Sichere Zusammenarbeit

Größe: px
Ab Seite anzeigen:

Download "Sichere Zusammenarbeit"

Transkript

1 WhitePaper Sichere Zusammenarbeit Sichere Zusammenarbeit Die nahtlose interne und externe Zusammenarbeit ist ein geschäftskritischer Faktor. Im Rahmen der IT-Strategie wird dieser Tatsache leider häufig wenig Beachtung geschenkt. Gerade für Projektarbeit, die über die Unternehmensgrenzen hinweg geht, ist es notwendig, den Teammitgliedern die Möglichkeit zu schaffen, in einem sicheren, aber einfach zu bedienenden Umfeld Informationen und Dokumente auszutauschen und gemeinsam zu bearbeiten. Die Zahl der Projekte, die von mehreren Unternehmenseinheiten oder von verschiedenen Standorten aus bearbeitet werden, steigt. Und es sind gerade die großen, umfangreichen und anspruchsvollen Projekte, die hier eine Vorreiterrolle einnehmen. Mitarbeiter verschiedenster Standorte, Partner, Zulieferer, Kunden oder externe Berater arbeiten eng in den Projekten zusammen, obwohl sie in den unterschiedlichen Organisationen, Ländern, Zeitzonen und technischen Umgebungen angesiedelt sind. Einerseits muss jedem Beteiligten die optimale Arbeitsumgebung ermöglicht werden, um die Ergebnisse des Projekts nicht zu gefährden, andererseits muss gewährleistet sein, dass selbst bei einer großen, inhomogenen Gruppe keine vertraulichen Informationen in falsche Hände geraten. Wie schnell es geschehen kann, dass Dokumente etwa per an falsche Adressaten gesendet werden, zeigt das Beispiel des Pharmaunternehmens Eli Lilly. Hochvertrauliche Prozessunterlagen wurden von der beauftragten Anwaltskanzlei nicht wie beabsichtigt intern weitergeleitet, sondern an einen Journalisten der New York Times. Die versehentliche Auswahl der falschen -Adresse in Outlook hatte fatale Folgen, denn mit der Publizierung dieser geheimen Daten wurde der Prozess verloren, ebenso wie Millionen von Dollar. Fließende Grenzen Dieser Vorfall zeigt exemplarisch die Dimensionen der Sicherheitsproblematik beim Umgang mit sensiblen, unternehmenskritischen Dokumenten. Sie lässt sich nicht mit dem Wegsperren von Dokumenten auf beliebigen Datenträgern in einem Stahlschrank erledigen. Mit diesen Dokumenten wird produktiv gearbeitet, sie sind unverzichtbarer Teil der Wertschöpfungskette. Die moderne Arbeitsteilung lässt zudem die Grenzen zwischen innen und außen immer mehr verschwimmen. Deshalb müssen auch externe Experten, wie Anwälte, Berater, Behörden oder Lieferanten, zunehmend in den Dokumenten- Workflow integriert werden. Die betriebliche Praxis zeigt, dass es gerade die wichtigen, unternehmenskritischen Informationen sind, die die Grenzen des eigenen Unternehmens verlassen müssen, darunter zum Beispiel: Produktentwicklungsdaten werden intern und extern ausgeliefert Fondsinformationen gehen regelmäßig an ihre Mitglieder Vertrauliche Spezifikationen und Verträge werden zwischen Unternehmen, Anwälten und Gesetzgebern ausgetauscht Kundeninformationen werden zwischen Stammhaus und Distributoren ausgetauscht Personenbezogene Daten werden zwischen HR-Abteilung und HR-Dienstleistern ausgetauscht Anwendungsbeispiele: Produktentwicklungen Austausch von Finanzinformationen, zum Beispiel bei Fonds Vertragsmanagement mit verschiedenen Beteiligten (Unternehmen, Anwälte, Behörden) Lizenzierungen und Patentierungen Austausch von Kundeninformationen Verwaltung personenbezogener Daten im HR-Bereich Erstellung von Quartals- und Geschäftsberichten Gremienkommunikation Projektfinanzierung

2 Whitepaper Sichere Zusammenarbeit 2/6 Anders formuliert bedeutet das: Sämtliche Sicherheitsmaßnahmen wie Zugriffskontrolle, Berechtigungen oder Verschlüsselungen müssen für die gemeinsame Dokumentenbearbeitung innerhalb und außerhalb der Firewall organisiert und garantiert werden. Supplier Management Tender Procedure Purchase Pre-Due Diligence Due Diligence M & A Post- Merger Integration Sicherheit Contract Management IP Protection Patent Protection Legal & Corporate Affairs CFO HR Personal Record Recruitment Compliance Finance Litigation Intemal Revision SOX Control Financial Reports investor Relations Outplacement Zusammenarbeit Zielkonflikt Unternehmen stehen damit in einem typischen Zielkonflikt zwischen der Sicherheit und Integrität der unternehmenskritischen Daten und deren schneller, reibungsloser Distribution an alle, die innerhalb und außerhalb der Firma dafür autorisiert sind. Von der Lösung dieser widersprüchlichen Anforderungen hängt oft genug die Wettbewerbsfähigkeit eines Unternehmens ab. Denn je sicherer und effektiver die Bereitstellung und Bearbeitung von Dokumenten gelöst wird, desto schlagkräftiger kann das Unternehmen agieren beziehungsweise reagieren. Referenz I: Personaldaten ein sehr sensibles Thema Wie schützt man sensible Daten effektiv vor fremden Zugriffen oder Fehlhantierungen und macht sie dabei doch zugänglich für alle beteiligten Parteien? Diese Frage stellten sich die Verantwortlichen bei Fujitsu auch. Ihre Lösung ist der virtuelle Datenraum von Brainloop. Jetzt ist es möglich, Daten schnell und sicher auszutauschen. Zwischen der Zentrale und den Niederlassungen werden häufig Personalunterlagen, Arbeitsverträge und andere vertrauliche Dokumente ausgetauscht. Das muss auf eine Weise geschehen, die schnell, zuverlässig und vor allem sicher ist. Hartmut Semmler, Senior Director und Head of HR Payroll and Expert Services bei Fujitsu Technology Solutions (FTS)

3 Whitepaper Sichere Zusammenarbeit 3/6 Technologie früher... Schnell, jedoch enorm unsicher, ist das Versenden vertraulicher Dokumente per -Anhang. Ein -Anhang kann von leidlich technisch versierten Interessierten gelesen werden wie eine Postkarte. Viele -Systeme lassen Anhänge zudem nur bis zu einer bestimmten Größe zu. Noch immer wird von vielen Unternehmen die umständliche Methode genutzt, Dokumente in Papierform oder auf CD per Kurier zu versenden. Doch die Gefahrenpotentiale dieses Distributionsweges sollten seit den Skandalen der letzten Zeit hinlänglich ins allgemeine Bewusstsein gerückt sein ganz abgesehen davon, dass der Service eines Kuriers nicht nur teuer ist, sondern im Vergleich zu modernen Kommunikationswegen auch extrem langsam! Inhouse-Portale oder unternehmensweite Dokumenten-Management- Systeme sind nur hinter der Firmen- Firewall zu betreten und schließen so externe Spezialisten und Projektmitglieder aus. Auch Passwort-geschützte FTP- Server sind nicht ganz unkompliziert. Sie sind zwar relativ schnell und einfach aufgesetzt. Doch die Rechteverwaltung ist arbeitsaufwendig und der Mangel an integrierten Arbeitsabläufen, die eine reibungslose Zusammenarbeit gewährleisten, ist ein großes Handicap.... und heute Fortschrittliche Unternehmen bedienen sich effektiverer, schnellerer und sichererer Methoden. Durch die Entwicklungen im Bereich der IT sind wir heute in der Lage, neue Wege für diese Herausforderungen zu gehen. Bei der Analyse und Bewertung geeigneter Lösungsansätze für diesen Problemkreis gilt es, vorab eine technologische Entwicklung ins Kalkül zu ziehen. Dieser Trend wird in Zukunft noch viel stärker die Art und Weise bestimmen, wie Daten und Dokumente bearbeitet, verteilt und gespeichert werden: hin zu SaaS- Anwendungen (Software as a Service), auch Cloud Computing genannt. Nach dem von Großrechnern geprägten Server Based Computing (SBC) und den ausufernden Client-Server-Architekturen mit ihren viel zu funktionsreichen Arbeitsplatz-PCs stehen wir aktuell mitten in einem Paradigmenwechsel, dem nächsten Schritt in der Evolution der IT-Strukturen. Aus Sicht des Anwenders wird nur noch ein Thin Client mit einem Browser, eine Internetverbindung, sowie die Passwort-gesicherte Zugangsberechtigung benötigt. Aus Sicht des Unternehmens liegen die Anwendungen, die Daten und die Dokumente in einem gesicherten Raum. Und dies entweder innerhalb des eigenen Unternehmens oder bei externen IT-Dienstleistern (SaaS, siehe oben). Diese Art zu Arbeiten wird so selbstverständlich werden wie die Nutzung einer Suchmaschine. Es wird genauso einfach und schnell sein und bietet zusätzlich maximale Sicherheit für die Informationen.

4 Whitepaper Sichere Zusammenarbeit 4/6 Sichere und effiziente Kommunikation Auf Basis dieser Technologie ist es möglich geworden, neue Ansätze zur sicheren und effizienten Zusammenarbeit beim Umgang mit sensiblen Dokumenten zu verwirklichen. Sei es nun für die interne Gremienkommunikation oder die externe Kommunikation mit Dienstleistern und Partnern. Der Königsweg dorthin heißt sicherer Datenraum. Das bedeutet, sämtliche für einen definierten Personenkreis oder für ein bestimmtes Projekt notwendigen Dokumente liegen mehrfach gesichert in einem abgeschlossenen, von einem externen Dienstleister zur Verfügung gestellten digitalen Tresor, der ausschließlich von den Berechtigten benutzt werden darf. Für alle anderen ist dieser Datenraum nicht existent, da dieser ohne Zugangsberechtigung gar nicht angezeigt wird. Der Zugriff erfolgt, wie oben beschrieben, ganz einfach über einen Browser und Login mit einem Einmal-Passwort. Es wird keinerlei zusätzliche Software benötigt. Elegante Lösung Dieser Datentresor löst im Idealfall ein ganzes Paket von Anforderungen an ein schnelles, effektives und sicheres Szenario für die vertrauliche Dokumentenkommunikation. Herausforderungen an ein Unternehmen Sichere Verwahrung vertraulicher Dokumente Schnelle und reibungslose Distribution der Informationen Was sollte ein Datenraum können? Rigorose Zugangskontrolle und -sicherung Komplexe Benachrichtigungsstrukturen Komfortables Dokumenten- Management Höchst wirksamer Dokumentenschutz Automatische Protokollierung aller Aktionen

5 Whitepaper Sichere Zusammenarbeit 5/6 1. Die Zugangskontrolle und -sicherung Wer erteilt und wer erhält den Zugang zu den geschützten Dokumenten? Die Einladung in einen virtuellen Datenraum erfolgt nicht durch die IT-Abteilung sondern durch die jeweilige Fachabteilung, die in diesem Datenraum arbeitet. Damit wird eine mögliche Fehlerquelle beim Einladungsmanagement eliminiert. Die Zugangssicherung muss sicher und schnell, gleichzeitig unkompliziert und jederzeit nachvollziehbar sein. Diese Anforderungen werden durch die sogenannte 2-Faktor-Authentifizierung erfüllt. Dabei besitzt der Zugangsberechtigte einerseits wie bei einem herkömmlichen Netzwerkzugang sein persönliches Passwort. Da die Unwägbarkeiten beim Umgang mit Passwörtern hinlänglich bekannt sind, wird es ergänzt durch eine Einmal-PIN. Diese wird direkt auf das Handy gesendet und ist nur kurzfristig gültig. Wird sie innerhalb dieser Zeit, die in der Regel nur Minuten oder höchstens wenige Stunden beträgt, nicht aktiviert, verfällt sie. 2. Die Berechtigungsstrukturen Wer darf welche Dokumente einsehen, und was darf er mit diesen Dokumenten machen (z.b.: verändern, löschen, drucken, usw.)? Berechtigungsstrukturen werden je nach Zusammenarbeit aufgebaut, entweder auf Einzelpersonen oder auf Gruppen oder Hierarchien bezogen. Berechtigungen werden auf einen Datenraum vergeben oder auch getrennt auf Ordner und Einzeldokumente. Um die Verwaltung dennoch einfach zu halten, können Rechte auch vererbt werden, also von oben nach unten (von Ordnern zu Unterordnern und Dokumenten) weitergegeben werden. 3. Das Dokumenten-Management Welche Bearbeitungs- und Komfortfunktionen werden zur Verfügung gestellt, wie wird die Versionskontrolle sichergestellt, und wie ist die gemeinsame Bearbeitung von Dokumenten geregelt? Für die Umsetzung dieser Anforderungen gibt es hervorragende Vorbilder: beispielsweise Dokumenten-Management- Systeme (DMS). Ein voll funktionsfähiges DMS mit maximalen Sicherheitsstandards gilt als ideale Lösung. Das DMS stellt eine ganze Reihe von Komfortfunktionen bereit, die das Arbeiten im Team enorm vereinfachen. So verfolgt etwa die Änderungshistorie automatisch, wann und wie ein Dokument geändert wird. Modifikationen können dank einer Vergleichsfunktion jederzeit nachvollzogen werden. Die Abo-Funktion informiert auf Wunsch aktiv darüber, wenn wichtige Dokumente oder Informationen Änderungen erfahren haben. Eine große Hilfe ist auch die automatische Wiedervorlage. Sie erinnert automatisch an anstehende Termine und Ablaufdaten. Wichtig für das Arbeiten im Team ist auch eine Check-In/ Check-Out-Funktion. Sie sorgt dafür, dass es zu keinen Änderungskonflikten kommt, wenn mehrere Personen gleichzeitig an einem Dokument arbeiten. Zusätzlich ermöglicht die enge Integration mit MS Office das Arbeiten aus der bekannten Umgebung ohne notwendiges Training. 4. Der Dokumentenschutz Wie wird der Missbrauch von Dokumenten verhindert? Die Sicherheit der Dokumente wird durch eine ganze Reihe von Maßnahmen gewährleistet. So werden alle Dokumente, je nach gewählter Sicherheitsstufe beispielsweise automatisch und unveränderlich mit einem Wasserzeichen versehen. Dieses begleitet das Dokument über sämtliche Bearbeitungsstufen, von der Erstellung bis hin zum Ausdruck. Damit sind solche Dokumente jederzeit als aus dem Secure Dataroom stammend identifizierbar und geschützt. Zudem gibt es die Möglichkeit, besonders sensible Dokumente in geschützte Formate zu konvertieren und sie nur im Read-Only-Modus zur Verfügung zu stellen. Damit ist es den Nutzern nicht möglich, diese weiterzuleiten, zu drucken oder zu speichern. Die Distribution von Dokumenten erfolgt selbstverständlich verschlüsselt. Ein weiterer wichtiger Sicherheitsaspekt ist das Operator Shielding. Das bedeutet, dass die Dokumente weder von den externen Betreibern des Datenraums noch von internen IT-Mitarbeitern eingesehen werden können. 5. Die Nachverfolgbarkeit Von wem wurde was wann mit den Dokumenten gemacht? Von Datenbanksystemen sind die sogenannten Event Logs bekannt, die jede Transaktion detailliert protokollieren, also u.a. Uhrzeit, Verursacher und Art der Aktion kenntlich machen. Eine ähnliche Form des Protokolls wird auch im Secure Dataroom geführt. Damit sind sämtliche Aktivitäten im Datenraum für die Berechtigten jederzeit nachvollziehbar. Eventueller Missbrauch kann dementsprechend offengelegt und nachgewiesen werden.

6 Whitepaper Sichere Zusammenarbeit 6/6 Willkommene Entlastung Durch sichere Datenräume werden die internen IT- Abteilungen gleich mehrfach entlastet. Es wird so die interne Ressourcenbindung verringert, die IT-Mitarbeiter können sich intensiver um andere Aufgaben kümmern. Alle aufgeführten Aspekte überzeugen besonders in Kombination mit der Möglichkeit, den Datenraum zu mieten. Immer mehr Unternehmen vertrauen ihre sensiblen Dokumente einem hochsicheren virtuellen Datenraum an. Gelangen vertrauliche Informationen nach außen, stehen die Mitarbeiter der internen IT-Abteilung aufgrund der ihnen durch die privilegierten Administratorenrechte gegebenen Zugangsmöglichkeiten häufig automatisch unter Anfangsverdacht. Mit einem Secure Dataroom sind sie davon befreit, da die Daten in einem externen Data Center liegen, zu dem sie keinerlei Zugang haben. Referenz II: Sichere M&A Deutsche Telekom Die Deutsche Telekom nutzt den Brainloop Datenraum zur Unterstützung ihrer M&A-Aktivitäten. Er wird sowohl als Kollaborations-Plattform zur Verteilung und Sammlung der Informationen für das Projektteam eingesetzt, als auch als Dealroom, in dem der Verkäufer die Due Diligence durchführt. Der effizientere Prozessablauf und der drastisch reduzierte logistische Aufwand haben die Deutsche Telekom so überzeugt, dass sie seit 2003 den Brainloop Secure Dataroom selbst vermarktet. Innerhalb der Due-Dilligence-Phase verringert sich der logistische Aufwand für Verkäufer und Käufer durch die Verwendung eines virtuellen Datenraums um ein Vielfaches. Bernd Adler, Senior Expert Projectmanager, Servicezentrale Mergers & Acquisitions, Deutsche Telekom AG KONTAKT Die Brainloop AG mit Sitz in München und Boston ist der führende Anbieter von Document-Compliance-Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren Austausch vertraulicher Dokumente ermöglichen. Weitere Informationen zur Brainloop AG finden Sie im Internet unter Europa Brainloop AG Franziskanerstr München Deutschland T: +49 (89) USA Brainloop Inc. One Broadway, 14th floor Cambridge, MA 02142, USA T: +1 (800) Copyright 2009

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Der virtuelle Datenraum:

Der virtuelle Datenraum: Der virtuelle Datenraum: Eine einzigartige und unverzichtbare Lösung um die gesamte Due Diligence Ihrer Mergers andacquisitionszu verwalten Die Zeiten sind vorbei, in denen es notwendig war einen physischen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Dokumenten- und Geschäftsprozesse

Dokumenten- und Geschäftsprozesse Mai / Juni 2013 Ausgabe #2-13 Deutschland Euro 12,00 ISSN: 1864-8398 www.dokmagazin.de Ausgabe Mai / Juni 2013 Dokumenten- und Geschäftsprozesse Beste Basis für umfassendes EIM Security BYOD und Cloud

Mehr

Virtueller Datenraum für besseres Projektmanagement

Virtueller Datenraum für besseres Projektmanagement 1. Kundenreferenz: T-Systems International Branche: IT & Telekommunikation Virtueller Datenraum für besseres Projektmanagement Verfasst am: 26.9.03 Mit einem virtuellen Datenraum für die verteilte Bearbeitung

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Whitepaper (Kurzversion) Sicherheit bei Telefon- und Webkonferenzen.

Whitepaper (Kurzversion) Sicherheit bei Telefon- und Webkonferenzen. Whitepaper (Kurzversion) Sicherheit bei Telefon- und Webkonferenzen. Vorwort 2 Telefon- und Webkonferenzen sind für viele Unternehmen zu einem unverzichtbaren Bestandteil des Arbeitsalltags geworden. Geschäftspartner

Mehr

Schutz vertraulicher Dokumente in der Cloud

Schutz vertraulicher Dokumente in der Cloud WHITE PAPER 1/5 Schutz vertraulicher Dokumente in der Cloud Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Cloud Computing zählt derzeit zu den Megatrends in der Informationstechnik.

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Virtuelle Datenräume für Real Estate Transaktionen

Virtuelle Datenräume für Real Estate Transaktionen Virtuelle Datenräume für Real Estate Transaktionen Multipartner empfiehlt eine einfache, schnelle und sichere Lösung um Ihr Immobilienportfolio zu verwalten. Der virtuelle Datenraum (VDR) ist ein perfektes

Mehr

Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente. Sichere Zusammenarbeit in der Cloud durch Document Compliance Management

Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente. Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Deutschland ist eine technologie- und exportorientierte Nation,

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Die sichere ipad App für vertrauliche Dokumente

Die sichere ipad App für vertrauliche Dokumente Produktdatenblatt Brainloop Mobile 2.4 Die sichere ipad App für vertrauliche Dokumente Brainloop Mobile ermöglicht auch unterwegs sicheres und produktives Arbeiten mit vertraulichsten Unterlagen! Anwender

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Einfach: IQAkte Vertrag

Einfach: IQAkte Vertrag Einfach: IQAkte Vertrag Einfach alles Wichtige im Blick Einfach. Das heißt sich auf das digitale Vertragsmanagement von IQDoQ zu verlassen. Die IQAkte Vertrag verwaltet Ihre Verträge manipulations sicher

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Einführung in BSCW Basic Support for Cooperative Work

Einführung in BSCW Basic Support for Cooperative Work Einführung in BSCW Basic Support for Cooperative Work Kurzinformationen zur Organisation von Arbeitsgruppen Anmelden auf dem BSCW-Server Organisation des persönlichen Arbeitsbereiches Erstellen eines gemeinsamen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Dokumente im Prozess analog, digital, zukunftsfähig Der Einsatz von IT-Systemen zur Verbesserung, Beschleunigung und Rationalisierung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Brainloop Secure Dataroom Service 8.0

Brainloop Secure Dataroom Service 8.0 Produktdatenblatt 1/5 Brainloop Secure Dataroom Service 8.0 Die Brainloop AG ist der führende Anbieter von Document Compliance Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Brainloop Secure Courier - Kurzanleitung

Brainloop Secure Courier - Kurzanleitung Der Brainloop Secure Courier Service umfasst einen persönlichen, vorkonfigurierten Datenraum und ein optionales Add-In für Microsoft Outlook. Damit wird das geschützte Versenden vertraulicher Dokumente

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Digitalisierungsund Hosting-Services WARUM Digitalisieren FÜR IHR GESCHÄFT sinnvoll IST Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Informationsmanagement für die digitale Welt von heute

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr