ERM-Software: Überschaubares Angebot

Größe: px
Ab Seite anzeigen:

Download "ERM-Software: Überschaubares Angebot"

Transkript

1 ERM-Software: Überschaubares Angebot von Bernd Reder Eine Enterprise-Rights-Management-Software schützt Unternehmen vor Missbrauch und Verlust wichtiger Informationen. Das Angebot an entsprechenden Lösungen ist allerdings sehr übersichtlich. Nur eine Minderheit der großen Unternehmen sieht die Notwendigkeit für die Einführung eines ERM-Systems. Zurückhaltung bei den Anwendern Ein fehlendes oder schlecht umgesetztes Enterprise-Rights-Management kann Unternehmen teuer zu stehen kommen. Dennoch sieht mehr als die Hälfte aller Großfirmen keine Notwendigkeit, eine entsprechende Software einzusetzen. Das ergab eine Umfrage der Beratungsfirma Chadwick Martin Bailey /Sage Research unter 100 IT-Leitern von Unternehmen mit mehr als 1000 Mitarbeitern. Nur in neun Prozent der Firmen ist ein ERM-System im Einsatz, weitere 18 Prozent haben die Absicht, innerhalb der nächsten zwölf Monate eines zu installieren. Dagegen sagten 57 Prozent der IT- Fachleute, dass ihr Unternehmen vorläufig auf Enterprise-Rights-Management verzichten wolle. Erschreckend dabei: Fast drei Viertel der Fachleute, die sich gegen ERM aussprachen, erfuhren erst durch die Befragung, was Enterprise-Rights-Management überhaupt bedeutet. Von den Firmen, die eine ERM-Lösung implementieren wollen, möchte ein Drittel zunächst beim Lieferanten ihres Dokumenten- oder Content-Management-Systems nachfragen, ob dieser auch ein ERM-Modul anbietet. Die Anwender sind in diesem Fall sogar bereit, Abstriche bei der Leistungsfähigkeit des Systems zu machen. Einer der Gründe dafür dürfte sein, dass einem etablierten Anbieter wie ECM Documentum oder Open Text ein größeres Vertrauen entgegengebracht wird als einem Nischenanbieter. Hinzu kommt, dass sich die Nutzer eine bessere Integration der ERM-Lösung in die Content-Management-Landschaft in ihrem Unternehmen erhoffen. Zurückhaltung bei den Anwendern Ein fehlendes oder schlecht umgesetztes Enterprise-Rights-Management kann Unternehmen teuer zu stehen kommen. Dennoch sieht mehr als die Hälfte aller Großfirmen keine Notwendigkeit, eine entsprechende Software einzusetzen. Das ergab eine Umfrage der Beratungsfirma Chadwick Martin

2 Bailey /Sage Research unter 100 IT-Leitern von Unternehmen mit mehr als 1000 Mitarbeitern. Nur in neun Prozent der Firmen ist ein ERM-System im Einsatz, weitere 18 Prozent haben die Absicht, innerhalb der nächsten zwölf Monate eines zu installieren. Dagegen sagten 57 Prozent der IT- Fachleute, dass ihr Unternehmen vorläufig auf Enterprise-Rights-Management verzichten wolle. Erschreckend dabei: Fast drei Viertel der Fachleute, die sich gegen ERM aussprachen, erfuhren erst durch die Befragung, was Enterprise-Rights-Management überhaupt bedeutet. Von den Firmen, die eine ERM-Lösung implementieren wollen, möchte ein Drittel zunächst beim Lieferanten ihres Dokumenten- oder Content-Management-Systems nachfragen, ob dieser auch ein ERM-Modul anbietet. Die Anwender sind in diesem Fall sogar bereit, Abstriche bei der Leistungsfähigkeit des Systems zu machen. Einer der Gründe dafür dürfte sein, dass einem etablierten Anbieter wie ECM Documentum oder Open Text ein größeres Vertrauen entgegengebracht wird als einem Nischenanbieter. Hinzu kommt, dass sich die Nutzer eine bessere Integration der ERM-Lösung in die Content-Management-Landschaft in ihrem Unternehmen erhoffen. Elemente von Enterprise Rights Management ERM legt fest, wer Zugang zu Dokumenten erhält und diese bearbeiten kann. Welche Anwender das sind, wird anhand von Workflows, Aufgaben oder der Position des Nutzers im Unternehmen definiert. Inhalte (Content) werden mit Hilfe starker Verschlüsselungsverfahren wie dem Advanced Encryption Standard (AES) gegen den Zugriff Unbefugter gesichert. Dieser Schutzmechanismus muss gegen Manipulationen durch die Nutzer und Systemverwalter immun sein. Der Bearbeiter eines Dokuments darf also beispielsweise die Verschlüsselung nicht entfernen können. Ein ERM-System dokumentiert alle Zugriffe auf Daten. Das schließt nicht nur das Lesen, Verändern oder Speichern ein, sondern auch das Kopieren, Drucken, Übermitteln via oder das Anfertigen von Screenshots und Kopieren von Bildschirminhalten. "Policies" regeln, wer wann auf welche Dokumente zugreifen darf und welche Änderungen er daran vornehmen kann. Die Regeln lassen sich für Mitarbeiter innerhalb eines Unternehmens festlegen, aber auch für Partner, etwa Lieferanten oder Dienstleister. Zudem muss sichergestellt sein, dass Policies auch dann greifen, wenn Mitarbeiter von unterwegs oder im Home Office Dokumente bearbeiten, damit ein durchgängiger Schutz gewährleistet ist. Separation of Duties: ein ERM-System muss Zuständigkeiten auf mehrere Nutzer verteilen. Ein Beispiel: Ein Mitarbeiter im Rechnungswesen darf ein Kreditorenkonto für einen Zulieferer einrichten, aber nicht ohne Prüfung durch einen Kollegen Überweisungen an dieses Unternehmen vornehmen. Idealerweise ermöglicht es ein ERM-System dem Nutzer, dass er seine gewohnten Applikationen weiterhin verwenden kann, etwa Word, Excel und Powerpoint, aber auch Software für das Erstellen von Konstruktionszeichnungen (CAD/CAM) oder Grafiken. Den Begriff Digital-Rights-Management (DRM) bringen viele in erster Linie mit dem Schutz von digitalen Medien in Verbindung, vor allem mit Kopierschutz-Techniken. Sie sollen verhindern, dass digitale Inhalte wie Musikdateien, Software, Filme oder Spiele unrechtmäßig vervielfältigt werden. Diese Sparte des Rechte-Managements hat an Bedeutung gewonnen, weil immer mehr Unternehmen aus der Medien- und Softwarebranche ihre Produkte online anbieten oder über

3 Breitbandverbindungen frei Haus liefern. Unternehmen wie Akamai oder Coremedia haben Verfahren für den Transport solcher Inhalte (Content) zum Endabnehmer entwickelt. Zu Unrecht etwas im Schatten steht dagegen eine andere Spielart der digitalen Rechteverwaltung, das Enterprise-Digital-Rights-Management (E-DRM) oder Enterprise-Rights-Management (ERM). Denn für Unternehmen und Behörden hat ERM in den vergangenen Jahren erheblich an Bedeutung gewonnen. Ein Grund sind restriktive Vorgaben durch den Gesetzgeber, was den Umgang mit Unternehmensinformationen betrifft, Stichwort "Compliance" und "Corporate Governance". Unternehmen müssen sich um Risiko-Management kümmern "Nicht auszudenken, wenn vertrauliche Informationen wie Strategiepapiere oder Finanzunterlagen zu früh an die Öffentlichkeit gelangen oder in falsche Hände geraten", sagt Oliver Gajek, Vorstand der Brainloop AG, eines Anbieters von ERM-Lösungen. "Der Gesetzgeber verpflichtet Unternehmen zum aktiven Risiko-Management", so Gajek weiter. Das gilt vor allem für börsennotierte Firmen. Das Anlegerschutz-Verbesserungsgesetz verpflichtet Aktiengesellschaften beispielsweise dazu, der Regulierungsbehörde nachzuweisen, dass vertrauliche Informationen zu keinem Zeitpunkt Unbefugten zugänglich sind. Unternehmen und deren Management sind schadenersatzpflichtig, wenn durch Indiskretionen oder den laxen Umgang mit Unterlagen Aktionären ein finanzieller Schaden entsteht. Weitere Vorgaben, die ein Enterprise-Rights-Management fast schon zu einem Muss machen, sind in Deutschland die Richtlinien zur Vergabe von Krediten (Basel II) und das Gesetz zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG). Firmen, die international aktiv sind, müssen weitere Regelungen berücksichtigen, etwa in den USA den Heath Insurance Portability and Accountability Act (HIPAA) für den Austausch von Daten im Gesundheitswesen. Das Feld der Anbieter ist ziemlich überschaubar Ein Enterprise-Rights-Management ist ohne Zusammenspiel mit Lösungen für die Dokumentenverwaltung und das Enterprise-Content-Management (ECM) nicht vorstellbar. Umso erstaunlicher ist es, dass die Hersteller von ECM-Systemen wie Open Text, Stellent oder EMC Documentum keine eigenen ERM-Lösungen offerieren. Das blieb bislang kleineren Anbietern vorbehalten. Zu den bekanntesten zählen die amerikanischen Firmen Authentica, Liquid Machines und Sealed Media. Hinzu kommen mit Aegis DRM, Avoco Secure und der Brainloop AG Unternehmen aus Europa. Auch Adobe hat sein Engagement auf dem Sektor Enterprise-Rights-Management verstärkt: Im Januar übernahm der Konzern die ERM-Sparte von Navisware. Voraussichtlich ab dem dritten Quartal wird Adobe eine integrierte DRM-Lösung für den Einsatz in Unternehmen anbieten. Die Nischenanbieter bekommen Gesellschaft Seit rund zwei Jahren ist auch Microsoft im ERM-Markt aktiv. Für "Windows Server 2003" steht ein Add-on namens "Rights Management Services" (RMS) zur Verfügung. Derzeit versteht Microsoft RMS als eine Art Überbau, in den sich über Application Programming Interfaces (APIs) die Tools von Drittanbietern einklinken lassen.

4 Eine ähnliche Strategie verfolgten bislang EMC Documentum und Open Text, die auf Kooperationen mit Airzip oder Authentica setzten. Allerdings gibt es erste Indizien dafür, dass beide Firmen auf dieselbe Strategie wie Adobe umschwenken und durch die Übernahme eines Spezialanbieters Knowhow zukaufen. Da es sich bei ERM-Anbietern durchweg um kleinere Firmen handelt, dürfte das nicht sonderlich schwierig sein. Nun ein Blick auf die Produkte, die für Enterprise-Digital-Rights-Management zur Verfügung stehen, und hier zunächst zu Microsofts RMS. Wie der Name ("Services") bereits andeutet, handelt es sich um einen Dienst auf Grundlage von ASP.NET und der Extended Rights Markup Language (XrML). Mit ihr lassen sich in Dokumente Informationen über die mit einem speziellen Content verbunden Rechte integrieren. Geschützte Dokumente werden mit Hilfe des Advanced Encryption Standard (AES) über einen 128-Bit-Schlüssel geschützt. Für das Authentifizieren und das Umsetzen von Policies ist ein "Licensing Server" zuständig. Microsoft behilft sich mit Zusatzkomponenten Ein Manko von RMS: Der Dienst unterstützt nur Dokumente, die mit dem aktuellen "Office 2003" erstellt werden, also etwa "Outlook 2003" oder "Excel 2003". Um PDF-Dateien oder mit anderen Microsoft-Anwendungen erstellte Dokumente zu bearbeiten, muss RMS auf Lösungen von Drittherstellern wie etwa Liquid Machines zurückgreifen. Dieser bietet hierfür zwei Pakete an: "Document Control" und " Control". Beide lassen sich zusammen mit RMS einsetzen oder separat hiervon. Control regelt, wer welche Nachrichten lesen und bearbeiten darf. Solche Regeln kann der Systemverwalter implementieren, ohne dass der End-User Änderungen an seinem -Client vornehmen muss. Nachrichten und angehängte Dokumente sind durchgängig verschlüsselt - unabhängig davon, ob sie der Nutzer online oder offline bearbeitet. Policies lassen sich auch dann nicht aushebeln, wenn Inhalte mittels Cut-and-Paste von einem Dokument in ein anderes übertragen werden. Die Rechte gehen in diesem Fall auf das neue Dokument über. Auf vergleichbare Weise wie Control arbeitet Document Control - mit dem Unterschied, dass nicht elektronische Nachrichten, sondern Office- oder PDF-Dateien verarbeitet werden. Sobald der Bearbeiter ein Dokument abspeichert, wird es verschlüsselt, zusammen mit Informationen über die dazugehörigen Policies. Besonders interessant für Unternehmen, deren Mitarbeiter s und Dokumente über Blackberry-Smartphones abrufen: Die ERM-Software von Liquid Machines unterstützt seit Ende vergangenen Jahres auch die mobilen Geräte von Research in Motion (RIM). Brainloop: Sicherer Datenraum für Dokumente Ebenso wie beim Ansatz von Liquid Machines lassen sich auch "Secure Dataroom" und "Secure Boardroom" der deutschen Firma Brainloop an Microsofts RMS andocken. Board Room ist für den Informationsaustausch innerhalb von Gremien ausgelegt, etwa Vorstand und Aufsichtsrat. Secure Dataroom erlaubt das unternehmensübergreifende Bearbeiten und Verteilen von Dokumenten. Brainloop verwendet für die Zugangskontrolle Einmalschlüssel (Token), die mittels Short Message Service (SMS) versendet werden. Die Trennung von Anwendungs- und Systemverwaltung stellt sicher, dass vertrauliche Dokumente vor dem Zugriff durch IT-System-Manager geschützt sind. Deshalb kann der Anwender auch einen externen Dienstleister (Web-Hoster) damit beauftragen, einen virtuellen Datenraum einzurichten. Das Hosting-Unternehmen hat keinen Zugang zu den Anwendungsschlüsseln und kann somit die

5 Informationen im Datenraum nicht einsehen. Eine weitere Besonderheit der Lösung von Brainloop: Sie kommt ohne spezielle Software auf den Client-Rechnern aus. Der Zugang zum gesicherten virtuellen Datenraum erfolgt über den Web-Browser. Brainloop bietet seine ERM-Produkte in zwei Varianten an: Zum einen als Client-Server-Lösung, die der Anwender selbst installiert und betreibt, zum anderen übernimmt Brainloop diese Aufgabe und stellt Unternehmen als ASP (Application-Service-Provider) virtuelle Datenräume zur Verfügung. Authentica: Feinkörnige Policies Bewusst gegen Microsofts RMS positioniert dagegen Authentica sein "Active Rights Management" (ARM). Ein wesentlicher Unterschied zu RMS besteht darin, dass ARM es dem Benutzer erlaubt, Policies für Dokumente zu ändern, die bereits an Dritte übermittelt wurden. Bei anderen ERM- Lösungen muss der Nutzer in diesem Fall die Dokumente modifizieren und anschließend erneut versenden. Ein weiteres Plus von Authentica: ARM unterstützt eine große Palette an Dateiformaten, darunter Microsoft Outlook, Lotus Notes und Adobe PDF. Weitere Anwendungen lassen sich über APIs anbinden. Regelwerke (Policies) können nicht nur für Mitarbeiter innerhalb eines Unternehmens festgelegt werden, sondern auch für Externe. Diese Funktion ist vor allem für Unternehmen wichtig, die beispielsweise mit Konstruktionsbüros oder Zulieferfirmen zusammenarbeiten. Einer der schärfsten Konkurrenten von Authentica im ERM-Markt ist Sealed Media. Der Funktionsumfang von "Sealed Media 4.0" entspricht etwa demjenigen von ARM, inklusive der Unterstützung von Blackberry-Smartphones. Seit Ende vergangenen Jahres lässt sich Sealed Media 4.0 in das Content-Management-System von EMC Documentum einbinden. Dokumenten lassen sich somit Rechte zuweisen, abhängig von ihrem Bearbeitungs- oder Sicherheitsstatus. Eine Stärke der Lösung von Sealed Media ist, dass sie eine Vielzahl von Betriebssystemen und Content-Typen unterstützt, neben Office-Dokumenten auch Bild- und Videodateien. Ende März, so das Unternehmen, sollen 30 weitere Formate hinzukommen, etwa von CAD/CAM-Programmen. Projektgruppen können zudem Dokumente in einem virtuellen Datensafe ("e-room") ablegen - wichtig für Unternehmen, die mit externen Partnern zusammenarbeiten. Trend: Die großen Anbieter sind im Kommen Zum Abschluss noch ein Blick darauf, wie sich der Markt für Enterprise-Rights-Lösungen entwickeln wird. Derzeit dominieren, abgesehen von Microsoft, in diesem Bereich kleine Firmen. Doch das könnte sich bald ändern. So hat Adobe durch die Übernahme von Naviswares DRM-Abteilung im Januar dieses Jahres klar gemacht, dass es im ERM-Markt ein gewichtiges Wort mitsprechen möchte. Das Know-how von Navisware soll in die Livecycle-Produktlinie von Adobe einfließen und diese zu einer ERM-Lösung aufwerten. Auch Anbieter von Content-Management-Systemen wie EMC Documentum, Open Text, Filenet oder Stellent lassen Enterprise-Rights-Management nicht mehr länger links liegen. EMC Documentum setzt derzeit auf Partnerschaften mit etablierten ERM-Systemen, etwa Authentica oder Liquid Machines. Es ist jedoch durchaus denkbar, dass Documentum einen dieser Anbieter übernimmt und sich auf diese Weise dessen Kenntnisse sichert. Noch nicht klar ist, welche Position Open Text bei ERM beziehen wird. Open Text verfügt mit "Livelink Records Management" über ein Dokumenten-Management-System, das Teilaspekte des Enterprise- Rights-Managements mit abdeckt. Daneben hat Open Texts Unternehmensbereich Artesia mit

6 "Digital Asset Management" (DAM) eine ERM-Lösung vorgestellt. Diese ist allerdings auf die Anforderungen der Unterhaltungsindustrie zugeschnitten, sprich das Verteilen von Musik und Videos. Es gibt derzeit noch keine Anzeichen dafür, dass Open Text beide Ansätze in einem neuen Produkt zusammenführt. Für einen Einstieg der etablierten Anbieter von Content-Management-Systemen in den ERM-Markt spricht jedenfalls, dass mehr als ein Drittel der Interessenten lieber bei ihnen ein ERM-System kaufen würde als bei einem der kleineren Anbieter. Das jedenfalls ergab eine Studie von Chadwick Martin Bailey (siehe Kasten "Zurückhaltung bei den Anwendern"). Die Zeichen stehen somit auf Konsolidierung. (ave)

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Extranet Zwischenbilanz

Extranet Zwischenbilanz Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Termin-Umfragen mit Doodle

Termin-Umfragen mit Doodle Termin-Umfragen mit Doodle Mit Doodle können Sie schnell und einfach Umfragen erstellen, um gemeinsam mit Ihren Kollegen oder Geschäftspartnern einen Termin für eine Konferenz, Sitzung oder sonstige Veranstaltungen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

1 Einleitung neue Dateiformate PDF-Format Markierungen

1 Einleitung neue Dateiformate PDF-Format Markierungen 1 Einleitung Lernziele neue Dateiformate kennen im PDF-Format speichern Markierungen setzen Lerndauer 4 Minuten Seite 1 von 16 2 Neue Dateiformate Dieses Word-Dokument ist zwar fast fertig, aber noch nicht

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr