So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an

Größe: px
Ab Seite anzeigen:

Download "So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an"

Transkript

1 So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration- und Content-Management gemausert und ist heute ähnlich allgegenwärtig wie Microsoft Exchange im -Bereich. Dabei hat SharePoint jedoch mit den gleichen Problemen zu kämpfen wie Exchange: Es gilt, Budgets gewinnbringend einzusetzen, Viren und Datenverlust zu bekämpfen und Richtlinien für Governance und Compliance ein- und durchzusetzen. Dieses White Paper wägt Risiko und Nutzen von SharePoint ab und informiert über geeignete Maßnahmen zum Schutz digitaler Datenbestände in Unternehmen. Autor: Chris McCormack, Product Marketing Manager, Sophos Sophos White Paper November 2009

2 So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an SharePoint: Eine Einführung Microsoft Windows SharePoint ermöglicht einen gemeinsamen Zugriff auf zu bearbeitende Dokumente und einen mühelosen Dateiaustausch. Ferner kann das Tool auch in den Bereichen Problemlösung und strategische Planung gewinnbringend eingesetzt werden und bietet wertvolle Optionen, die eine Erstellung von Links zu Live-Inhalten im Internet sowie eine Generierung unternehmensspezifischer Tabellen und Reports erlauben. SharePoint bietet Unternehmen viele Vorteile, insbesondere solchen mit und mehr Mitarbeitern, da es:»» die Produktivität von Mitarbeitern steigert, indem es tägliche Geschäftsabläufe vereinfacht.»» durch Funktionen zur Zusammenarbeit kürzere Projektlaufzeiten ermöglicht.»» Mitarbeiter ermächtigt, durch zentralen Informationszugriff informierte Entscheidungen zu treffen.»» die Einhaltung von Richtlinien durch Einsatz von Inhaltskontrollen sicherstellt.»» den Zugriff auf strukturierte und nicht strukturierte Daten auf zahlreichen Systemen vereinfacht. Accessibility»» eine einzigartige integrierte Plattform zur Verwaltung eines unternehmensweiten Intranet, Extranet und von Internet-Anwendungen bereitstellt. Microsoft SharePoint setzt sich aus zwei Komponenten zusammen : Windows SharePoint Services 3.0 (WSS) und Microsoft Office SharePoint Server (MOSS). Details erfahren Sie unter Was genau ist Microsoft SharePoint? auf Seite 6. Die Verkaufszahlen von Microsoft SharePoint haben 2008 die Marke von 1 Milliarde USD überschritten (entspricht mehr als 100 Mio. verkauften Lizenzen) und bewegten einen Marktforschungsanalysten zu folgender überschwänglischer Aussage: SharePoint verkauft sich wie warme Semmeln und ist das erfolgreichste Server-seitige Microsoft-Produkt aller Zeiten. Andere Analysten prophezeien SharePoint für die nächsten vier Jahre ein stabiles Wachstum mit einer beachtlichen Durchschnittsrate von 25%. Heutzutage setzen die meisten Unternehmen SharePoint ein, um elektronische Datenbestände wie strategische Unternehmenspläne, Finanzdaten, intellektuelles Eigentum und Personal- und Patientenakten auszutauschen. Risk Internet Extranet Intranet File Hosting Forms and workflow applications Open content submissions Applications 1

3 Risiko-Nutzen-Abwägung Die zentrale Herausforderung für IT-Manager und Administratoren besteht darin, den Balanceakt zwischen einem schier unendlichen Funktionsreichtum und vorherrschenden Risiken zu meistern, welche mit einem leichteren Zugriff auf interaktive Inhalte von außerhalb der Unternehmensmauern einhergehen. Selbst wenn SharePoint ausschließlich unternehmensintern genutzt wird (siehe grau unterlegter Bereich in der Abbildung auf Seite 1), bleibt die Bedrohung durch Malware innerhalb des Netzwerks beträchtlich. Ganz zu schweigen von der exponentiellen Gefahr, die ein Ausweiten des Zugriffs auf externe Partner und Anwendungen mit sich bringt. Setzen IT-Manager und Administratoren nur auf ein Pferd und investieren ein Großteil des Unternehmensbudgets in SharePoint, haben sie nicht nur mit einem erhöhten Malware- und Datenverlust-Risiko, sondern auch mit vielen weiteren Schwachstellen zu kämpfen. Sicher wird Ihre SharePoint-Umgebung nur, wenn Sie mehrere Sicherungsebenen einsetzen und diese mit entsprechenden Zugriffskontrollen untermauern. So bleiben unternehmensinterne Datenbestände geschützt und können auch von extern problemlos eingesehen werden. Welches sind die vier Hauptrisiken? SharePoint ist besonders für folgende, sowohl neue als auch bestehende Bedrohungsfelder anfällig: 1. Viren und andere Formen von Malware 2. Zugriff auf unangemessene Inhalte 3. Verlust von Daten, die das Know-how des Unternehmens ausmachen und entscheidend für seine Konkurrenzfähigkeit sind 4. Datenveruntreuung durch interne und externe User 1. Viren und andere Formen von Malware Windows SharePoint Services speichert Dokumente, Listen, Ansichten und andere Informationen in einer Microsoft SQL Server- Datenbank. Collaboration-Plattformen machen den Austausch von Dateien und Inhalten zur einfachen Angelegenheit. Doch der hohe Flexibilitätsgrad solcher Umgebungen hat auch seine Schattenseiten. Denn Viren und andere Malware können sich noch leichter einnisten. Vor allen Dingen, wenn die geladenen Inhalte von einem unverwalteten System außerhalb des Unternehmens stammen (wenn z.b. Kunden erlaubt wird, Attachments oder Links zu nicht vertrauenswürdigen Websites von einer SharePoint-basierten Umgebung aus zu posten). Implementieren Sie eine Anti-Virus-Suite, die SQL-Serverdatenspeicher auf Malware und verdächtige Dateien scannen kann. Eine Funktion, die man bei vielen Endpoint- oder Server-seitigen Virenschutzlösungen vergeblich sucht. Andere Funktionen, die Sie ins Auge fassen sollten:»» Zugriffs-, bedarfs- oder zeitgesteuerter Schutz vor Malware, Viren, Spyware, Adware, verdächtigen Dateien und potenziell unerwünschten Anwendungen für höchste Sicherheit bei maximaler Enduser-Transparenz»» Proaktive Zero-Day-Erkennung neuer Malware durch Einsatz von Behavioral Genotype- Verfahren»» Integrierter Quarantäne-Manager zum Löschen, Desinfizieren und Zulassen von Dateien 2. Zugriff auf unangemessene Inhalte Lassen Sie nicht zu, dass Ihr SharePoint-Portal zur Quelle unangemessener und illegaler Inhalte mutiert, welche u.u. Gesetze und Vorschriften verletzen.»» Sorgen Sie mit erweiterter Inhaltsfilterung für lückenlose Compliance.»» Stellen Sie sicher, dass die von Ihnen eingesetzte Drittanbieter-Lösung über umfassende Funktionen zur Inhaltsfilterung und eine leistungsstarke Richtlinien-Engine verfügt.»» Kontrollieren Sie Dateitypen anhand von Informationen zum Dateinamen, zur Größe oder zum Typ unter Einsatz der True File Type- Technologie. So haben Dateityp-Tarnungen keine Chance mehr! 2

4 3. Verlust von Daten, die das Know-how des Unternehmens ausmachen und entscheidend für seine Konkurrenzfähigkeit sind Da SharePoint den Dateiaustausch zwischen Usern ohne Berücksichtigung geltender Sicherheitsrichtlinien an Perimeter und - Servern ermöglicht, laufen Sie Gefahr, dass Ihre Mitarbeiter diese Umgebung bewusst nutzen, um Dateien auszutauschen, die üblicherweise von Ihrer -Security blockiert würden.»» Halten Sie Ausschau nach einer Lösung, die dafür sorgt, dass Daten nicht über SharePoint oder Exchange in die falschen Hände geraten.»» Richten Sie Inhaltskontrollen ein, die Usern verbieten, sensible Daten hoch- oder herunterzuladen.»» Prüfen Sie, ob die Möglichkeit besteht, Dateien auf Basis des Dateinamens und Dateiinhalts (Wörter und Ausdrücke) zu kontrollieren. 4. Datenveruntreuung durch interne und externe User Bei einer kürzlich durchgeführten Studie zeigten sich ein Viertel der insgesamt 330 Befragten unsicher, ob ihr elektronischer Datenbestand und sonstige digitale Inhalte beim Austausch über SharePoint geschützt sind. 67% der Befragten, in deren Unternehmen bereits Daten über SharePoint abhanden kamen, gaben an, dass ein Unternehmensangehöriger für die Veruntreuung verantwortlich war.»» Halten Sie nach einer modularen Kontroll- Lösung zum Schutz von Unternehmensdaten Ausschau, über die Sicherheitsrichtlinien für PCs und mobile Geräte in gemischten Umgebungen durchgesetzt werden können.»» Diese sollte sich für den Enduser transparent gestalten und einfach über eine zentrale Konsole verwaltet werden können. Der modulare Aufbau der Lösung sollte zudem umfassenden Schutz für Ihre Daten liefern und individuell an aktuele und zukünftige Anforderungen Ihres Unternehmens angepasst werden können. Des Weiteren sollten die Lösung in jedem Fall folgende Funktionen unterstützen:»» Zentrale Kontrolle des Datenschutzes in gemischten IT-Umgebungen Einheitliche Implementierung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien»» Zentrale und hochmoderne Schlüsselverwaltung, über die Schlüssel schnell und einfach gespeichert, ausgetauscht und wiederhergestellt werden können»» Lückenloser Datenschutz für alle Geräte wie z.b. für Laptops, Desktops, Wechselmedien, PDAs, CDs und »» Verschlüsselung und Data Loss Prevention (DLP) über nur eine Management-Konsole»» Umfassende Verwaltung von Windows Vista BitLocker Drive Encryption»» Schnelle und nahtlose Integration in bestehende Sicherheitsinfrastrukturen sowie geschickte Automatisierung entscheidender Verwaltungsaufgaben»» Datenschutz auf mehreren Ebenen 3

5 Wachsende Bedenken»» Bedrohungen sind immer noch auf dem Vormarsch und an dieser Tatsache wird sich in naher Zukunft auch nichts ändern. Ein Grund ist die steigende Mobilität heutiger Arbeitnehmer. Der von Runzheimer International 2009 veröffentlichte Total Employee Mobility Benchmarking Report kam zu dem Ergebnis, dass täglich 51% der Mitarbeiterschaft eines Durchschnittsunternehmens mobil auf das Netzwerk zugreifen. Vielen IT-Administratoren fehlt jedoch die Kontrolle über potenzielle Risiken, Kosten und Vorteile der wachsenden Mobilität. Der jährliche Report basiert auf Befragungen von Führungskräften aus 90 in den USA ansässigen Unternehmen unterschiedlicher Größe.»» Laut Expertenmeinung zählt SharePoint zu den benutzerfreundlichsten Tools der Windows Suite. Problematisch ist jedoch, dass jeder User unkontrolliert SharePoint-Webseiten erstellen kann. Und dies oft ohne Vorschriften in Hinblick auf Zugangsbeschränkungen und zu speichernde Daten. Viele User gehen davon aus, dass die Sicherung von SharePoint als Teil des internen Unternehmensnetzwerks über den üblichen Unternehmensschutz gewährleistet sein müsste.»» In anderen Fällen begehen Mitarbeiter den Fehler, Geschäftspartnern und Subunternehmern außerhalb des Unternehmens Zugriff auf ihre SharePoint-Umgebung einzuräumen, ohne Sicherungsmaßnahmen für den Datenaustausch zu ergreifen. Was verstehen wir unter Datenschutz? Datenschutz ist der Oberbegriff für Verfahren, Tools und Best Practises zum Schutz sensibler Daten in Unternehmensumgebungen. Nur eine Datenschutzstrategie, die den optimalen Mittelweg zwischen Schutz und Produktivität findet, also alle vertraulichen und sensiblen Daten schützt, ohne Mitarbeiter bei der Erledigung ihres Tagesgeschäfts zu behindern, ist schlussendlich erfolgreich. Und dies auch nur, wenn die Verfahren zeitnah implementiert werden und sowohl erschwinglich als auch bedienerfreundlich zu verwalten sind. Ideal für Ihre Datenschutzprobleme ist eine Lösung, die einschlägige, branchenweit anerkannte Verfahren mit sofort einsatzbereitem Knowhow kombiniert und Ihnen im Handrumdrehen wirksame Richtlinien beschert. Wirksamer Datenschutz = Einschlägige, branchenweit anerkannte Verfahren + Sofort einsatzbereites Know-how Eine umfassende Datenschutzstrategie sollte die folgenden vier Hauptbereiche abdecken:»» Bedrohungsschutz: Bedrohungsschutz sollte Daten vor Malware-Infektionen bewahren und direkte und indirekte Hacker-Zugriffe auf sensible Daten und Ihre Systeme sowie das Netzwerk unterbinden. Bedrohungsschutz muss also Folgendes leisten: Intrusion Prevention, Firewall, Anti-Virus, Anti-Malware und Anti- Spam, damit Hacker keine Chance haben, zur illegalen Aneignung und Manipulation sensibler Daten in Ihr Netzwerk einzudringen. Da ständig neue, aus finanziellen Motiven entwickelte Bedrohungen auftauchen, sind proaktive Schutzmechanismen, die neue Schädlinge bereits vor ihrer Katalogisierung identifizieren, längst unerlässlich geworden. Richtlinien-Compliance: Eine lückenlose Richtlinien-Compliance lässt die Bedrohungslandschaft schrumpfen, räumt Haftbarkeitsrisiken aus der Welt und bedingt eine allgemeine Gefahrenminderung, indem einschlägige, branchenweit anerkannte Verfahren in Form von Richtlinien implementiert werden, die ohne negativen Einfluss auf das Tagesgeschäft verhindern, dass User sich oder das Unternehmen durch Unachtsamkeit gefährden. Über die Richtlinien- Compliance sollte kontrolliert werden, welche Anwendungen (z.b. Instant Messaging, P2P- Software zum Dateiaustausch), Wechselmedien (z.b. USB-Sticks) und unternehmensinterne Systeme (z.b. Internet-Browsing und ) in Ihrem Netzwerk zum Einsatz kommen. So behalten Sie stets den Überblick über Ihre Daten, ohne rigorose Sperrungen vorzunehmen, welche die Arbeitsabläufe Ihrer User behindern könnten. Data Loss Prevention: Liefert automatisch Einsicht in den Datenschutz-Status und überwacht Datenbewegungen, um zu verhindern, dass User sensible Informationen versehentlich über Internet- Anwendungen oder Wechselmedien veruntreuen. Content Control Lists (CCLs) haben sich als äußerst wirksame DLP-Komponente erwiesen. Sie definieren zu schützende Datentypen wie personenbezogene Daten und Finanzdaten (z.b. Kreditkartennummern und Kontoverbindungen). 4

6 Ideal ist eine Lösung, bei der diese CCLs bereits vordefiniert sind, denn in diesem Fall sind Einrichtung und Konfiguration im Handumdrehen erledigt und eine nahtlose Integration der Richtlinien-Compliance und sonstiger Datenschutzstrategie-Komponenten ist problemlos möglich ganz ohne User bei ihren Arbeitsabläufen zu behindern oder die Produktivität zu gefährden. Verschlüsselung: Verschlüsselungsverfahren sind zum Schutz sowie zur Wahrung der Echtheit und Integrität gespeicherter oder übertragener Daten unerlässlich und Grundvoraussetzung für eine lückenlose Konformität mit einer Vielzahl von Gesetzen und Vorschriften. Von der Verschlüsselung abgedeckt werden sollten Daten auf Desktops, Servern und Mobilgeräten (z.b. Laptops und Wechselmedien sowie Daten, die für den Versand per zugelassen sind). Eine ideale Lösung gestaltet sich für den Enduser transparent, wirkt sich in keinem Fall negativ auf die Produktivität und den Workflow aus und ist mit flexiblen und individuell an die Bedürfnisse Ihres Unternehmens anpassbaren Richtlinien leicht zu implementieren und zu verwalten. Eine Lösung, die Verschlüsselungsverfahren und DLP miteinander kombiniert, eröffnet entscheidende Vorteile, da eine Manipulation sensibler Daten, die aus unternehmensstrategischen Motiven aus dem Netzwerk transferiert werden, wirksam unterbunden werden kann. 5

7 Was genau ist Microsoft SharePoint? Microsoft SharePoint setzt sich aus zwei Komponenten zusammen: Windows SharePoint Services 3.0 (WSS) und Microsoft Office SharePoint Server (MOSS). 1. Windows SharePoint Services Die Windows SharePoint Services von Microsoft dienen als Erweiterung des Windows Server und stellen Collaboration-Tools und -Funktionen für kleine und mittelständische Unternehmen bereit. Mit WSS erstellen Ihre Mitarbeiter mühelos Arbeitsbereiche, Kalenderfreigaben und Kontakte und erhalten Zugriff auf Web 2.0-Technologien wie Blogs, Wikis und RSS-Feeds. Die meisten Unternehmen implementieren Windows SharePoint Services zur Dokumenten-Verwaltung und verwenden die Document Library Services zum Ein- und Auschecken von Dateien sowie zur Verwaltung von Informationsrechten. 2. Microsoft Office SharePoint Server MOSS ist ein Collaboration- und Content-Management-Server, von dem sowohl IT-Mitarbeiter als auch Entwickler profitieren, da sie mit Microsoft Office SharePoint Server genau die Plattform und Tools erhalten, welche sie für die Verwaltung von Servern, die Erweiterung von Anwendungen und eine allgemeine Kompatibilität benötigen. Microsoft Office SharePoint Server ist speziell auf die Bedürfnisse mittelständischer und großer Unternehmen mit mehr als Usern zugeschnitten. Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an

So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an So sagen Sie den vier häufigsten Sicherheitsrisiken von Microsoft SharePoint den Kampf an Microsoft SharePoint hat sich innerhalb kürzester Zeit zum Unternehmensstandard für internes und externes Collaboration-

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

mit attraktiven visuellen Inhalten

mit attraktiven visuellen Inhalten Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

Neuerungen im Service Pack 1

Neuerungen im Service Pack 1 Neuerungen im Service Pack 1 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90-0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

COI-Competence Center MS SharePoint

COI-Competence Center MS SharePoint COI-Competence Center MS SharePoint COI GmbH COI-Competence Center MS SharePoint Seite 1 von 6 1 Überblick 3 2 MS SharePoint Consultingleistungen im Detail 4 2.1 MS SharePoint Analyse & Consulting 4 2.2

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr