternehmensschutz Seit Jahren ein fester Begriff, wird die Datensicherheit im Unternehmen doch oft vernachlässigt. Im besten Fall gibt es Compliance-Richtlinien, im Tagesgeschäft sind ihre Inhalte jedoch schnell vergessen. IT-Leiter sind herausgefordert, Server, internetbasierte Kommunikation und eine Vielzahl mobiler Endgeräte zu schützen. Doch kann man in einem hochdynamischen Arbeitsumfeld die Datensicherheit überhaupt in den Griff bekommen? Und die Umsetzung für die Anwender einfach halten? Ja, man kann. Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

2 Best Practice für Ihre Datensicherheit Sicherheit und Effizienz sind keine Gegensätze Noch nie wurden Kunden schneller bedient: Projektarbeit wird an unterschiedlichen Standorten geleistet, die benötigten Informationen werden rasch und bequem aus dem Firmennetz heruntergeladen und vor Ort aktualisiert. Reisezeit wird genutzt, die Daten sind auf mobilen Endgeräten überall und jederzeit verfügbar. Doch die hohe Mobilität, die ungeschützten externen Zugriffe auf Server, die Versendung vertraulicher Informationen per oder ihre Auslagerung dies alles bietet auch Angriffsmöglichkeiten auf die Ihre Daten. Traditionelle Sicherheitsmaßnahmen reichen leider nicht mehr aus. Die Entwicklung eines Sicherheitskonzepts ist jedoch keine Sisyphusarbeit: systematisch und mit Augenmaß geplant, werden die Risiken proaktiv ausgeschaltet. Gute Lösungen sind dabei diejenigen, die vollautomatisch und transparent arbeiten, denn sie bremsen die Produktivität der Anwender nicht. Richtlinien sind Wegweiser Selbstverständlich gibt es Gesetze zum Schutz personenbezogener Daten. Es gibt sogar branchenspezifische Gesetze. Wenn Ihr Unternehmen im Finanz- oder Versicherungssektor, Gesundheitswesen, Energiesektor oder Bildungswesen tätig ist, hat es sich an strenge Regularien zu halten. Ebenso gibt es Geheimhaltungsvereinbarungen, die zwischen Projektpartnern, zwischen Dienstleistern und Auftraggebern, Arbeitgebern und Arbeitnehmern getroffen werden. Eine solche Vereinbarung hat Vertragsstatus. Wenn Daten nicht oder nachlässig geschützt sind, hat das Konsequenzen. Bußgelder oder sogar Freiheitsstrafen (z. B. nach 203 StGB) wegen Verstoßes gegen Datenschutzgesetze, rechtliche Schritte von Kunden oder Partnern, die sich geprellt fühlen, Verlust von gutem Ruf und strategischen Unternehmensdaten sind nur einige davon. Die gute Nachricht ist: Diese Regularien geben bereits die Richtung für Ihr Sicherheitskonzept vor. Wer ein wirksames Konzept zur Datensicherung umsetzt, hat bereits 85 bis 90 Prozent aller Compliance-Vorschriften abgedeckt. Wie sicher sind die Daten Ihres Unternehmens? Datensicherheit dient nicht nur der Erfüllung von Gesetzen und der eigenen Absicherung sie schützt Unternehmenswerte. Denn um nichts anderes geht es bei Ihrer strategischen Roadmap, Ihrer Produktdatenbank, Ihrer Kundendatei. Mit einem gut durchdachten Sicherheitskonzept schützen Sie zudem Kunden und Partner und schaffen Vertrauen. Zur Entwicklung eines solchen Konzepts sollte zunächst bewertet werden, wie die Geschäftsprozesse und die Kommunikation in Ihrem Unternehmen stattfinden. Fragen Sie sich also: Wo befinden sich die Daten? Welche Daten sind sensibel? Wer kann darauf zugreifen? Was sind die Schwachstellen? Wie kann ich die Sicherheitsmaßnahmen möglichst einfach für die Anwender machen? 2

3 Das Konzept Wenn Sie im Bilde sind über Ihre Prozesse, steht Ihrem Konzept zur Datensicherheit nichts mehr im Wege. Es sollte folgende Bereiche umfassen: sicheres Arbeiten von unterwegs vertrauliche -Kommunikation Verlust von Speichermedien Arbeiten in der Cloud Schwachstellen beim Outsourcing und interne Risiken Datensicherheit in der Praxis Beziehen Sie in Ihr Datensicherheitskonzept die Situationen und den Status ein, in dem sich Ihre Unternehmensdaten befinden: im Backend, im Austausch oder in der Bearbeitung. Auch, wenn sich die Sorglosigkeit in viele Prozesse eingeschlichen hat, weil scheinbar noch nie etwas passiert ist aus der Praxis gibt es zahllose Beispiele für die Konsequenzen, wenn eben doch etwas passiert. Szenario 1: Verlust eines Tablet-PC Matthias Hesse arbeitet als COO für die ABC AG, dem weltweit führenden Hersteller von Maschinen zur Fertigung von Solarkollektoren. Da die Mitarbeiter viel reisen, bereitet das Unternehmen die alle sechs Wochen stattfindenden Vorstandssitzungen neuerdings IT-basiert vor. Allen Vorstandsmitgliedern wurde ein ipad zur Verfügung gestellt, sie bekommen die Sitzungsdokumente jetzt im Voraus per . Die Vorstände können nun mit leichtem Gepäck reisen und erhalten völlig problemlos ihre Updates. Auf einer Geschäftsreise bemerkte Matthias Hesse auf dem Weg zum Flugsteig, dass er sein Tablet in der Vielflieger-Lounge vergessen hatte. Er eilte zurück in die Lounge, das Gerät war nicht mehr aufzufinden. Kurz zuvor hatte er die strategische Roadmap für das kommende Jahr erhalten. 3

4 Best Practice für Ihre Datensicherheit Risiko: Tablets und Smartphones sind ungeschützt Mobilgeräte meist eine Mischung aus Telefon, Tablet und Computer erleichtern die Arbeit von unterwegs ungemein, doch die Geräte sind oft völlig ungeschützt, und mit ihnen die gespeicherten Unternehmensdaten. Best Practice: Kontrollieren Sie die Sicherheitsfunktionen von Smartphones und Tablet-Computern Sorgen Sie dafür, dass Sie die Geräte bei Verlust auch remote sperren und zurücksetzen können. Der vorliegende Fall hätte dementsprechend verlaufen können: Matthias Hesse rief sofort den Helpdesk an und erbat die Sperrung des Geräts. Nachdem er das ipad vergeblich gesucht hatte, rief er noch einmal beim Helpdesk an und bat um eine vollständige Löschung der Daten des Geräts. Lösung: Eine Anwendung, die über gemeinsame Richtlinien die Geräte so konfiguriert, dass sie den Sicherheitsrichtlinien Ihres Unternehmens entsprechen. In einem einzigen Schritt werden alle Einstellungen für -Zugang, VPN oder andere IT-Systeme vorgenommen. Szenario 2: Diebstahl eines Notebooks Das bayrische Unternehmen Mediatech (MT), ein Vertriebspartner des globalen Chipherstellern Isodyne LLC, hat einen viel versprechenden Media-Player entwickelt. Produktmanagerin Christina Haller arbeitete dabei eng mit Isodyne zusammen und handelte die Einzelheiten zu Prozessoreinkauf, Produkt-Rollout, Marketing-Strategie, Umsatzprognosen verschiedener Vertriebswege und Produktplanung aus. Haller archivierte alle Dokumente auf ihrem Notebook, darunter auch eine Vielzahl an proprietären Informationen, die unter eine Geheimhaltungsverpflichtung mit Isodyne fielen. Bei einer Messe in Hongkong wurde Haller angerempelt, jemand schnitt den Tragegurt des Notebooks durch und riss es unter ihrem Arm weg. Fünf Tage später waren die Spezifikationen für den noch nicht erschienen Prozessor im Internet zu finden, zusammen mit dem Marketing-Plan für den Media-Player und der Produktplanung. Tags darauf kündigte Isodyne die Vereinbarung zur gemeinsamen Vermarktung mit MT und drohte rechtliche Schritte wegen der Verletzung der Geheimhaltung an. Risiko: Herkömmlich konfigurierte Notebooks sind leicht zu knacken Das mobile Büro ist zwar effizient, denn die Daten sind überall und jederzeit verfügbar. Doch die Notebooks befinden sich nicht mehr hinter, sondern vor der Unternehmens-Firewall. Selbst ein beim Hochfahren des Systems einzugebendes Passwort oder andere Formen einer 1-Faktor-Authentifizierung sind nur wenig hilfreich. Best Practice: Implementieren Sie eine Richtlinie zur kompletten Festplattenverschlüsselung aller Notebooks Ihres Unternehmens Ohne Schutzmaßnahmen sind die auf Notebooks gespeicherten Informationen für Diebe leicht zugänglich. Eine Verschlüsselung der Festplatte hingegen verhindert den Zugriff durch nicht autorisierte Personen. Christina Haller hätte zwar ihr Notebook verloren, doch dank des starken Verschlüsselungsschutzes hätte keine Gefahr einer Offenlegung der vertraulichen Daten bestanden. Lösung: Festplattenverschlüsselung bei der die mit Single-Sign-On (SSO) arbeitenden Mitarbeiter lediglich einmal ihr Passwort eingeben, um Zugriff auf den Computer zu erhalten. Unterschiede in der Funktionsweise der Notebooks gibt es danach nicht. 4

5 Szenario 3: Vertrauliche -Kommunikation Forschungsleiterin Susanne Morgenstern ist für die Doppelblind- Studien zur medizinischen Forschung ihres Unternehmen Mang Pharma AG verantwortlich. Sie versendet häufig Statusberichte, vertrauliche pharmazeutische Daten und ähnliche sensible Informationen via an externe Forschungsunternehmen. Ihre Ansprechpartner kennt sie aus langjähriger Zusammenarbeit, daher hat sie keine Befürchtungen, dass jemand die übermittelten Informationen ausspäht. Ein früherer Mitarbeiter der Mang AG, Thomas Neuhäuser, wechselte zu einem Konkurrenzunternehmen. Er fälschte die -Adresse eines externen Ansprechpartners von Susanne Morgenstern, gab sich damit bei ihr als eben jener altbekannte Ansprechpartner aus und bat sie, ihm eine Reihe von vertraulichen Dokumenten über einen kürzlich durchgeführten Medikamententest erneut zu schicken. Die -Nachricht wirkte überzeugend und Morgenstern schickte ihm die Daten. Erst nach einer Rücksprache mit dem Ansprechpartner, für den Neuhäuser sich ausgegeben hatte, erkannte Susanne Morgenstern, dass man sie getäuscht hatte. Risiko: Der Empfänger ist nicht der, für den Sie ihn halten Die -Nutzung wird beim Erstellen von Sicherheitskonzepten häufig vernachlässigt, weil diese Kommunikationsform so vertraut und harmlos erscheint. Doch sie ist absolut anfällig für Ausspäh- und Betrugsversuche. Wenn unter falscher -Adresse das Vertrauen ausgenutzt wird, können personenbezogene oder sensible Daten erfragt werden. Best Practice: Verschlüsseln Sie s und prüfen Sie die Authentizität der Empfänger Durch eine Verschlüsselung der Inhalte von -Nachrichten sorgen Sie dafür, dass die enthaltenen Informationen nicht von Wettbewerbern, Hackern oder anderen nicht autorisierten Personen gelesen werden können. Die Verwendung digitaler Signaturen gewährleistet die Gültigkeit der Sender und Empfänger von Nachrichten, so dass Sie sichergehen, auch wirklich mit der richtigen Person zu kommunizieren. Lösung: Eine Anwendung zur Verschlüsselung aller -Nachrichten und Anhänge, die über das -System Ihres Unternehmens versandt und erhalten werden. Digitale Signaturen und deren Verifizierung stellen die Identität der -Sender und -Empfänger sicher. Szenario 4: Verlust von Speichermedien Fabian Bredkowski war im technischen Support der SilberWeiss Computer GmbH tätig, einem florierenden Computerhandel mit Sitz in Köln. Bredkowski nahm das Thema Sicherheit zwar durchaus ernst die Unternehmensserver waren allesamt durch eine Firewall und strenge Authentisierungs- und Zugriffsregelungen abgesichert beschloss aber eines Tages, an einem kniffligen Support-Problem zu Hause an seinem eigenen PC weiterzuarbeiten. Er kopierte die Kundendateien auf einen Memory Stick, den er in seinen Geldbeutel steckte. Die Dateien umfassten die Kontaktdaten und persönlichen Informationen von mehreren hundert SilberWeiss-Kunden. Auf dem Heimweg verlor er beim Aussteigen vor einem Restaurant seinen Geldbeutel. Jemand fand ihn, steckte ihn ein und fuhr davon. 5

6 Best Practice für Ihre Datensicherheit Bredkowski meldete den Verlust des Memory Sticks gewissenhaft seinem Vorgesetzten. SilberWeiss musste seinen Richtlinien zufolge nun alle seine Kunden über den Verlust ihrer persönlichen Daten informieren. In den folgenden Monaten bearbeiteten die Support-Mitarbeiter von SilberWeiss unzählige Beschwerden von Kunden, die darüber aufgebracht waren, dass ihre persönlichen Daten so nachlässig behandelt worden waren. Risiko: Externe Speichermedien gehen schnell verloren oder werden gestohlen Mit ihrer kompakten Größe und ihrem geringen Gewicht sind externe Festplatten, Flash-Speicher und Memory Sticks besonders anfällig für Verlust oder Diebstahl. Solche potenziellen Sicherheitsverletzungen schädigen die Kundenbeziehungen eines Unternehmens und bringen auch finanzielle Verluste mit sich. Best Practice: Verschlüsseln Sie sensible Daten auf Speichermedien Eine Verschlüsselung verhindert den unberechtigten Zugriff auf Festplatten, Flash-Speicherkarten, optische Medien, Memory Sticks und ähnlichen Trägermedien. Lösung: Anwendung, die umfassende Sicherheit für alle Arten von externen Speichermedien bietet und so konfiguriert werden kann, dass alle sensiblen Daten, die das Unternehmen auf einem externen Speichermedium verlassen, vorher verschlüsselt werden. Ideal ist es, wenn der Zugriff auf jegliche auf externen Speichermedien befindlichen nicht verschlüsselten Daten ganz einfach verweigert werden kann. Szenario 5: Arbeiten in der Cloud In einer Projektarbeit im Rahmen ihres Studiums entwarfen Mario und Sonic ein neues Konzept für eine schnelle Autofokussierung in Digitalkameras und gründeten daraufhin das Startup ucam. Um die IT-Anschaffungs- und Betriebskosten niedrig zu halten, mieteten Mario und Sonic Speicherplatz in der Cloud an. Damit brauchten sie weder einen Systemadministrator anzuheuern noch Server zu beschaffen, und sie konnten sich auf die Backups in der Cloud verlassen. Sehr praktisch fanden sie außerdem die permanente Verfügbarkeit ihrer Daten und den Datenaustausch mit Mitarbeitern, Consultants und Investoren über Shared Folders in der Cloud. Nach einem Jahr waren etliche Patente angemeldet und der erste Prototyp war fertig. In der Nacht auf den 13. März wurden die Cloud-Server ihres Dienstleisters gehackt. Eine Woche später wurden die Patentanmeldungen angefochten. Nochmals zwei Monate später stellte ein eher unbekannter Kamerahersteller auf einer Fotomesse den Prototypen einer revolutionären neuen Digitalkamera mit unglaublich schnellen Fokussierungszeiten vor. Risiko: Informationen werden in der Cloud völlig aus der Hand gegeben Daten werden dort gespeichert, wo es weltweit gerade am günstigsten ist. Obwohl Dokumente in der Regel von den Dienstleistern verschlüsselt werden, können u.a. Programmierfehler dazu führen, dass Fremde an vertrauliche Daten gelangen. So waren z. B. im Juni 2011 gespeicherte Daten von Millionen Usern als Folge eines fehlerhaften Softwareupdates eines Cloud- Dienstleisters für mehrere Stunden beliebig zugreifbar. Hackergruppen können sich Cloud Services genauso vornehmen wie Regierungsbehörden oder Konzerne (wie 2011 geschehen) und die gefundenen Informationen veröffentlichen oder verkaufen. Und nicht zuletzt können auch Mitarbeiter des Dienstleisters auf die Daten zugreifen. 6

7 Best Practice: Verschlüsseln Sie Ihre vertraulichen Daten in der Cloud Die Verschlüsselung muss dabei noch auf dem Client erfolgen, bevor die Daten in die Cloud hochgeladen werden. Damit behalten Benutzer die volle Kontrolle über ihre Daten, denn die Schlüsselhoheit bleibt in ihrer Hand. Falls unautorisierte Personen auf die Informationen in der Cloud zugreifen, sind die Daten aufgrund der Verschlüsselung unlesbar. Nur berechtigte Benutzer können auf die verschlüsselten Informationen zugreifen wenn sie die benötigte Software und die Schlüssel besitzen. Lösung: Eine Anwendung, die vertrauliche Dokumente in der Cloud schützt, indem es sie transparent verschlüsselt. Auch bei Tablets. Sogar der Datenaustausch mit Dritten wäre auf diese Weise möglich einfach ein Passwort mitteilen und schon geht s los. Szenario 6: Schwachstelle beim Outsourcing Martina Bachmann hatte sich seit vielen Jahren mit ihren Kenntnissen und ihrer Integrität als freiberufliche Software- Entwicklerin einen sehr guten Ruf erarbeitet. Innerhalb eines Projekts für die Developim GmbH erhielt sie den für ihre Arbeit obligatorischen Zugang zum Netzwerk. Was allerdings niemand wusste: Bachmann war spielsüchtig und verwertete die auf Unternehmensservern gespeicherten Informationen zur Tilgung ihrer Spielschulden. Bachmann gelang es, ihre Zugangsrechte so zu ändern, dass sie die Netzwerk-Dateistrukturen durchsuchen konnte. Sie fand ein Dutzend Kreditkartennummern, persönliche Informationen über die Mitglieder der Unternehmensleitung, Finanzdaten, die sie an einen taiwanesischen Wettbewerber von Developim verkaufen wollte, sowie den Quellcode für ein bahnbrechendes Produkt, das Developim gerade entwickelte. Eines Abends wurde Bachmann erwischt, als sie gerade die Personalakte eines Wachdienstmitarbeiters einsah, der sich wunderte, seinen Namen auf ihrem Bildschirm zu sehen, und umgehend ihren Vorsetzten informierte. Risiko: nicht autorisierter interner Zugriff auf serverbasierte Daten und Workstations Bedrohungen, die von externen wie auch internen Mitarbeitern wie zum Programmieren von Software-Code beschäftigten Freiberuflern, sorglosen Administratoren bis hin zu böswilligem Personal ausgehen, zählen zu den besonders heimtückischen Datenrisiken. Best Practice: Prüfen Sie, auf welche vertraulichen Daten Ihre externen und internen Mitarbeiter zugreifen können, und verschlüsseln Sie diese Daten Setzen Sie dazu ein automatisches Verfahren zur Dateiverschlüsselung ein. Das kann den Dateizugriff in internen LANs, für interne Anwender zugängliche Serverinhalte sowie gedankenlos auf frei zugänglichen Workstations oder Notebooks abgespeicherte Daten umfassen. Lösung: Eine Anwendung, die verhindert, dass auf Unternehmensservern gespeicherte vertrauliche Informationen von nicht autorisierten Personen eingesehen werden können. Dazu wird jedem User auf Basis seines Profils eine einmalige Schlüsselgruppe zugewiesen. Eine solche Anwendung arbeitet völlig transparent für autorisierte Anwender und schützt die Dateien während Netzwerk-Übertragungen zwischen Client und Server. Die Rollen des Server-Administrators und des Sicherheitsbeauftragen sind strikt getrennt: Ein klarer Vorteil bei der Abwicklung des Datenschutzes. 7

8 Best Practice für Ihre Datensicherheit Best Practice Schritt für Schritt: die Methoden im Überblick Zum Schluss noch einmal die Frage: Wie sicher sind Ihrer Meinung nach die Daten Ihres Unternehmens? Wenn Sie jetzt das Thema Datensicherheit angehen, helfen Ihnen die folgenden Methoden bei Analyse, Konzept und Maintenance: Durchsuchen Sie die Geschäftsprozesse und die Kommunikation Ihres Unternehmens auf potenzielle Schwachstellen. Ihre Datensicherheitsstrategie wird nur so gut sein wie ihr schwächstes Element, denken Sie daher in erster Linie an die Menschen, Richtlinien und Prozesse. Informieren Sie sich über die gesetzlichen Vorgaben für Ihre Branche. Eine Nichteinhaltung zieht Kosten nach sich, daran ist nichts zu ändern. Nutzen Sie die Richtlinien Ihrer Branche und die entsprechenden Compliance-Bestimmungen Ihres Unternehmens als Leitplanke. Überprüfen Sie regelmäßig die Verfahren und passen Sie sie an technologische Weiterentwicklungen an. Wenn Ihre Compliance nur rudimentär vorhanden ist: aktualisieren Sie. Erleichtern Sie Ihren Endanwendern den Alltag. Die besten Sicherheitsmaßnahmen sind die, von denen die Anwender fast nichts bemerken. Komplizierte Verfahren und Funktionalitäten schrecken ab. Unterstützen Sie daher die Einhaltung der Unternehmensrichtlinien durch Technologien, die fortlaufend und transparent arbeiten. Schulen Sie Ihre Anwender. Klären Sie darüber auf, welche Folgen ein verloren gegangenes Notebook, ein liegen gelassenes Mobilgerät oder die sorglose Versendung vertraulicher Daten nicht nur für das Unternehmen hat, sondern auch für die Kundenbeziehungen des einzelnen Mitarbeiters und vielleicht sogar für seine Karriere. Nur, wer die Dinge versteht, kann sie auch umsetzen. Sicheres Arbeiten von unterwegs: Festplattenverschlüsselung von Notebooks Over-the-air -Kontrolle unabhängig vom Standort für Smartphones und Tablets Vertrauliche -Konfiguration: Automatische Verschlüsselung und Signatur von ausgehenden s, Entschlüsselung und Prüfung von eingehenden s Verlust von Speichermedien: Transparente, nahtlose Datenverschlüsselung Arbeiten in der Cloud: Datenverschlüsselung Schwachstelle Outsourcing und interne Risiken: Verschlüsselung für Dateifreigaben und geregelter Mitarbeiterzugriff auf Daten Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr