Sichere Zusammenarbeit

Größe: px
Ab Seite anzeigen:

Download "Sichere Zusammenarbeit"

Transkript

1 WhitePaper Sichere Zusammenarbeit Sichere Zusammenarbeit Die nahtlose interne und externe Zusammenarbeit ist ein geschäftskritischer Faktor. Im Rahmen der IT-Strategie wird dieser Tatsache leider häufig wenig Beachtung geschenkt. Gerade für Projektarbeit, die über die Unternehmensgrenzen hinweg geht, ist es notwendig, den Teammitgliedern die Möglichkeit zu schaffen, in einem sicheren, aber einfach zu bedienenden Umfeld Informationen und Dokumente auszutauschen und gemeinsam zu bearbeiten. Die Zahl der Projekte, die von mehreren Unternehmenseinheiten oder von verschiedenen Standorten aus bearbeitet werden, steigt. Und es sind gerade die großen, umfangreichen und anspruchsvollen Projekte, die hier eine Vorreiterrolle einnehmen. Mitarbeiter verschiedenster Standorte, Partner, Zulieferer, Kunden oder externe Berater arbeiten eng in den Projekten zusammen, obwohl sie in den unterschiedlichen Organisationen, Ländern, Zeitzonen und technischen Umgebungen angesiedelt sind. Einerseits muss jedem Beteiligten die optimale Arbeitsumgebung ermöglicht werden, um die Ergebnisse des Projekts nicht zu gefährden, andererseits muss gewährleistet sein, dass selbst bei einer großen, inhomogenen Gruppe keine vertraulichen Informationen in falsche Hände geraten. Wie schnell es geschehen kann, dass Dokumente etwa per an falsche Adressaten gesendet werden, zeigt das Beispiel des Pharmaunternehmens Eli Lilly. Hochvertrauliche Prozessunterlagen wurden von der beauftragten Anwaltskanzlei nicht wie beabsichtigt intern weitergeleitet, sondern an einen Journalisten der New York Times. Die versehentliche Auswahl der falschen -Adresse in Outlook hatte fatale Folgen, denn mit der Publizierung dieser geheimen Daten wurde der Prozess verloren, ebenso wie Millionen von Dollar. Fließende Grenzen Dieser Vorfall zeigt exemplarisch die Dimensionen der Sicherheitsproblematik beim Umgang mit sensiblen, unternehmenskritischen Dokumenten. Sie lässt sich nicht mit dem Wegsperren von Dokumenten auf beliebigen Datenträgern in einem Stahlschrank erledigen. Mit diesen Dokumenten wird produktiv gearbeitet, sie sind unverzichtbarer Teil der Wertschöpfungskette. Die moderne Arbeitsteilung lässt zudem die Grenzen zwischen innen und außen immer mehr verschwimmen. Deshalb müssen auch externe Experten, wie Anwälte, Berater, Behörden oder Lieferanten, zunehmend in den Dokumenten- Workflow integriert werden. Die betriebliche Praxis zeigt, dass es gerade die wichtigen, unternehmenskritischen Informationen sind, die die Grenzen des eigenen Unternehmens verlassen müssen, darunter zum Beispiel: Produktentwicklungsdaten werden intern und extern ausgeliefert Fondsinformationen gehen regelmäßig an ihre Mitglieder Vertrauliche Spezifikationen und Verträge werden zwischen Unternehmen, Anwälten und Gesetzgebern ausgetauscht Kundeninformationen werden zwischen Stammhaus und Distributoren ausgetauscht Personenbezogene Daten werden zwischen HR-Abteilung und HR-Dienstleistern ausgetauscht Anwendungsbeispiele: Produktentwicklungen Austausch von Finanzinformationen, zum Beispiel bei Fonds Vertragsmanagement mit verschiedenen Beteiligten (Unternehmen, Anwälte, Behörden) Lizenzierungen und Patentierungen Austausch von Kundeninformationen Verwaltung personenbezogener Daten im HR-Bereich Erstellung von Quartals- und Geschäftsberichten Gremienkommunikation Projektfinanzierung

2 Whitepaper Sichere Zusammenarbeit 2/6 Anders formuliert bedeutet das: Sämtliche Sicherheitsmaßnahmen wie Zugriffskontrolle, Berechtigungen oder Verschlüsselungen müssen für die gemeinsame Dokumentenbearbeitung innerhalb und außerhalb der Firewall organisiert und garantiert werden. Supplier Management Tender Procedure Purchase Pre-Due Diligence Due Diligence M & A Post- Merger Integration Sicherheit Contract Management IP Protection Patent Protection Legal & Corporate Affairs CFO HR Personal Record Recruitment Compliance Finance Litigation Intemal Revision SOX Control Financial Reports investor Relations Outplacement Zusammenarbeit Zielkonflikt Unternehmen stehen damit in einem typischen Zielkonflikt zwischen der Sicherheit und Integrität der unternehmenskritischen Daten und deren schneller, reibungsloser Distribution an alle, die innerhalb und außerhalb der Firma dafür autorisiert sind. Von der Lösung dieser widersprüchlichen Anforderungen hängt oft genug die Wettbewerbsfähigkeit eines Unternehmens ab. Denn je sicherer und effektiver die Bereitstellung und Bearbeitung von Dokumenten gelöst wird, desto schlagkräftiger kann das Unternehmen agieren beziehungsweise reagieren. Referenz I: Personaldaten ein sehr sensibles Thema Wie schützt man sensible Daten effektiv vor fremden Zugriffen oder Fehlhantierungen und macht sie dabei doch zugänglich für alle beteiligten Parteien? Diese Frage stellten sich die Verantwortlichen bei Fujitsu auch. Ihre Lösung ist der virtuelle Datenraum von Brainloop. Jetzt ist es möglich, Daten schnell und sicher auszutauschen. Zwischen der Zentrale und den Niederlassungen werden häufig Personalunterlagen, Arbeitsverträge und andere vertrauliche Dokumente ausgetauscht. Das muss auf eine Weise geschehen, die schnell, zuverlässig und vor allem sicher ist. Hartmut Semmler, Senior Director und Head of HR Payroll and Expert Services bei Fujitsu Technology Solutions (FTS)

3 Whitepaper Sichere Zusammenarbeit 3/6 Technologie früher... Schnell, jedoch enorm unsicher, ist das Versenden vertraulicher Dokumente per -Anhang. Ein -Anhang kann von leidlich technisch versierten Interessierten gelesen werden wie eine Postkarte. Viele -Systeme lassen Anhänge zudem nur bis zu einer bestimmten Größe zu. Noch immer wird von vielen Unternehmen die umständliche Methode genutzt, Dokumente in Papierform oder auf CD per Kurier zu versenden. Doch die Gefahrenpotentiale dieses Distributionsweges sollten seit den Skandalen der letzten Zeit hinlänglich ins allgemeine Bewusstsein gerückt sein ganz abgesehen davon, dass der Service eines Kuriers nicht nur teuer ist, sondern im Vergleich zu modernen Kommunikationswegen auch extrem langsam! Inhouse-Portale oder unternehmensweite Dokumenten-Management- Systeme sind nur hinter der Firmen- Firewall zu betreten und schließen so externe Spezialisten und Projektmitglieder aus. Auch Passwort-geschützte FTP- Server sind nicht ganz unkompliziert. Sie sind zwar relativ schnell und einfach aufgesetzt. Doch die Rechteverwaltung ist arbeitsaufwendig und der Mangel an integrierten Arbeitsabläufen, die eine reibungslose Zusammenarbeit gewährleisten, ist ein großes Handicap.... und heute Fortschrittliche Unternehmen bedienen sich effektiverer, schnellerer und sichererer Methoden. Durch die Entwicklungen im Bereich der IT sind wir heute in der Lage, neue Wege für diese Herausforderungen zu gehen. Bei der Analyse und Bewertung geeigneter Lösungsansätze für diesen Problemkreis gilt es, vorab eine technologische Entwicklung ins Kalkül zu ziehen. Dieser Trend wird in Zukunft noch viel stärker die Art und Weise bestimmen, wie Daten und Dokumente bearbeitet, verteilt und gespeichert werden: hin zu SaaS- Anwendungen (Software as a Service), auch Cloud Computing genannt. Nach dem von Großrechnern geprägten Server Based Computing (SBC) und den ausufernden Client-Server-Architekturen mit ihren viel zu funktionsreichen Arbeitsplatz-PCs stehen wir aktuell mitten in einem Paradigmenwechsel, dem nächsten Schritt in der Evolution der IT-Strukturen. Aus Sicht des Anwenders wird nur noch ein Thin Client mit einem Browser, eine Internetverbindung, sowie die Passwort-gesicherte Zugangsberechtigung benötigt. Aus Sicht des Unternehmens liegen die Anwendungen, die Daten und die Dokumente in einem gesicherten Raum. Und dies entweder innerhalb des eigenen Unternehmens oder bei externen IT-Dienstleistern (SaaS, siehe oben). Diese Art zu Arbeiten wird so selbstverständlich werden wie die Nutzung einer Suchmaschine. Es wird genauso einfach und schnell sein und bietet zusätzlich maximale Sicherheit für die Informationen.

4 Whitepaper Sichere Zusammenarbeit 4/6 Sichere und effiziente Kommunikation Auf Basis dieser Technologie ist es möglich geworden, neue Ansätze zur sicheren und effizienten Zusammenarbeit beim Umgang mit sensiblen Dokumenten zu verwirklichen. Sei es nun für die interne Gremienkommunikation oder die externe Kommunikation mit Dienstleistern und Partnern. Der Königsweg dorthin heißt sicherer Datenraum. Das bedeutet, sämtliche für einen definierten Personenkreis oder für ein bestimmtes Projekt notwendigen Dokumente liegen mehrfach gesichert in einem abgeschlossenen, von einem externen Dienstleister zur Verfügung gestellten digitalen Tresor, der ausschließlich von den Berechtigten benutzt werden darf. Für alle anderen ist dieser Datenraum nicht existent, da dieser ohne Zugangsberechtigung gar nicht angezeigt wird. Der Zugriff erfolgt, wie oben beschrieben, ganz einfach über einen Browser und Login mit einem Einmal-Passwort. Es wird keinerlei zusätzliche Software benötigt. Elegante Lösung Dieser Datentresor löst im Idealfall ein ganzes Paket von Anforderungen an ein schnelles, effektives und sicheres Szenario für die vertrauliche Dokumentenkommunikation. Herausforderungen an ein Unternehmen Sichere Verwahrung vertraulicher Dokumente Schnelle und reibungslose Distribution der Informationen Was sollte ein Datenraum können? Rigorose Zugangskontrolle und -sicherung Komplexe Benachrichtigungsstrukturen Komfortables Dokumenten- Management Höchst wirksamer Dokumentenschutz Automatische Protokollierung aller Aktionen

5 Whitepaper Sichere Zusammenarbeit 5/6 1. Die Zugangskontrolle und -sicherung Wer erteilt und wer erhält den Zugang zu den geschützten Dokumenten? Die Einladung in einen virtuellen Datenraum erfolgt nicht durch die IT-Abteilung sondern durch die jeweilige Fachabteilung, die in diesem Datenraum arbeitet. Damit wird eine mögliche Fehlerquelle beim Einladungsmanagement eliminiert. Die Zugangssicherung muss sicher und schnell, gleichzeitig unkompliziert und jederzeit nachvollziehbar sein. Diese Anforderungen werden durch die sogenannte 2-Faktor-Authentifizierung erfüllt. Dabei besitzt der Zugangsberechtigte einerseits wie bei einem herkömmlichen Netzwerkzugang sein persönliches Passwort. Da die Unwägbarkeiten beim Umgang mit Passwörtern hinlänglich bekannt sind, wird es ergänzt durch eine Einmal-PIN. Diese wird direkt auf das Handy gesendet und ist nur kurzfristig gültig. Wird sie innerhalb dieser Zeit, die in der Regel nur Minuten oder höchstens wenige Stunden beträgt, nicht aktiviert, verfällt sie. 2. Die Berechtigungsstrukturen Wer darf welche Dokumente einsehen, und was darf er mit diesen Dokumenten machen (z.b.: verändern, löschen, drucken, usw.)? Berechtigungsstrukturen werden je nach Zusammenarbeit aufgebaut, entweder auf Einzelpersonen oder auf Gruppen oder Hierarchien bezogen. Berechtigungen werden auf einen Datenraum vergeben oder auch getrennt auf Ordner und Einzeldokumente. Um die Verwaltung dennoch einfach zu halten, können Rechte auch vererbt werden, also von oben nach unten (von Ordnern zu Unterordnern und Dokumenten) weitergegeben werden. 3. Das Dokumenten-Management Welche Bearbeitungs- und Komfortfunktionen werden zur Verfügung gestellt, wie wird die Versionskontrolle sichergestellt, und wie ist die gemeinsame Bearbeitung von Dokumenten geregelt? Für die Umsetzung dieser Anforderungen gibt es hervorragende Vorbilder: beispielsweise Dokumenten-Management- Systeme (DMS). Ein voll funktionsfähiges DMS mit maximalen Sicherheitsstandards gilt als ideale Lösung. Das DMS stellt eine ganze Reihe von Komfortfunktionen bereit, die das Arbeiten im Team enorm vereinfachen. So verfolgt etwa die Änderungshistorie automatisch, wann und wie ein Dokument geändert wird. Modifikationen können dank einer Vergleichsfunktion jederzeit nachvollzogen werden. Die Abo-Funktion informiert auf Wunsch aktiv darüber, wenn wichtige Dokumente oder Informationen Änderungen erfahren haben. Eine große Hilfe ist auch die automatische Wiedervorlage. Sie erinnert automatisch an anstehende Termine und Ablaufdaten. Wichtig für das Arbeiten im Team ist auch eine Check-In/ Check-Out-Funktion. Sie sorgt dafür, dass es zu keinen Änderungskonflikten kommt, wenn mehrere Personen gleichzeitig an einem Dokument arbeiten. Zusätzlich ermöglicht die enge Integration mit MS Office das Arbeiten aus der bekannten Umgebung ohne notwendiges Training. 4. Der Dokumentenschutz Wie wird der Missbrauch von Dokumenten verhindert? Die Sicherheit der Dokumente wird durch eine ganze Reihe von Maßnahmen gewährleistet. So werden alle Dokumente, je nach gewählter Sicherheitsstufe beispielsweise automatisch und unveränderlich mit einem Wasserzeichen versehen. Dieses begleitet das Dokument über sämtliche Bearbeitungsstufen, von der Erstellung bis hin zum Ausdruck. Damit sind solche Dokumente jederzeit als aus dem Secure Dataroom stammend identifizierbar und geschützt. Zudem gibt es die Möglichkeit, besonders sensible Dokumente in geschützte Formate zu konvertieren und sie nur im Read-Only-Modus zur Verfügung zu stellen. Damit ist es den Nutzern nicht möglich, diese weiterzuleiten, zu drucken oder zu speichern. Die Distribution von Dokumenten erfolgt selbstverständlich verschlüsselt. Ein weiterer wichtiger Sicherheitsaspekt ist das Operator Shielding. Das bedeutet, dass die Dokumente weder von den externen Betreibern des Datenraums noch von internen IT-Mitarbeitern eingesehen werden können. 5. Die Nachverfolgbarkeit Von wem wurde was wann mit den Dokumenten gemacht? Von Datenbanksystemen sind die sogenannten Event Logs bekannt, die jede Transaktion detailliert protokollieren, also u.a. Uhrzeit, Verursacher und Art der Aktion kenntlich machen. Eine ähnliche Form des Protokolls wird auch im Secure Dataroom geführt. Damit sind sämtliche Aktivitäten im Datenraum für die Berechtigten jederzeit nachvollziehbar. Eventueller Missbrauch kann dementsprechend offengelegt und nachgewiesen werden.

6 Whitepaper Sichere Zusammenarbeit 6/6 Willkommene Entlastung Durch sichere Datenräume werden die internen IT- Abteilungen gleich mehrfach entlastet. Es wird so die interne Ressourcenbindung verringert, die IT-Mitarbeiter können sich intensiver um andere Aufgaben kümmern. Alle aufgeführten Aspekte überzeugen besonders in Kombination mit der Möglichkeit, den Datenraum zu mieten. Immer mehr Unternehmen vertrauen ihre sensiblen Dokumente einem hochsicheren virtuellen Datenraum an. Gelangen vertrauliche Informationen nach außen, stehen die Mitarbeiter der internen IT-Abteilung aufgrund der ihnen durch die privilegierten Administratorenrechte gegebenen Zugangsmöglichkeiten häufig automatisch unter Anfangsverdacht. Mit einem Secure Dataroom sind sie davon befreit, da die Daten in einem externen Data Center liegen, zu dem sie keinerlei Zugang haben. Referenz II: Sichere M&A Deutsche Telekom Die Deutsche Telekom nutzt den Brainloop Datenraum zur Unterstützung ihrer M&A-Aktivitäten. Er wird sowohl als Kollaborations-Plattform zur Verteilung und Sammlung der Informationen für das Projektteam eingesetzt, als auch als Dealroom, in dem der Verkäufer die Due Diligence durchführt. Der effizientere Prozessablauf und der drastisch reduzierte logistische Aufwand haben die Deutsche Telekom so überzeugt, dass sie seit 2003 den Brainloop Secure Dataroom selbst vermarktet. Innerhalb der Due-Dilligence-Phase verringert sich der logistische Aufwand für Verkäufer und Käufer durch die Verwendung eines virtuellen Datenraums um ein Vielfaches. Bernd Adler, Senior Expert Projectmanager, Servicezentrale Mergers & Acquisitions, Deutsche Telekom AG KONTAKT Die Brainloop AG mit Sitz in München und Boston ist der führende Anbieter von Document-Compliance-Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren Austausch vertraulicher Dokumente ermöglichen. Weitere Informationen zur Brainloop AG finden Sie im Internet unter Europa Brainloop AG Franziskanerstr München Deutschland T: +49 (89) USA Brainloop Inc. One Broadway, 14th floor Cambridge, MA 02142, USA T: +1 (800) Copyright 2009

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Der virtuelle Datenraum:

Der virtuelle Datenraum: Der virtuelle Datenraum: Eine einzigartige und unverzichtbare Lösung um die gesamte Due Diligence Ihrer Mergers andacquisitionszu verwalten Die Zeiten sind vorbei, in denen es notwendig war einen physischen

Mehr

Dokumenten- und Geschäftsprozesse

Dokumenten- und Geschäftsprozesse Mai / Juni 2013 Ausgabe #2-13 Deutschland Euro 12,00 ISSN: 1864-8398 www.dokmagazin.de Ausgabe Mai / Juni 2013 Dokumenten- und Geschäftsprozesse Beste Basis für umfassendes EIM Security BYOD und Cloud

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement

Mehr

Whitepaper (Kurzversion) Sicherheit bei Telefon- und Webkonferenzen.

Whitepaper (Kurzversion) Sicherheit bei Telefon- und Webkonferenzen. Whitepaper (Kurzversion) Sicherheit bei Telefon- und Webkonferenzen. Vorwort 2 Telefon- und Webkonferenzen sind für viele Unternehmen zu einem unverzichtbaren Bestandteil des Arbeitsalltags geworden. Geschäftspartner

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Virtueller Datenraum für besseres Projektmanagement

Virtueller Datenraum für besseres Projektmanagement 1. Kundenreferenz: T-Systems International Branche: IT & Telekommunikation Virtueller Datenraum für besseres Projektmanagement Verfasst am: 26.9.03 Mit einem virtuellen Datenraum für die verteilte Bearbeitung

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

IDGARD Bedienübersicht Anwendungen

IDGARD Bedienübersicht Anwendungen IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Textbausteine und Vorlagen mit System

Textbausteine und Vorlagen mit System Betriebliche Praxis Textbausteine und Vorlagen mit System Word, Textbausteine, Dokumentvorlagen, Dokumentenmanagement-System (DMS), Freigabe-Workflow Die Erstellung von geschäftlichen Schriftstücken, die

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Einfach: IQAkte Vertrag

Einfach: IQAkte Vertrag Einfach: IQAkte Vertrag Einfach alles Wichtige im Blick Einfach. Das heißt sich auf das digitale Vertragsmanagement von IQDoQ zu verlassen. Die IQAkte Vertrag verwaltet Ihre Verträge manipulations sicher

Mehr

Virtuelle Datenräume für Real Estate Transaktionen

Virtuelle Datenräume für Real Estate Transaktionen Virtuelle Datenräume für Real Estate Transaktionen Multipartner empfiehlt eine einfache, schnelle und sichere Lösung um Ihr Immobilienportfolio zu verwalten. Der virtuelle Datenraum (VDR) ist ein perfektes

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Die sichere ipad App für vertrauliche Dokumente

Die sichere ipad App für vertrauliche Dokumente Produktdatenblatt Brainloop Mobile 2.4 Die sichere ipad App für vertrauliche Dokumente Brainloop Mobile ermöglicht auch unterwegs sicheres und produktives Arbeiten mit vertraulichsten Unterlagen! Anwender

Mehr

papierlos. digital. Ihre zukunft.

papierlos. digital. Ihre zukunft. papierlos. digital. Ihre zukunft. Über uns Leistung Referenzen Partner Die paperless ist Ihr erfahrener und kompetenter Spezialist für integrierte Dokumentenmanagementsysteme (DMS). Ein Ansprechpartner

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Schutz vertraulicher Dokumente in der Cloud

Schutz vertraulicher Dokumente in der Cloud WHITE PAPER 1/5 Schutz vertraulicher Dokumente in der Cloud Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Cloud Computing zählt derzeit zu den Megatrends in der Informationstechnik.

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente. Sichere Zusammenarbeit in der Cloud durch Document Compliance Management

Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente. Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Deutschland ist eine technologie- und exportorientierte Nation,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest

Mehr

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen Whitepaper ONTIV-Sonderfahrt Sonderfahrten im Industriebereich planen und überwachen Einleitung Sonderfahrten sind in vielen Unternehmen, die mit einem externen Dienstleister zusammenarbeiten, ein Thema.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Dokumente im Prozess analog, digital, zukunftsfähig Der Einsatz von IT-Systemen zur Verbesserung, Beschleunigung und Rationalisierung

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Willkommen in Ihrer Cloud. Aber sicher!

Willkommen in Ihrer Cloud. Aber sicher! Willkommen in Ihrer Cloud. Aber sicher! Teamwork in der Cloud mit Laconic Vaults Maximaler Schutz für Ihre Daten in allen Phasen Teamwork auf höchstem Komfort-Level Sofort nutzbar Prozesse vereinfachen

Mehr