ERM-Software: Überschaubares Angebot

Größe: px
Ab Seite anzeigen:

Download "ERM-Software: Überschaubares Angebot"

Transkript

1 ERM-Software: Überschaubares Angebot von Bernd Reder Eine Enterprise-Rights-Management-Software schützt Unternehmen vor Missbrauch und Verlust wichtiger Informationen. Das Angebot an entsprechenden Lösungen ist allerdings sehr übersichtlich. Nur eine Minderheit der großen Unternehmen sieht die Notwendigkeit für die Einführung eines ERM-Systems. Zurückhaltung bei den Anwendern Ein fehlendes oder schlecht umgesetztes Enterprise-Rights-Management kann Unternehmen teuer zu stehen kommen. Dennoch sieht mehr als die Hälfte aller Großfirmen keine Notwendigkeit, eine entsprechende Software einzusetzen. Das ergab eine Umfrage der Beratungsfirma Chadwick Martin Bailey /Sage Research unter 100 IT-Leitern von Unternehmen mit mehr als 1000 Mitarbeitern. Nur in neun Prozent der Firmen ist ein ERM-System im Einsatz, weitere 18 Prozent haben die Absicht, innerhalb der nächsten zwölf Monate eines zu installieren. Dagegen sagten 57 Prozent der IT- Fachleute, dass ihr Unternehmen vorläufig auf Enterprise-Rights-Management verzichten wolle. Erschreckend dabei: Fast drei Viertel der Fachleute, die sich gegen ERM aussprachen, erfuhren erst durch die Befragung, was Enterprise-Rights-Management überhaupt bedeutet. Von den Firmen, die eine ERM-Lösung implementieren wollen, möchte ein Drittel zunächst beim Lieferanten ihres Dokumenten- oder Content-Management-Systems nachfragen, ob dieser auch ein ERM-Modul anbietet. Die Anwender sind in diesem Fall sogar bereit, Abstriche bei der Leistungsfähigkeit des Systems zu machen. Einer der Gründe dafür dürfte sein, dass einem etablierten Anbieter wie ECM Documentum oder Open Text ein größeres Vertrauen entgegengebracht wird als einem Nischenanbieter. Hinzu kommt, dass sich die Nutzer eine bessere Integration der ERM-Lösung in die Content-Management-Landschaft in ihrem Unternehmen erhoffen. Zurückhaltung bei den Anwendern Ein fehlendes oder schlecht umgesetztes Enterprise-Rights-Management kann Unternehmen teuer zu stehen kommen. Dennoch sieht mehr als die Hälfte aller Großfirmen keine Notwendigkeit, eine entsprechende Software einzusetzen. Das ergab eine Umfrage der Beratungsfirma Chadwick Martin

2 Bailey /Sage Research unter 100 IT-Leitern von Unternehmen mit mehr als 1000 Mitarbeitern. Nur in neun Prozent der Firmen ist ein ERM-System im Einsatz, weitere 18 Prozent haben die Absicht, innerhalb der nächsten zwölf Monate eines zu installieren. Dagegen sagten 57 Prozent der IT- Fachleute, dass ihr Unternehmen vorläufig auf Enterprise-Rights-Management verzichten wolle. Erschreckend dabei: Fast drei Viertel der Fachleute, die sich gegen ERM aussprachen, erfuhren erst durch die Befragung, was Enterprise-Rights-Management überhaupt bedeutet. Von den Firmen, die eine ERM-Lösung implementieren wollen, möchte ein Drittel zunächst beim Lieferanten ihres Dokumenten- oder Content-Management-Systems nachfragen, ob dieser auch ein ERM-Modul anbietet. Die Anwender sind in diesem Fall sogar bereit, Abstriche bei der Leistungsfähigkeit des Systems zu machen. Einer der Gründe dafür dürfte sein, dass einem etablierten Anbieter wie ECM Documentum oder Open Text ein größeres Vertrauen entgegengebracht wird als einem Nischenanbieter. Hinzu kommt, dass sich die Nutzer eine bessere Integration der ERM-Lösung in die Content-Management-Landschaft in ihrem Unternehmen erhoffen. Elemente von Enterprise Rights Management ERM legt fest, wer Zugang zu Dokumenten erhält und diese bearbeiten kann. Welche Anwender das sind, wird anhand von Workflows, Aufgaben oder der Position des Nutzers im Unternehmen definiert. Inhalte (Content) werden mit Hilfe starker Verschlüsselungsverfahren wie dem Advanced Encryption Standard (AES) gegen den Zugriff Unbefugter gesichert. Dieser Schutzmechanismus muss gegen Manipulationen durch die Nutzer und Systemverwalter immun sein. Der Bearbeiter eines Dokuments darf also beispielsweise die Verschlüsselung nicht entfernen können. Ein ERM-System dokumentiert alle Zugriffe auf Daten. Das schließt nicht nur das Lesen, Verändern oder Speichern ein, sondern auch das Kopieren, Drucken, Übermitteln via oder das Anfertigen von Screenshots und Kopieren von Bildschirminhalten. "Policies" regeln, wer wann auf welche Dokumente zugreifen darf und welche Änderungen er daran vornehmen kann. Die Regeln lassen sich für Mitarbeiter innerhalb eines Unternehmens festlegen, aber auch für Partner, etwa Lieferanten oder Dienstleister. Zudem muss sichergestellt sein, dass Policies auch dann greifen, wenn Mitarbeiter von unterwegs oder im Home Office Dokumente bearbeiten, damit ein durchgängiger Schutz gewährleistet ist. Separation of Duties: ein ERM-System muss Zuständigkeiten auf mehrere Nutzer verteilen. Ein Beispiel: Ein Mitarbeiter im Rechnungswesen darf ein Kreditorenkonto für einen Zulieferer einrichten, aber nicht ohne Prüfung durch einen Kollegen Überweisungen an dieses Unternehmen vornehmen. Idealerweise ermöglicht es ein ERM-System dem Nutzer, dass er seine gewohnten Applikationen weiterhin verwenden kann, etwa Word, Excel und Powerpoint, aber auch Software für das Erstellen von Konstruktionszeichnungen (CAD/CAM) oder Grafiken. Den Begriff Digital-Rights-Management (DRM) bringen viele in erster Linie mit dem Schutz von digitalen Medien in Verbindung, vor allem mit Kopierschutz-Techniken. Sie sollen verhindern, dass digitale Inhalte wie Musikdateien, Software, Filme oder Spiele unrechtmäßig vervielfältigt werden. Diese Sparte des Rechte-Managements hat an Bedeutung gewonnen, weil immer mehr Unternehmen aus der Medien- und Softwarebranche ihre Produkte online anbieten oder über

3 Breitbandverbindungen frei Haus liefern. Unternehmen wie Akamai oder Coremedia haben Verfahren für den Transport solcher Inhalte (Content) zum Endabnehmer entwickelt. Zu Unrecht etwas im Schatten steht dagegen eine andere Spielart der digitalen Rechteverwaltung, das Enterprise-Digital-Rights-Management (E-DRM) oder Enterprise-Rights-Management (ERM). Denn für Unternehmen und Behörden hat ERM in den vergangenen Jahren erheblich an Bedeutung gewonnen. Ein Grund sind restriktive Vorgaben durch den Gesetzgeber, was den Umgang mit Unternehmensinformationen betrifft, Stichwort "Compliance" und "Corporate Governance". Unternehmen müssen sich um Risiko-Management kümmern "Nicht auszudenken, wenn vertrauliche Informationen wie Strategiepapiere oder Finanzunterlagen zu früh an die Öffentlichkeit gelangen oder in falsche Hände geraten", sagt Oliver Gajek, Vorstand der Brainloop AG, eines Anbieters von ERM-Lösungen. "Der Gesetzgeber verpflichtet Unternehmen zum aktiven Risiko-Management", so Gajek weiter. Das gilt vor allem für börsennotierte Firmen. Das Anlegerschutz-Verbesserungsgesetz verpflichtet Aktiengesellschaften beispielsweise dazu, der Regulierungsbehörde nachzuweisen, dass vertrauliche Informationen zu keinem Zeitpunkt Unbefugten zugänglich sind. Unternehmen und deren Management sind schadenersatzpflichtig, wenn durch Indiskretionen oder den laxen Umgang mit Unterlagen Aktionären ein finanzieller Schaden entsteht. Weitere Vorgaben, die ein Enterprise-Rights-Management fast schon zu einem Muss machen, sind in Deutschland die Richtlinien zur Vergabe von Krediten (Basel II) und das Gesetz zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG). Firmen, die international aktiv sind, müssen weitere Regelungen berücksichtigen, etwa in den USA den Heath Insurance Portability and Accountability Act (HIPAA) für den Austausch von Daten im Gesundheitswesen. Das Feld der Anbieter ist ziemlich überschaubar Ein Enterprise-Rights-Management ist ohne Zusammenspiel mit Lösungen für die Dokumentenverwaltung und das Enterprise-Content-Management (ECM) nicht vorstellbar. Umso erstaunlicher ist es, dass die Hersteller von ECM-Systemen wie Open Text, Stellent oder EMC Documentum keine eigenen ERM-Lösungen offerieren. Das blieb bislang kleineren Anbietern vorbehalten. Zu den bekanntesten zählen die amerikanischen Firmen Authentica, Liquid Machines und Sealed Media. Hinzu kommen mit Aegis DRM, Avoco Secure und der Brainloop AG Unternehmen aus Europa. Auch Adobe hat sein Engagement auf dem Sektor Enterprise-Rights-Management verstärkt: Im Januar übernahm der Konzern die ERM-Sparte von Navisware. Voraussichtlich ab dem dritten Quartal wird Adobe eine integrierte DRM-Lösung für den Einsatz in Unternehmen anbieten. Die Nischenanbieter bekommen Gesellschaft Seit rund zwei Jahren ist auch Microsoft im ERM-Markt aktiv. Für "Windows Server 2003" steht ein Add-on namens "Rights Management Services" (RMS) zur Verfügung. Derzeit versteht Microsoft RMS als eine Art Überbau, in den sich über Application Programming Interfaces (APIs) die Tools von Drittanbietern einklinken lassen.

4 Eine ähnliche Strategie verfolgten bislang EMC Documentum und Open Text, die auf Kooperationen mit Airzip oder Authentica setzten. Allerdings gibt es erste Indizien dafür, dass beide Firmen auf dieselbe Strategie wie Adobe umschwenken und durch die Übernahme eines Spezialanbieters Knowhow zukaufen. Da es sich bei ERM-Anbietern durchweg um kleinere Firmen handelt, dürfte das nicht sonderlich schwierig sein. Nun ein Blick auf die Produkte, die für Enterprise-Digital-Rights-Management zur Verfügung stehen, und hier zunächst zu Microsofts RMS. Wie der Name ("Services") bereits andeutet, handelt es sich um einen Dienst auf Grundlage von ASP.NET und der Extended Rights Markup Language (XrML). Mit ihr lassen sich in Dokumente Informationen über die mit einem speziellen Content verbunden Rechte integrieren. Geschützte Dokumente werden mit Hilfe des Advanced Encryption Standard (AES) über einen 128-Bit-Schlüssel geschützt. Für das Authentifizieren und das Umsetzen von Policies ist ein "Licensing Server" zuständig. Microsoft behilft sich mit Zusatzkomponenten Ein Manko von RMS: Der Dienst unterstützt nur Dokumente, die mit dem aktuellen "Office 2003" erstellt werden, also etwa "Outlook 2003" oder "Excel 2003". Um PDF-Dateien oder mit anderen Microsoft-Anwendungen erstellte Dokumente zu bearbeiten, muss RMS auf Lösungen von Drittherstellern wie etwa Liquid Machines zurückgreifen. Dieser bietet hierfür zwei Pakete an: "Document Control" und " Control". Beide lassen sich zusammen mit RMS einsetzen oder separat hiervon. Control regelt, wer welche Nachrichten lesen und bearbeiten darf. Solche Regeln kann der Systemverwalter implementieren, ohne dass der End-User Änderungen an seinem -Client vornehmen muss. Nachrichten und angehängte Dokumente sind durchgängig verschlüsselt - unabhängig davon, ob sie der Nutzer online oder offline bearbeitet. Policies lassen sich auch dann nicht aushebeln, wenn Inhalte mittels Cut-and-Paste von einem Dokument in ein anderes übertragen werden. Die Rechte gehen in diesem Fall auf das neue Dokument über. Auf vergleichbare Weise wie Control arbeitet Document Control - mit dem Unterschied, dass nicht elektronische Nachrichten, sondern Office- oder PDF-Dateien verarbeitet werden. Sobald der Bearbeiter ein Dokument abspeichert, wird es verschlüsselt, zusammen mit Informationen über die dazugehörigen Policies. Besonders interessant für Unternehmen, deren Mitarbeiter s und Dokumente über Blackberry-Smartphones abrufen: Die ERM-Software von Liquid Machines unterstützt seit Ende vergangenen Jahres auch die mobilen Geräte von Research in Motion (RIM). Brainloop: Sicherer Datenraum für Dokumente Ebenso wie beim Ansatz von Liquid Machines lassen sich auch "Secure Dataroom" und "Secure Boardroom" der deutschen Firma Brainloop an Microsofts RMS andocken. Board Room ist für den Informationsaustausch innerhalb von Gremien ausgelegt, etwa Vorstand und Aufsichtsrat. Secure Dataroom erlaubt das unternehmensübergreifende Bearbeiten und Verteilen von Dokumenten. Brainloop verwendet für die Zugangskontrolle Einmalschlüssel (Token), die mittels Short Message Service (SMS) versendet werden. Die Trennung von Anwendungs- und Systemverwaltung stellt sicher, dass vertrauliche Dokumente vor dem Zugriff durch IT-System-Manager geschützt sind. Deshalb kann der Anwender auch einen externen Dienstleister (Web-Hoster) damit beauftragen, einen virtuellen Datenraum einzurichten. Das Hosting-Unternehmen hat keinen Zugang zu den Anwendungsschlüsseln und kann somit die

5 Informationen im Datenraum nicht einsehen. Eine weitere Besonderheit der Lösung von Brainloop: Sie kommt ohne spezielle Software auf den Client-Rechnern aus. Der Zugang zum gesicherten virtuellen Datenraum erfolgt über den Web-Browser. Brainloop bietet seine ERM-Produkte in zwei Varianten an: Zum einen als Client-Server-Lösung, die der Anwender selbst installiert und betreibt, zum anderen übernimmt Brainloop diese Aufgabe und stellt Unternehmen als ASP (Application-Service-Provider) virtuelle Datenräume zur Verfügung. Authentica: Feinkörnige Policies Bewusst gegen Microsofts RMS positioniert dagegen Authentica sein "Active Rights Management" (ARM). Ein wesentlicher Unterschied zu RMS besteht darin, dass ARM es dem Benutzer erlaubt, Policies für Dokumente zu ändern, die bereits an Dritte übermittelt wurden. Bei anderen ERM- Lösungen muss der Nutzer in diesem Fall die Dokumente modifizieren und anschließend erneut versenden. Ein weiteres Plus von Authentica: ARM unterstützt eine große Palette an Dateiformaten, darunter Microsoft Outlook, Lotus Notes und Adobe PDF. Weitere Anwendungen lassen sich über APIs anbinden. Regelwerke (Policies) können nicht nur für Mitarbeiter innerhalb eines Unternehmens festgelegt werden, sondern auch für Externe. Diese Funktion ist vor allem für Unternehmen wichtig, die beispielsweise mit Konstruktionsbüros oder Zulieferfirmen zusammenarbeiten. Einer der schärfsten Konkurrenten von Authentica im ERM-Markt ist Sealed Media. Der Funktionsumfang von "Sealed Media 4.0" entspricht etwa demjenigen von ARM, inklusive der Unterstützung von Blackberry-Smartphones. Seit Ende vergangenen Jahres lässt sich Sealed Media 4.0 in das Content-Management-System von EMC Documentum einbinden. Dokumenten lassen sich somit Rechte zuweisen, abhängig von ihrem Bearbeitungs- oder Sicherheitsstatus. Eine Stärke der Lösung von Sealed Media ist, dass sie eine Vielzahl von Betriebssystemen und Content-Typen unterstützt, neben Office-Dokumenten auch Bild- und Videodateien. Ende März, so das Unternehmen, sollen 30 weitere Formate hinzukommen, etwa von CAD/CAM-Programmen. Projektgruppen können zudem Dokumente in einem virtuellen Datensafe ("e-room") ablegen - wichtig für Unternehmen, die mit externen Partnern zusammenarbeiten. Trend: Die großen Anbieter sind im Kommen Zum Abschluss noch ein Blick darauf, wie sich der Markt für Enterprise-Rights-Lösungen entwickeln wird. Derzeit dominieren, abgesehen von Microsoft, in diesem Bereich kleine Firmen. Doch das könnte sich bald ändern. So hat Adobe durch die Übernahme von Naviswares DRM-Abteilung im Januar dieses Jahres klar gemacht, dass es im ERM-Markt ein gewichtiges Wort mitsprechen möchte. Das Know-how von Navisware soll in die Livecycle-Produktlinie von Adobe einfließen und diese zu einer ERM-Lösung aufwerten. Auch Anbieter von Content-Management-Systemen wie EMC Documentum, Open Text, Filenet oder Stellent lassen Enterprise-Rights-Management nicht mehr länger links liegen. EMC Documentum setzt derzeit auf Partnerschaften mit etablierten ERM-Systemen, etwa Authentica oder Liquid Machines. Es ist jedoch durchaus denkbar, dass Documentum einen dieser Anbieter übernimmt und sich auf diese Weise dessen Kenntnisse sichert. Noch nicht klar ist, welche Position Open Text bei ERM beziehen wird. Open Text verfügt mit "Livelink Records Management" über ein Dokumenten-Management-System, das Teilaspekte des Enterprise- Rights-Managements mit abdeckt. Daneben hat Open Texts Unternehmensbereich Artesia mit

6 "Digital Asset Management" (DAM) eine ERM-Lösung vorgestellt. Diese ist allerdings auf die Anforderungen der Unterhaltungsindustrie zugeschnitten, sprich das Verteilen von Musik und Videos. Es gibt derzeit noch keine Anzeichen dafür, dass Open Text beide Ansätze in einem neuen Produkt zusammenführt. Für einen Einstieg der etablierten Anbieter von Content-Management-Systemen in den ERM-Markt spricht jedenfalls, dass mehr als ein Drittel der Interessenten lieber bei ihnen ein ERM-System kaufen würde als bei einem der kleineren Anbieter. Das jedenfalls ergab eine Studie von Chadwick Martin Bailey (siehe Kasten "Zurückhaltung bei den Anwendern"). Die Zeichen stehen somit auf Konsolidierung. (ave)

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Markus Klemen ENTERPRISE SOFTWARE SOLUTIONS [ 1 ] Überblick 1. Herangehensweise 2. Individualisierungen aus

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 60

Installationsleitfaden bdf Process Control Center (PCC) 60 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 60 in einer SAP ECC60 EhP0, EhP2 oder EhP3 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 70

Installationsleitfaden bdf Process Control Center (PCC) 70 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 70 in einer SAP ECC60 EhP4, EhP5 oder EhP6 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

MS Office 2007. Erste Eindrücke. Peter G. Poloczek, AUGE M5543 PGP VI/07

MS Office 2007. Erste Eindrücke. Peter G. Poloczek, AUGE M5543 PGP VI/07 MS Office 2007 Erste Eindrücke Peter G. Poloczek, AUGE M5543 Das Umfeld Editionen Neu: Communicator 2007-1 Communicator 2007: Der Microsoft Office-Client für einfache Kommunikation Microsoft Office Communicator

Mehr

greenpaper 15. rich internet applications zum einsatz bringen.

greenpaper 15. rich internet applications zum einsatz bringen. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung

TIPP. Abbildung 1.1: Die neue Verwaltungsoberfläche. Kapitel 1 Neuerungen, Editionen und Lizenzierung Kapitel 1 Neuerungen, Editionen und Lizenzierung Abbildung 1.1: Die neue Verwaltungsoberfläche von Exchange Server 2010 Die Verwaltungsoberfläche mit der Bezeichnung Exchange Management Konsole hat Microsoft

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook Product Info Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Um Ihnen die Einschätzung zu erleichtern, ob ich für Ihren Bedarf geeignet bin, habe ich ein ausführliches Profil erstellt.

Um Ihnen die Einschätzung zu erleichtern, ob ich für Ihren Bedarf geeignet bin, habe ich ein ausführliches Profil erstellt. Ausführliches Profil Christine Gericke Seit 1995 arbeite ich als IT Trainerin vor allem für Firmen, Ministerien und Behörden. In diesen Jahren habe ich mir breit gefächerte Kenntnisse erworben. Um Ihnen

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Sun StarOffice 9 Deluxe

Sun StarOffice 9 Deluxe Software-Kategorie: Productivity Software / Office Suites Zielgruppe: Kleine und mittelständische Unternehmen, die eine leistungsfähige und bezahlbare Alternative zu Microsoft Office suchen, oder ein kompatibles

Mehr

Sharedien. Medien schnell finden und einfach teilen. sharedien.com. Einfach gut finden

Sharedien. Medien schnell finden und einfach teilen. sharedien.com. Einfach gut finden Sharedien. Medien schnell finden und einfach teilen. sharedien.com Einfach gut finden Sharedien. Finden. Nicht suchen. Überall. - Alle, die täglich viele Bilder, Dokumente, Audio- und Videodateien streamen,

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Durchsetzen von AD RMS-Richtlinien für PDF-Dokumente in Exchange-Umgebungen.. 5. PDF Security Suite in SharePoint-Umgebungen... 9

Durchsetzen von AD RMS-Richtlinien für PDF-Dokumente in Exchange-Umgebungen.. 5. PDF Security Suite in SharePoint-Umgebungen... 9 1 Inhalt Einführung... 3 Foxit PDF Security Suite-Umgebungen... 4 Durchsetzen von AD RMS-Richtlinien für PDF-Dokumente in SharePoint-Umgebungen 4 Durchsetzen von AD RMS-Richtlinien für PDF-Dokumente in

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Der Klassiker wird aufgefrischt: ECM mit SharePoint

Der Klassiker wird aufgefrischt: ECM mit SharePoint Der Klassiker wird aufgefrischt: ECM mit SharePoint Collaboration, Content Management Interoperability Service (CMIS), Change Management, Records Management, Archivierung Kein Produkt hat die klassischen

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Office im Überblick 12.02.2015

Office im Überblick 12.02.2015 Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

esms - sms senden & empfangen mit Outlook

esms - sms senden & empfangen mit Outlook esms - sms senden & empfangen mit Outlook Einrichten der SMS Terminerinnerung für Microsoft Outlook 2007/10 Inhalt Einleitung... 1 1 SMS Terminerinnerung einrichten... 2 1.1 Beim Service esms anmelden...

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Whitepaper. wir wissen wie

Whitepaper. wir wissen wie Whitepaper wir wissen wie Aufgabenstellung Lösung Der Markt bietet unzählige EAI Tools. Diese sind meist sehr umfangreich und dem entsprechend sehr teuer. Um diese Tools einzusetzen, braucht ein Projekt

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

vvv.ch Die komplette Mitgliederverwaltung über das Internet für Vereine, Klubs und Verbände Virtuelle Vereinsverwaltung www.vvv.ch

vvv.ch Die komplette Mitgliederverwaltung über das Internet für Vereine, Klubs und Verbände Virtuelle Vereinsverwaltung www.vvv.ch vvv.ch Virtuelle Vereinsverwaltung Die komplette Mitgliederverwaltung über das Internet für Vereine, Klubs und Verbände Virtuelle Vereinsverwaltung - Vorteile im Überblick Einfaches Klubmanagement via

Mehr

3 Social Recruiting Kritik und Erwiderungen

3 Social Recruiting Kritik und Erwiderungen 3 Social Recruiting Kritik und Erwiderungen Das Wichtigste in Kürze Das Verständnis von Social (Media) Recruiting als soziale Aktivität der Mitarbeiter stößt häufig auf Skepsis. Berechtigterweise wird

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Die sichere ipad App für vertrauliche Dokumente

Die sichere ipad App für vertrauliche Dokumente Produktdatenblatt Brainloop Mobile 2.4 Die sichere ipad App für vertrauliche Dokumente Brainloop Mobile ermöglicht auch unterwegs sicheres und produktives Arbeiten mit vertraulichsten Unterlagen! Anwender

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Kurse. Interessenten m i t PC- Kenntnisse. Interessenten o h n e PC- Kenntnisse. Praxis. Internet von A - Z. Praxis. WORD * Grundlagen.

Kurse. Interessenten m i t PC- Kenntnisse. Interessenten o h n e PC- Kenntnisse. Praxis. Internet von A - Z. Praxis. WORD * Grundlagen. Interessenten o h n e PC- Kenntnisse Internet von A - Z Interessenten m i t PC- Kenntnisse WORD * Grundlagen Theorie PC - Basiswissen PowerPoint Grundlagen Video Bearbeitung PC - Grundlagen EXCEL * Grundlagen

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr