ERM-Software: Überschaubares Angebot

Größe: px
Ab Seite anzeigen:

Download "ERM-Software: Überschaubares Angebot"

Transkript

1 ERM-Software: Überschaubares Angebot von Bernd Reder Eine Enterprise-Rights-Management-Software schützt Unternehmen vor Missbrauch und Verlust wichtiger Informationen. Das Angebot an entsprechenden Lösungen ist allerdings sehr übersichtlich. Nur eine Minderheit der großen Unternehmen sieht die Notwendigkeit für die Einführung eines ERM-Systems. Zurückhaltung bei den Anwendern Ein fehlendes oder schlecht umgesetztes Enterprise-Rights-Management kann Unternehmen teuer zu stehen kommen. Dennoch sieht mehr als die Hälfte aller Großfirmen keine Notwendigkeit, eine entsprechende Software einzusetzen. Das ergab eine Umfrage der Beratungsfirma Chadwick Martin Bailey /Sage Research unter 100 IT-Leitern von Unternehmen mit mehr als 1000 Mitarbeitern. Nur in neun Prozent der Firmen ist ein ERM-System im Einsatz, weitere 18 Prozent haben die Absicht, innerhalb der nächsten zwölf Monate eines zu installieren. Dagegen sagten 57 Prozent der IT- Fachleute, dass ihr Unternehmen vorläufig auf Enterprise-Rights-Management verzichten wolle. Erschreckend dabei: Fast drei Viertel der Fachleute, die sich gegen ERM aussprachen, erfuhren erst durch die Befragung, was Enterprise-Rights-Management überhaupt bedeutet. Von den Firmen, die eine ERM-Lösung implementieren wollen, möchte ein Drittel zunächst beim Lieferanten ihres Dokumenten- oder Content-Management-Systems nachfragen, ob dieser auch ein ERM-Modul anbietet. Die Anwender sind in diesem Fall sogar bereit, Abstriche bei der Leistungsfähigkeit des Systems zu machen. Einer der Gründe dafür dürfte sein, dass einem etablierten Anbieter wie ECM Documentum oder Open Text ein größeres Vertrauen entgegengebracht wird als einem Nischenanbieter. Hinzu kommt, dass sich die Nutzer eine bessere Integration der ERM-Lösung in die Content-Management-Landschaft in ihrem Unternehmen erhoffen. Zurückhaltung bei den Anwendern Ein fehlendes oder schlecht umgesetztes Enterprise-Rights-Management kann Unternehmen teuer zu stehen kommen. Dennoch sieht mehr als die Hälfte aller Großfirmen keine Notwendigkeit, eine entsprechende Software einzusetzen. Das ergab eine Umfrage der Beratungsfirma Chadwick Martin

2 Bailey /Sage Research unter 100 IT-Leitern von Unternehmen mit mehr als 1000 Mitarbeitern. Nur in neun Prozent der Firmen ist ein ERM-System im Einsatz, weitere 18 Prozent haben die Absicht, innerhalb der nächsten zwölf Monate eines zu installieren. Dagegen sagten 57 Prozent der IT- Fachleute, dass ihr Unternehmen vorläufig auf Enterprise-Rights-Management verzichten wolle. Erschreckend dabei: Fast drei Viertel der Fachleute, die sich gegen ERM aussprachen, erfuhren erst durch die Befragung, was Enterprise-Rights-Management überhaupt bedeutet. Von den Firmen, die eine ERM-Lösung implementieren wollen, möchte ein Drittel zunächst beim Lieferanten ihres Dokumenten- oder Content-Management-Systems nachfragen, ob dieser auch ein ERM-Modul anbietet. Die Anwender sind in diesem Fall sogar bereit, Abstriche bei der Leistungsfähigkeit des Systems zu machen. Einer der Gründe dafür dürfte sein, dass einem etablierten Anbieter wie ECM Documentum oder Open Text ein größeres Vertrauen entgegengebracht wird als einem Nischenanbieter. Hinzu kommt, dass sich die Nutzer eine bessere Integration der ERM-Lösung in die Content-Management-Landschaft in ihrem Unternehmen erhoffen. Elemente von Enterprise Rights Management ERM legt fest, wer Zugang zu Dokumenten erhält und diese bearbeiten kann. Welche Anwender das sind, wird anhand von Workflows, Aufgaben oder der Position des Nutzers im Unternehmen definiert. Inhalte (Content) werden mit Hilfe starker Verschlüsselungsverfahren wie dem Advanced Encryption Standard (AES) gegen den Zugriff Unbefugter gesichert. Dieser Schutzmechanismus muss gegen Manipulationen durch die Nutzer und Systemverwalter immun sein. Der Bearbeiter eines Dokuments darf also beispielsweise die Verschlüsselung nicht entfernen können. Ein ERM-System dokumentiert alle Zugriffe auf Daten. Das schließt nicht nur das Lesen, Verändern oder Speichern ein, sondern auch das Kopieren, Drucken, Übermitteln via oder das Anfertigen von Screenshots und Kopieren von Bildschirminhalten. "Policies" regeln, wer wann auf welche Dokumente zugreifen darf und welche Änderungen er daran vornehmen kann. Die Regeln lassen sich für Mitarbeiter innerhalb eines Unternehmens festlegen, aber auch für Partner, etwa Lieferanten oder Dienstleister. Zudem muss sichergestellt sein, dass Policies auch dann greifen, wenn Mitarbeiter von unterwegs oder im Home Office Dokumente bearbeiten, damit ein durchgängiger Schutz gewährleistet ist. Separation of Duties: ein ERM-System muss Zuständigkeiten auf mehrere Nutzer verteilen. Ein Beispiel: Ein Mitarbeiter im Rechnungswesen darf ein Kreditorenkonto für einen Zulieferer einrichten, aber nicht ohne Prüfung durch einen Kollegen Überweisungen an dieses Unternehmen vornehmen. Idealerweise ermöglicht es ein ERM-System dem Nutzer, dass er seine gewohnten Applikationen weiterhin verwenden kann, etwa Word, Excel und Powerpoint, aber auch Software für das Erstellen von Konstruktionszeichnungen (CAD/CAM) oder Grafiken. Den Begriff Digital-Rights-Management (DRM) bringen viele in erster Linie mit dem Schutz von digitalen Medien in Verbindung, vor allem mit Kopierschutz-Techniken. Sie sollen verhindern, dass digitale Inhalte wie Musikdateien, Software, Filme oder Spiele unrechtmäßig vervielfältigt werden. Diese Sparte des Rechte-Managements hat an Bedeutung gewonnen, weil immer mehr Unternehmen aus der Medien- und Softwarebranche ihre Produkte online anbieten oder über

3 Breitbandverbindungen frei Haus liefern. Unternehmen wie Akamai oder Coremedia haben Verfahren für den Transport solcher Inhalte (Content) zum Endabnehmer entwickelt. Zu Unrecht etwas im Schatten steht dagegen eine andere Spielart der digitalen Rechteverwaltung, das Enterprise-Digital-Rights-Management (E-DRM) oder Enterprise-Rights-Management (ERM). Denn für Unternehmen und Behörden hat ERM in den vergangenen Jahren erheblich an Bedeutung gewonnen. Ein Grund sind restriktive Vorgaben durch den Gesetzgeber, was den Umgang mit Unternehmensinformationen betrifft, Stichwort "Compliance" und "Corporate Governance". Unternehmen müssen sich um Risiko-Management kümmern "Nicht auszudenken, wenn vertrauliche Informationen wie Strategiepapiere oder Finanzunterlagen zu früh an die Öffentlichkeit gelangen oder in falsche Hände geraten", sagt Oliver Gajek, Vorstand der Brainloop AG, eines Anbieters von ERM-Lösungen. "Der Gesetzgeber verpflichtet Unternehmen zum aktiven Risiko-Management", so Gajek weiter. Das gilt vor allem für börsennotierte Firmen. Das Anlegerschutz-Verbesserungsgesetz verpflichtet Aktiengesellschaften beispielsweise dazu, der Regulierungsbehörde nachzuweisen, dass vertrauliche Informationen zu keinem Zeitpunkt Unbefugten zugänglich sind. Unternehmen und deren Management sind schadenersatzpflichtig, wenn durch Indiskretionen oder den laxen Umgang mit Unterlagen Aktionären ein finanzieller Schaden entsteht. Weitere Vorgaben, die ein Enterprise-Rights-Management fast schon zu einem Muss machen, sind in Deutschland die Richtlinien zur Vergabe von Krediten (Basel II) und das Gesetz zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG). Firmen, die international aktiv sind, müssen weitere Regelungen berücksichtigen, etwa in den USA den Heath Insurance Portability and Accountability Act (HIPAA) für den Austausch von Daten im Gesundheitswesen. Das Feld der Anbieter ist ziemlich überschaubar Ein Enterprise-Rights-Management ist ohne Zusammenspiel mit Lösungen für die Dokumentenverwaltung und das Enterprise-Content-Management (ECM) nicht vorstellbar. Umso erstaunlicher ist es, dass die Hersteller von ECM-Systemen wie Open Text, Stellent oder EMC Documentum keine eigenen ERM-Lösungen offerieren. Das blieb bislang kleineren Anbietern vorbehalten. Zu den bekanntesten zählen die amerikanischen Firmen Authentica, Liquid Machines und Sealed Media. Hinzu kommen mit Aegis DRM, Avoco Secure und der Brainloop AG Unternehmen aus Europa. Auch Adobe hat sein Engagement auf dem Sektor Enterprise-Rights-Management verstärkt: Im Januar übernahm der Konzern die ERM-Sparte von Navisware. Voraussichtlich ab dem dritten Quartal wird Adobe eine integrierte DRM-Lösung für den Einsatz in Unternehmen anbieten. Die Nischenanbieter bekommen Gesellschaft Seit rund zwei Jahren ist auch Microsoft im ERM-Markt aktiv. Für "Windows Server 2003" steht ein Add-on namens "Rights Management Services" (RMS) zur Verfügung. Derzeit versteht Microsoft RMS als eine Art Überbau, in den sich über Application Programming Interfaces (APIs) die Tools von Drittanbietern einklinken lassen.

4 Eine ähnliche Strategie verfolgten bislang EMC Documentum und Open Text, die auf Kooperationen mit Airzip oder Authentica setzten. Allerdings gibt es erste Indizien dafür, dass beide Firmen auf dieselbe Strategie wie Adobe umschwenken und durch die Übernahme eines Spezialanbieters Knowhow zukaufen. Da es sich bei ERM-Anbietern durchweg um kleinere Firmen handelt, dürfte das nicht sonderlich schwierig sein. Nun ein Blick auf die Produkte, die für Enterprise-Digital-Rights-Management zur Verfügung stehen, und hier zunächst zu Microsofts RMS. Wie der Name ("Services") bereits andeutet, handelt es sich um einen Dienst auf Grundlage von ASP.NET und der Extended Rights Markup Language (XrML). Mit ihr lassen sich in Dokumente Informationen über die mit einem speziellen Content verbunden Rechte integrieren. Geschützte Dokumente werden mit Hilfe des Advanced Encryption Standard (AES) über einen 128-Bit-Schlüssel geschützt. Für das Authentifizieren und das Umsetzen von Policies ist ein "Licensing Server" zuständig. Microsoft behilft sich mit Zusatzkomponenten Ein Manko von RMS: Der Dienst unterstützt nur Dokumente, die mit dem aktuellen "Office 2003" erstellt werden, also etwa "Outlook 2003" oder "Excel 2003". Um PDF-Dateien oder mit anderen Microsoft-Anwendungen erstellte Dokumente zu bearbeiten, muss RMS auf Lösungen von Drittherstellern wie etwa Liquid Machines zurückgreifen. Dieser bietet hierfür zwei Pakete an: "Document Control" und " Control". Beide lassen sich zusammen mit RMS einsetzen oder separat hiervon. Control regelt, wer welche Nachrichten lesen und bearbeiten darf. Solche Regeln kann der Systemverwalter implementieren, ohne dass der End-User Änderungen an seinem -Client vornehmen muss. Nachrichten und angehängte Dokumente sind durchgängig verschlüsselt - unabhängig davon, ob sie der Nutzer online oder offline bearbeitet. Policies lassen sich auch dann nicht aushebeln, wenn Inhalte mittels Cut-and-Paste von einem Dokument in ein anderes übertragen werden. Die Rechte gehen in diesem Fall auf das neue Dokument über. Auf vergleichbare Weise wie Control arbeitet Document Control - mit dem Unterschied, dass nicht elektronische Nachrichten, sondern Office- oder PDF-Dateien verarbeitet werden. Sobald der Bearbeiter ein Dokument abspeichert, wird es verschlüsselt, zusammen mit Informationen über die dazugehörigen Policies. Besonders interessant für Unternehmen, deren Mitarbeiter s und Dokumente über Blackberry-Smartphones abrufen: Die ERM-Software von Liquid Machines unterstützt seit Ende vergangenen Jahres auch die mobilen Geräte von Research in Motion (RIM). Brainloop: Sicherer Datenraum für Dokumente Ebenso wie beim Ansatz von Liquid Machines lassen sich auch "Secure Dataroom" und "Secure Boardroom" der deutschen Firma Brainloop an Microsofts RMS andocken. Board Room ist für den Informationsaustausch innerhalb von Gremien ausgelegt, etwa Vorstand und Aufsichtsrat. Secure Dataroom erlaubt das unternehmensübergreifende Bearbeiten und Verteilen von Dokumenten. Brainloop verwendet für die Zugangskontrolle Einmalschlüssel (Token), die mittels Short Message Service (SMS) versendet werden. Die Trennung von Anwendungs- und Systemverwaltung stellt sicher, dass vertrauliche Dokumente vor dem Zugriff durch IT-System-Manager geschützt sind. Deshalb kann der Anwender auch einen externen Dienstleister (Web-Hoster) damit beauftragen, einen virtuellen Datenraum einzurichten. Das Hosting-Unternehmen hat keinen Zugang zu den Anwendungsschlüsseln und kann somit die

5 Informationen im Datenraum nicht einsehen. Eine weitere Besonderheit der Lösung von Brainloop: Sie kommt ohne spezielle Software auf den Client-Rechnern aus. Der Zugang zum gesicherten virtuellen Datenraum erfolgt über den Web-Browser. Brainloop bietet seine ERM-Produkte in zwei Varianten an: Zum einen als Client-Server-Lösung, die der Anwender selbst installiert und betreibt, zum anderen übernimmt Brainloop diese Aufgabe und stellt Unternehmen als ASP (Application-Service-Provider) virtuelle Datenräume zur Verfügung. Authentica: Feinkörnige Policies Bewusst gegen Microsofts RMS positioniert dagegen Authentica sein "Active Rights Management" (ARM). Ein wesentlicher Unterschied zu RMS besteht darin, dass ARM es dem Benutzer erlaubt, Policies für Dokumente zu ändern, die bereits an Dritte übermittelt wurden. Bei anderen ERM- Lösungen muss der Nutzer in diesem Fall die Dokumente modifizieren und anschließend erneut versenden. Ein weiteres Plus von Authentica: ARM unterstützt eine große Palette an Dateiformaten, darunter Microsoft Outlook, Lotus Notes und Adobe PDF. Weitere Anwendungen lassen sich über APIs anbinden. Regelwerke (Policies) können nicht nur für Mitarbeiter innerhalb eines Unternehmens festgelegt werden, sondern auch für Externe. Diese Funktion ist vor allem für Unternehmen wichtig, die beispielsweise mit Konstruktionsbüros oder Zulieferfirmen zusammenarbeiten. Einer der schärfsten Konkurrenten von Authentica im ERM-Markt ist Sealed Media. Der Funktionsumfang von "Sealed Media 4.0" entspricht etwa demjenigen von ARM, inklusive der Unterstützung von Blackberry-Smartphones. Seit Ende vergangenen Jahres lässt sich Sealed Media 4.0 in das Content-Management-System von EMC Documentum einbinden. Dokumenten lassen sich somit Rechte zuweisen, abhängig von ihrem Bearbeitungs- oder Sicherheitsstatus. Eine Stärke der Lösung von Sealed Media ist, dass sie eine Vielzahl von Betriebssystemen und Content-Typen unterstützt, neben Office-Dokumenten auch Bild- und Videodateien. Ende März, so das Unternehmen, sollen 30 weitere Formate hinzukommen, etwa von CAD/CAM-Programmen. Projektgruppen können zudem Dokumente in einem virtuellen Datensafe ("e-room") ablegen - wichtig für Unternehmen, die mit externen Partnern zusammenarbeiten. Trend: Die großen Anbieter sind im Kommen Zum Abschluss noch ein Blick darauf, wie sich der Markt für Enterprise-Rights-Lösungen entwickeln wird. Derzeit dominieren, abgesehen von Microsoft, in diesem Bereich kleine Firmen. Doch das könnte sich bald ändern. So hat Adobe durch die Übernahme von Naviswares DRM-Abteilung im Januar dieses Jahres klar gemacht, dass es im ERM-Markt ein gewichtiges Wort mitsprechen möchte. Das Know-how von Navisware soll in die Livecycle-Produktlinie von Adobe einfließen und diese zu einer ERM-Lösung aufwerten. Auch Anbieter von Content-Management-Systemen wie EMC Documentum, Open Text, Filenet oder Stellent lassen Enterprise-Rights-Management nicht mehr länger links liegen. EMC Documentum setzt derzeit auf Partnerschaften mit etablierten ERM-Systemen, etwa Authentica oder Liquid Machines. Es ist jedoch durchaus denkbar, dass Documentum einen dieser Anbieter übernimmt und sich auf diese Weise dessen Kenntnisse sichert. Noch nicht klar ist, welche Position Open Text bei ERM beziehen wird. Open Text verfügt mit "Livelink Records Management" über ein Dokumenten-Management-System, das Teilaspekte des Enterprise- Rights-Managements mit abdeckt. Daneben hat Open Texts Unternehmensbereich Artesia mit

6 "Digital Asset Management" (DAM) eine ERM-Lösung vorgestellt. Diese ist allerdings auf die Anforderungen der Unterhaltungsindustrie zugeschnitten, sprich das Verteilen von Musik und Videos. Es gibt derzeit noch keine Anzeichen dafür, dass Open Text beide Ansätze in einem neuen Produkt zusammenführt. Für einen Einstieg der etablierten Anbieter von Content-Management-Systemen in den ERM-Markt spricht jedenfalls, dass mehr als ein Drittel der Interessenten lieber bei ihnen ein ERM-System kaufen würde als bei einem der kleineren Anbieter. Das jedenfalls ergab eine Studie von Chadwick Martin Bailey (siehe Kasten "Zurückhaltung bei den Anwendern"). Die Zeichen stehen somit auf Konsolidierung. (ave)

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Virtueller Datenraum für besseres Projektmanagement

Virtueller Datenraum für besseres Projektmanagement 1. Kundenreferenz: T-Systems International Branche: IT & Telekommunikation Virtueller Datenraum für besseres Projektmanagement Verfasst am: 26.9.03 Mit einem virtuellen Datenraum für die verteilte Bearbeitung

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 60

Installationsleitfaden bdf Process Control Center (PCC) 60 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 60 in einer SAP ECC60 EhP0, EhP2 oder EhP3 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Open Source Dokumentenmanagement-System agorum core

Open Source Dokumentenmanagement-System agorum core Open Source Dokumentenmanagement-System agorum core DMS ganz einfach mit dem Windows Explorer weiterarbeiten wie gewohnt Dateien werden einfach in Verzeichnissen gespeichert/kopiert/aufgerufen. Das DMS

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

ecopy PDF Pro Office 6

ecopy PDF Pro Office 6 ecopy PDF Pro Office 6 PDFs erstellen, konvertieren und bearbeiten - auf jedem Computer im Büro 2015 Nuance Communications, Inc. Alle Rechte vorbehalten. Hören Sie diese Sätze auch öfter? Für PDFs braucht

Mehr

Anwendungsfall: Gerichtstermin

Anwendungsfall: Gerichtstermin Anwendungsfall: Gerichtstermin Ein Mitarbeiter im Haus hat einen Gerichtstermin außer Haus Er möchte vor Ort vollständige Akten mit Akten-/Vorgangsstruktur und natürlich den elektronischen Dokumenten einsehen.

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Markus Klemen ENTERPRISE SOFTWARE SOLUTIONS [ 1 ] Überblick 1. Herangehensweise 2. Individualisierungen aus

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Installationsleitfaden bdf Process Control Center (PCC) 70

Installationsleitfaden bdf Process Control Center (PCC) 70 1 Einführung Diese Dokumentation beschreibt, wie Sie das bdf Process Control Center (PCC) Release 70 in einer SAP ECC60 EhP4, EhP5 oder EhP6 Umgebung installieren können. 2 Installationsvoraussetzungen

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved conjectpm Dokumentenmanagement - Verwaltung allgemeiner Dokumente wie Schriftverkehr oder Protokolle 1. Navigieren Sie durch die Ordnerstruktur, wie Sie dies aus Windows

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

digital business solution Elektronische Archivierung

digital business solution Elektronische Archivierung digital business solution Elektronische Archivierung 1 Weniger Papier im Archiv, mehr Transparenz in den Geschäftsabläufen, rechtsund revisionssichere Ablage sämtlicher Unternehmensinformationen auf zertifizierten

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

ECM und Zusammenarbeit

ECM und Zusammenarbeit ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content

Mehr

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung Cryptshare

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Um Ihnen die Einschätzung zu erleichtern, ob ich für Ihren Bedarf geeignet bin, habe ich ein ausführliches Profil erstellt.

Um Ihnen die Einschätzung zu erleichtern, ob ich für Ihren Bedarf geeignet bin, habe ich ein ausführliches Profil erstellt. Ausführliches Profil Christine Gericke Seit 1995 arbeite ich als IT Trainerin vor allem für Firmen, Ministerien und Behörden. In diesen Jahren habe ich mir breit gefächerte Kenntnisse erworben. Um Ihnen

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Der Online-Dienst für sichere Kommunikation.

Der Online-Dienst für sichere Kommunikation. Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Software auf den PUNKT gebracht. sidoku verschlüsselt Geschäftskommunikation Webmailer & Add-on für E-Mail-Programme.

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

digital business solution Elektronische Archivierung

digital business solution Elektronische Archivierung digital business solution Elektronische Archivierung 1 Weniger Papier im Archiv, mehr Transparenz in den Geschäftsabläufen, rechts- und revisionssichere Ablage sämtlicher Unternehmensinformationen auf

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Gesicherter Dokumentenversand mit LiveCycle Rights Management

Gesicherter Dokumentenversand mit LiveCycle Rights Management Gesicherter Dokumentenversand mit LiveCycle Rights Management An was denken Sie bei DeMail? Digitaler Dokumentenversand mit Adobe DRM Sensible Daten. Verschlüsselt übertragen. Porto sparen. Mehrwert schaffen.

Mehr

Sharedien. Medien schnell finden und einfach teilen. sharedien.com. Einfach gut finden

Sharedien. Medien schnell finden und einfach teilen. sharedien.com. Einfach gut finden Sharedien. Medien schnell finden und einfach teilen. sharedien.com Einfach gut finden Sharedien. Finden. Nicht suchen. Überall. - Alle, die täglich viele Bilder, Dokumente, Audio- und Videodateien streamen,

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

MS Office 2007. Erste Eindrücke. Peter G. Poloczek, AUGE M5543 PGP VI/07

MS Office 2007. Erste Eindrücke. Peter G. Poloczek, AUGE M5543 PGP VI/07 MS Office 2007 Erste Eindrücke Peter G. Poloczek, AUGE M5543 Das Umfeld Editionen Neu: Communicator 2007-1 Communicator 2007: Der Microsoft Office-Client für einfache Kommunikation Microsoft Office Communicator

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

1 Einleitung neue Dateiformate PDF-Format Markierungen

1 Einleitung neue Dateiformate PDF-Format Markierungen 1 Einleitung Lernziele neue Dateiformate kennen im PDF-Format speichern Markierungen setzen Lerndauer 4 Minuten Seite 1 von 16 2 Neue Dateiformate Dieses Word-Dokument ist zwar fast fertig, aber noch nicht

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service PrivaSphere Secure Messaging Outlook AddIn Integriert mit PrivaSphere Mail Signature Service Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Intelligent Network Printer

Intelligent Network Printer Intelligent Network Printer Business Case In Zeiten des elektronischen Datenaustauschs liegt es oft noch am Anwender zu entscheiden, wie ein Dokument versendet werden soll. Unterschiedlichste Vorgaben

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Dokumentenmanagement als Dienst (DMS as a Service, DaaS)

Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Hessisches Ministerium des Innern und für Sport Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Dr. Markus Unverzagt Referat Architekturmanagement Abteilung E-Government und Verwaltungsinformatik

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer

Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Adobe Document Cloud und Adobe Acrobat DC Felix Ritter Senior Systems Engineer Agenda Warum Document Cloud was ist das? Acrobat DC Neue Funktionen Acrobat DC Versionen und Funktionsübersicht Demo Lizenzierungsmöglichkeiten

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

greenpaper 15. rich internet applications zum einsatz bringen.

greenpaper 15. rich internet applications zum einsatz bringen. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr