Nr. 51/2012. den intelligenten

Größe: px
Ab Seite anzeigen:

Download "Nr. 51/2012. den intelligenten"

Transkript

1 Nr. 51/2012 Tipps und Trends für ihre TelekommunikaTion Liebe Leserin, lieber Leser, Das Pferd frisst keinen Gurkensalat! mit diesem sinnfreien, aber historischen Satz demonstrierte Philipp Reiss am 26. Ok to ber 1861 seinen Zuhörern das erste Telefon. Gut 150 Jahre später ist seine Erfindung für das Funktionieren moderner Wirtschafts- und Gesellschaftsstrukturen unverzichtbar geworden. Informations- und Kommu ni kationstechnologien prägen unsere Arbeitswelt. Sie stimulieren Innovationen, ermöglichen Kostensenkungen und führen zu verbesserter Zusammenarbeit. Infrastruktur, Software und Prozesse verschmelzen immer mehr zu integrierten Services und Lösungen, die das Arbeiten erleichtern und neue Geschäftsmodelle ermöglichen. Innovative Lösungen werden zum Schlüssel für die Wettbewerbsfähigkeit von Unternehmen. Beim Erschließen dieser Möglichkeiten sind wir Ihr kompetenter Partner. Dipl.-Ing. Hartmut Pax Geschäftsführer OSMO-Kommunikation Das Leistungsprofil der OSMO-Kommunikation Kommunikationstechnik: ISDN-Telekommunikationsanlagen Dect-Systeme, CTI-Lösungen Voic -Systeme Telefonkostenanalyse EDV-Netzwerktechnik: LWL-Technik Gbit-Fast-Ethernet CAT 6/1000 Mbit Laser-/Richtfunkstrecken Sicherheitstechnik: Brand-/Einbruchmeldeanlagen Video-/Lichtrufanlagen Leitstandlösungen Störmeldeanlagen st eigerung der w et tbew erbsfähigkei t IT und Telekommunikation als Schlüsseltechnologie IT und Telekommunikation sind in Wirtschaft und Arbeits leben unverzichtbar geworden. Sie stimulieren Innovationen, ermöglichen Kostensenkungen und führen zu verbesserter Zusammenarbeit. Informations- und Kommunikationstechnologien (IKT) sind längst zum integralen Bestandteil unseres Lebens und Arbeitens geworden. Neue Entwicklungen bei IT-Produkten, Telekommunikationsgeräten und -netzen, Softwarelösungen, Telekommunikationsangeboten und IT-Diensten, schaffen für Unternehmen vielfältige Möglichkeiten, Produkte, Dienstleistungen und Prozesse zu verbessern und neue Geschäftsmodelle zu entwickeln, d.h. selbst innovativ tätig zu werden. Die Integration von IKT in die unterschiedlichsten Prozesse ermöglicht immer wieder neue oder bessere Funktionalitäten, die bessere Befriedigung von Kundenbedürfnissen und eine höhere Qualität von Produkten und Dienstleistungen. Dem Einsatzbereich für Produkt innovation sind dabei kaum Grenzen gesetzt. Wachstum und Kosteneffizienz Aus Sicht des einzelnen Unternehmens geht es bei der Beurteilung und Nutzung von Informationsund Kommunikationstechnologien in erster Linie um Wachstum und um das Thema Kosteneinsparung. Die kosteneffiziente Gestaltung der unternehmenseigenen aus dem inhalt 3 Green-IT Moderne Telekommunikation spart Kosten und Ressourcen Informations- und Kommunikationsinfrastruktur, zum Beispiel durch Cloud Computing, ist hierbei nur einer von vielen Aspekten. Genauso bedeutsam sind Einsparungen, die durch den intelligenten Einsatz von integrierten Technologien realisiert werden können, zum Beispiel in Form von IKT-gestützter Prozessgestaltung innerhalb des Unternehmens. Ein bedeutendes Einsparpotenzial an Reisezeit und Reisekosten kann zum Beispiel durch den vermehrten Einsatz virtueller Kollaboration per Telefon- und Videokonferenz erschlossen werden. Auch Einsparungen bei den Energiekosten lassen sich durch die Nutzung fortgeschrittener Kommunikationstechnologien und eine Umstellung auf Green IT erzielen. 70 Prozent der Entscheider in Unternehmen erwarten denn auch, dass Green IT eine hohe oder sehr hohe Bedeutung für ihr Unternehmen haben wird. Schließlich haben moderne Informations- und Kommunikationstechnologien positive Auswirkungen auf die Qualität und 5 Mobile Device Management Mobile Endgeräte sicher in das Firmennetz einbinden Produktivität des Arbeitens: Gesteigerte Mobilität, dezentrales und verteiltes Arbeiten in virtuellen Teams und im Home-Office sind hier nur einige der wichtigsten Bereiche. Impulsgeber für Innovationen Innovationen und Investitionen in moderne Informations- und Telekommunikationtechnologien sind kein Selbstzweck, sie erhöhen die Wettbewerbsfähigkeit und sind wesentlich mit verantwortlich für Produktivitätsfortschritte. IKT erweist sich so als Innovations- und Schlüsseltechnologie, die eine entscheidende und weiter wachsende Bedeutung bei der künftigen Entwicklung der Arbeitswelt einnehmen wird. 6 FMC Kommunikation ohne Netzbarrieren Foto: fotolia/justinb

2 tipp Virtuelle Pressestelle Wer seine Pressearbeit auf den Massenversand von s beschränkt, hat heute kaum noch Chancen, wahrgenommen zu werden. Wer die Medien ansprechen will, braucht einen professionellen Pressebereich auf der Firmen-Website. Denn immer mehr Medienvertreter recherchieren auf Firmen-Websites und in Presseportalen nach Informationen und Bildmaterial. Zehn Tipps für die Online- Pressestelle: Der Link Presse gehört in die Hauptnavigation, also auf die Startseite des Internetauftritts. Alle Presseinformationen sollten sofort und frei zugänglich sein keine Nutzerregistrierung. Den Pressebereich übersichtlich gestalten Journalisten leiden unter chronischer Zeitnot. Ansprechpartner mit Telefonnummer und -Adresse nennen, eventuell Bild. Der Pressebereich hat weitere Services: z. B. aktuelle Pressemitteilungen (mit Archiv), Bild- und gegebenenfalls Video- und Audiomaterial, Basisinformationen über das Unternehmen. Gebräuchliche Medienformate verwenden: PDF für Texte, für Fotos TIF (Print) oder JPG (Online), Grafiken als PNG. Pressemitteilungen sollten maximal 1 2 Druckseiten umfassen. Pressemitteilungen zusätzlich bei kostenlosen Newsportalen wie openpr veröffentlichen, damit die Informationen z. B. einfacher über Google News gefunden werden. Diese Fehler sollten Sie vermeiden: Bei Journalisten allzu häufig telefonisch nachhaken. Gar keinen oder einen schlecht gepflegten Online-Pressebereich besitzen. Kurzfristige Aktionen verbunden mit der Erwartungshaltung, dass Pressemeldungen direkt abgedruckt werden. Fehlender Ansprechpartner im Unternehmen, um auf Anfragen zu reagieren. G anzhei tliche Inf ormat ion sstr at egien auf dem Prüfstand Mit dem Siegeszug der elektronischen Post und der immer noch rasant wachsenden -Flut sind die Anforderungen an ein effizientes -Management gewachsen. Systeme für Enterprise Content Management (ECM) bieten die Möglichkeit, eine zentrale Ablage und Verwaltung von Informationen zu ermöglichen. s, die isoliert in der Mailbox eines Mitarbeiters liegen, sind Informationen, die nicht zugänglich sind, auch wenn sie benötigt werden. Wenn s nicht in die unternehmensweite Informationsstrategie eingebunden werden, drohen Qualitätseinbußen: Informationsverluste, Verzögerungen in der Bearbeitung, redundante Anlage von Dokumenten, Datenablage außerhalb ihres sachlichen Kontexts. Eine Gesamtsicht auf alle relevanten Informationen, die z. B. einen Kunden oder ein Projekt betreffen, wird so verhindert oder zumindest erschwert. ECM bündelt Informationen Durch die Einbindung der elektronischen Post in ein Enterprise Content Management System (ECM) werden solche Defizite vermieden. Bei ECM finden die verschiedensten Informationsobjekte über unterschiedliche Kanäle den Weg in das gemeinsame System. Idealerweise werden die Daten gleich in virtuellen Akten und Geschäftsfällen zusammengeführt, sodass sie dem jeweiligen Mitarbeiter im Zusammenhang zur Verfügung stehen. Wenn Systeme für -Management in die bestehende IT- Infrastruktur von Unternehmen eingegliedert werden, können Mitarbeiter durch erheblich bessere Arbeitsbedingungen produktiver und motivierter arbeiten. Eine unternehmensweite Strategie für Informationsmanage- ment ermöglicht die Verbindung von Informationen in s mit anderen geschäftsrelevanten Vorgängen und steigert somit die Qualität und folglich auch die Wettbewerbsfähigkeit moderner Unternehmen. Abschied von der elek tronischen Post? Seit die erste am versandt wurde, ist viel geschehen. Heute werden täglich Milliarden von s verschickt. Die elektronische Post ist eine jener Anwendungen, die schnell zu einem weltweiten Standard wurde. Aber wird dies so bleiben? Die Zukunft der wird durchaus kontrovers diskutiert. Insbesondere bei Jugendlichen ist die gegenüber der Nutzung von Social Media auf dem Rückzug. Kaum ein Jugendlicher mailt heute noch. Aber auch beim Einsatz im Unternehmen ist die nicht mehr unumstritten: Abgesehen von der Flut lästiger Spams liegt das größte Manko in der nur schwer möglichen gemeinsamen Nutzung innerhalb von geschäftsrelevanten Prozessen. Der Anwender hat selten Kontrolle über seine abgeschickten s. Er weiß häufig nicht, Revisionssichere Archivierung was die Empfänger damit tun und welcher Bearbeitungsstatus gerade erreicht ist. Teammitglieder, die die nicht erhalten haben, stehen außen vor. Oder sie werden von für sie nicht relevanten CC und BCC -Mails überschwemmt, damit nur ja niemand aus Versehen vergessen wird. Modern organisierte Projektteams nutzen deshalb heute schon Community-Plattformen ähnlich Facebook. Hier werden die Informationen strukturiert und jeder hat Einblick in den aktuellen Stand. Es können Aufgaben verteilt und ihr Bearbeitungsstatus von allen eingesehen werden. Der Kreis der möglichen Teilnehmer ist größer bei gleichzeitig besserem Überblick. Große Firmen haben bereits damit begonnen, zumindest die interne Kommunikation auf entsprechende Plattformen umzustellen. Experten erwarten, das dort, wo Transparenz in der Wissensvermittlung dabei hilft, Prozesse zu beschleunigen, sich die neue Kommunikation zuerst durchsetzen wird. Kritischer sieht es bei sensiblen Geschäftsdaten aus. Aber auch die gehören zwecks Aufbewahrung besser in ein ECM- System als auf den -Server. Auch s sind Geschäftsdokumente. Bei ihrer Archivierung sind daher besondere Anforderungen zu beachten. Sie müssen, wie andere Dokumente auch, entsprechend den gesetzlichen Bestimmungen revisionssicher, also unveränderbar, jederzeit reproduzierbar und im Originalformat vorgehalten werden. Fotos: fotolia/kmiragaya/beboy/helix/lucifor 2

3 Ein sparpot enziale durch int elligent e I TK-Syst eme Kosten senken mit grüner IT Auch Technologien zur virtuellen Zusammenarbeit, wie etwa Videokonferenzen, machen die IT grüner. Green-IT ist ein Thema, das zunehmend an Bedeutung gewinnt. Dies liegt zum einen sicherlich in der Erkenntnis, dass der sparsame und nachhaltige Umgang mit Ressourcen in unser aller Interesse ist. Durch die Umstellung auf grüne Informations- und Kommunikationstechnologien werden jedoch nicht nur positive Umwelteffekte erzielt, durch intelligente Systeme können auch die Kosten im Unternehmen deutlich gesenkt und Prozesse wirtschaftlicher gestaltet werden. Investitionen in Green IT können sich schnell rechnen. Unterscheiden muss man dabei die beiden Wirkungsbereiche von grüner IKT, nämlich Grün innerhalb der IT und Grün durch IT. Der Weg zum schlanken System Der erste Bereich beinhaltet den Einsatz von energiesparenden Systemen in der Informationsund Telekommunikationswelt. Denn der Einsatz moderner Informations- und Kommunikationstechnologien (IKT) kann Ressourcen einsparen, andererseits geht aber auch ein nicht unerheblicher Teil des Energieverbrauchs auf das Konto von IKT. Ein Weg, hier den Energiebedarf zu senken, beinhaltet, Einzelkomponenten, etwa Server, weiter zu optimieren. Zum Beispiel sollte die Geräteauslastung erfasst und unter Umständen an eine Virtualisierung der Serverkapazitäten gedacht werden. Auch das Auslagern von Diensten in die Cloud ist eine mögliche Strategie. Um Einsparpotenziale aufzuzeigen, ist vor allem eine ganzheitliche Betrachtung und Optimierung der Bereiche Hardware, Infrastruktur, Software, IT-Betrieb und IT- Planung nötig. Das Ziel bleibt die kontinuierliche Verschlankung und Effizienzsteigerung der betriebseigenen IKT-Komponenten. Grün durch IKT Kommunizieren statt Reisen Wer Geschäftsreisen reduzieren und stattdessen Telekommunikationslösungen und das Internet nutzen will, hat inzwischen eine große Auswahl. Die wichtigsten Einsatzgebiete sind: Telefonkonferenz reine Audiokonferenz, selbstständige Einwahl von mehr als 3 Teilnehmern über das Konferenzcenter Telepräsenzmeeting Simulation einer realistischen Konferenzsituation, Nutzung sämtlicher technischer Mittel, um die räumliche Trennung von Personen mittels Videokonferenz aufzuheben Live-Online-Seminar in der Regel Lehrveranstaltungen mit hoher Interaktion, lehren und lernen möglich, begrenzte Teilnehmerzahl Webinar oder Webkonferenz gedacht zur reinen Informationsvermittlung (z. B. Produktschulungen), eher geringe Interaktion der Teilnehmer, Teilnehmerzahl unbegrenzt Webmeeting gedacht zur Zusammenarbeit meist räumlich verteilter Teilnehmer, geringe Teilnehmerzahl Ein wesentlicher Effekt moderner IKT liegt darin, durch innovative Produkte und Anwendungen eine tief greifende Reformation der Prozesse in allen Wirtschaftsbereichen zu ermöglichen. Die Studie Smart 2020 Addendum Deutschland der Boston Consulting Group kommt zu dem Schluss, dass die Einsparungen, die durch den Einsatz von IKT zu erreichen sind, um einiges höher liegen als der Energie- und Ressourcenbedarf der IKT selbst. Ein anschauliches Beispiel dafür ist die Reduzierung der Reisetätigkeit in Unternehmen durch den Einsatz von Telefon- und Videokonferenzen sowie die Nutzung des Web für Schulungszwecke. Telefonkonferenz und Home-Office Schätzungen zufolge könnten rund 28 Millionen Tonnen CO 2 eingespart werden, wenn jede vierte Geschäftsreise in Europa durch eine Videokonferenz ersetzt würde. Würden insgesamt zehn Millionen Arbeitnehmer im Home-Office arbeiten, könnte durch das wegfallende Pendeln der CO 2 -Ausstoß pro Jahr um 11,5 Millionen Tonnen reduziert werden. Neben den Vorteilen für die Umwelt beinhaltet der reduzierte Individualverkehr noch weiteres Potenzial. Etwa der positive Effekt auf die Mitarbeiterzufriedenheit und die gesteigerte Mitarbeitermotivation in den Unternehmen. Von der Reduzierung der Reisekosten ganz zu schweigen. Unternehmen, die konsequent Telekommunikationstechnologien anstelle von Geschäftsreisen einsetzen, konnten beispielsweise innerhalb weniger Jahre ihre weltweiten Reisekosten um mehr als 50 Prozent reduzieren. 3

4 Br ing your own Device Private Geräte im Firmennetz Private Notebooks, Smartphones und Tablet-PCs auch bei der Arbeit dies ist zunehmend die Realität in deutschen Unternehmen. Bring your own Device (BYOD) nennt sich dieser Trend. Er bietet Vorteile für Mitarbeiter und Unternehmen, ist aber hinsichtlich Datensicherheit und Einbindung in das Firmennetz nicht unproblematisch. BYOD: Höhere Mitarbeiterzufriedenheit, aber mögliche Probleme bei der Sicherheit. Das Marktforschungsunternehmen Gartner sagt voraus, dass im Jahr 2014 bereits 90 Prozent aller Unternehmen mobile Endgeräte der Mitarbeiter als Zugangsgeräte für Unternehmensanwendungen in ihre IT- Infrastruktur integrieren werden. Der Grund: Kosteneinsparung und Produktivitätssteigerung. Weniger Kosten, höhere Produktivität Die Einsparungen liegen nicht nur im Bereich der Anschaffungskosten für die Geräte, sondern beispielsweise auch in geringerem Schulungsaufwand und in weniger Helpdesk-Kosten, weil die Nutzer ihre privaten Endgeräte in- und auswendig kennen und sich oft selbst mit der Fehlersuche beschäftigen. Weiterhin erhöht das Verwenden von Geräten, die sie selbst ausgesucht haben, die Zufriedenheit der Mitarbeiter was ihre Loyalität und im Idealfall auch ihre Produktivität verbessert. Nutzerkomfort, Nutzerzufriedenheit und Nutzerkompetenz sind denn auch die drei Faktoren, die im Idealfall ein erhebliches Produktivitätspotenzial freisetzen können. Mitarbeiter können zudem steuerlich von BYOD profitieren: Wer privat angeschaffte Computer in 4 erheblichem Umfang beruflich nutzt, kann die Kosten dieser Geräte von der Steuer absetzen. Problem Datensicherheit Diesen Vorteilen stehen allerdings auch erhebliche Bedenken gegenüber. Sie betreffen in erster Linie die Einbindung der privaten Geräte in die Firmen-IT und die Datensicherheit. Hier sollte genau abgewogen werden, ob ein Unternehmen zur Vermeidung von möglichen Schäden umfangreiche zusätzliche Sicherheitsmaßnahmen einführen will, um das Risiko von schlecht oder gar nicht administrierten und möglicherweise mit Viren behafteten Endgeräten im Firmennetz auszuschließen. Zu diesen Maßnahmen gehören beispielsweise das Design von Apps und die Datenhaltung auf den Endgeräten. Je nach Berechtigungsniveau des Endgeräts beziehungsweise nach der Rolle seines Besitzers dürfen dann bestimmte Daten auf dem Endgerät gespeichert werden oder nicht. Bei privaten Geräten kann es allerdings schwierig sein, diese Maßgaben durchzusetzen. Mitarbeiter sind meist wenig erfreut, wenn ihr Arbeitgeber ihnen bestimmte Funktionen ihrer Smartphones, Tablets oder Notebooks einschränkt. Getrennte Bereiche Eine mögliche Lösung für dieses Problem wurde vom Fraunhofer Institut für Sichere Informationstechnologie entwickelt, vorerst allerdings nur für Handhelds mit Android-Betriebssystem. Dieses System bietet separate Schutzbereiche für Daten und Apps. Es Wenn Notebooks, Smartphones oder Tablets sicher in die Firmen-IT eingebunden werden, lassen sich damit Mobilität und Produktivität erhöhen. erkennt, ob die Inhalte zu einer privaten oder geschäftlichen Anwendung gehören, speichert diese getrennt im jeweiligen Segment ab und kontrolliert während des Betriebs den Zugriff auf diese Daten. Der Anwender sieht an einer Farbcodierung, in welchem Bereich er sich gerade befindet. Zentrale Verwaltung der Endgeräte Die erwiesenermaßen größten Gefahren beim Einsatz von BYOD sind Vireninfektionen und der Verlust vertrauliche Firmendaten auf abhandengekommenen Geräten. Auch für diese Probleme gibt es Lösungen: regelmäßige aktualisierte und zentral administrierte Schutz-Software, Verschlüsselungsfunktionen und die Möglichkeit, Daten per Fernsteuerung zu löschen. Dazu müssen die mobilen Geräte und Apps im Rahmen eines Mobile Device Management (MDM) erfasst und verwaltet werden. BYOD stellt Unternehmen also vor nicht geringe Herausforderungen. Es ist keine einfache Aufgabe, jede Menge unterschiedlicher Geräte in ein Firmennetz sicher einzubinden. Unternehmen, die daran denken, ihren Mitarbeitern die Nutzung privater Endgeräte auch für Firmenzwecke zu erlauben, bzw. darüber hinaus die Firma als Mobile Enterprise zu qualifizieren, sind gut beraten, sich frühzeitig der Unterstützung eines kompetenten IT-Dienstleisters zu versichern. Fotos: fotolia / auremar / contrastwerkstatt / sellingpix

5 Mobile Device Managemen t Alles im Blick Mobile Computing ermöglicht es, per Smartphone oder Tablet von überall auf Firmendaten zugreifen zu können. Vor dem Hintergrund der ansteigenden Gerätevielfalt und den damit verbundenen Sicherheitsbedenken setzen Unternehmen bei der Einbindung solcher Geräte zunehmend auf ein Mobile Device Management (MDM). Es ermöglicht, mittels zentraler Lösungen die unterschiedlichen Endgeräte intelligent in die Firmenabläufe zu integrieren und zu verwalten. Wenn Mitarbeiter mit Smartphone, Tablet und Co. ortsunabhängig arbeiten, kann die Produktivität der Arbeitsabläufe in einem Unternehmen erheblich gesteigert werden. Ein Wildwuchs an verschiedenen Endgeräten kann jedoch auch Probleme bereiten. Viele Unternehmen sind sich der Risiken für das mobile Büro allerdings noch nicht recht bewusst. Was für PCs völlig normal ist, nämlich Firewall und Virenschutz zu installieren und das Firmennetz gegen Angreifer abzuschirmen, ist bei den Mobilgeräten noch die Ausnahme. Auch fehlt es oft an Regeln und Prozessen, um die Verwendung von Mobilgeräten im Unternehmenseinsatz zu kontrollieren. Sensible Daten werden so etwa unverschlüsselt über das Internet übertragen. Verliert ein Mitarbeiter sein Smartphone, können auch existenziell wichtige Firmen- oder Kundendaten in die falschen Hände geraten. Die Gewährleistung der Sicherheit bei der Einbindung mobiler Geräte stellt sich somit als eine der wichtigsten Herausforderungen für das Mobile Business. Zentrale Verwaltung der mobilen Ressourcen Die Einrichtung eines Mobile Device Managements (MDM), das heißt, die zentrale Verwaltung und Administrierung aller mobi- len Endgeräte im Unternehmen, ist ein wesentlicher Schritt, diese Sicherlücke zu schließen. Ein MDM stellt eine Plattform bereit, die in der Lage ist, unabhängig vom jeweiligen Hersteller und Betriebssystem des Smartphones oder Tablets, auf diese Geräte drahtlos zuzugreifen und sie zentral zu verwalten. Der IT-Verantwortliche hat so alle mobilen Geräte auf einer Oberfläche im Blick: Welcher Mitarbeiter nutzt welche Geräte? Sind alle Updates installiert, sind Virenschutz und Passwörter noch aktuell? Falls nicht kann der Verantwortliche per Fernzugriff dafür sorgen, dass alle Sicherheitsmaßnahmen eingehalten werden. Software und Apps lassen sich zentral installieren oder deinstallieren, Daten können zentral gesichert und redundant gespeichert werden. Sicherheit per Fernzugriff Ein mögliches Worst-Case-Szenario besteht bei mobilen Endgeräten darin, dass sie verloren gehen oder gestohlen werden. Auch hier Guidelines zum Thema Sicherheit Das optimale MDM Für die Implementierung eines Mobile Device Management-Systems gibt es verschiedene Optionen: Integration in vorhandene Management-Anwendungen oder eigener Server? Standalone-MDM oder im Paket mit anderen Funktionen? Cloud oder nicht? Für jede Anforderung gibt es mehr als eine Lösung. Wir helfen Ihnen gerne, das optimale Mobile Device Management für Ihr Unternehmen zu finden. kann über ein zentrales Mobile Device Management schnell reagiert werden, um das Schlimmste zu verhüten. Per SMS-Befehl lassen sich zum Beispiel alle auf dem Gerät gespeicherten Daten löschen eine regelmäßige externe Datensicherung für den Fall des Falles ist also angebracht. Auch bei einem Diebstahl geht die Verbindung zum Gerät nicht verloren. MDM ermöglicht es, gestohlene (oder auch verlorene) Auch das beste MDM ersetzt nicht die Sensibilisierung der Mitarbeiter für das Thema Sicherheit. Verbindliche Guidelines zu wichtigen Punkten wie Passwörter oder Datensicherheit sind deshalb sehr sinnvoll. Geräte zu orten. Ein Befehl verhindert, dass der neue Besitzer aktiv ins Netz gehen kann. Wechselt der Dieb die SIM-Karte, sendet das Gerät automatisch eine SMS mit der dazugehörigen Rufnummer an den Administrator. Mobile virtuelle private Netzwerke Um die Datenübertragung zwischen Mobilgerät und Unternehmensnetzwerk zu schützen, können alle Geräte in ein virtuelles privates Netzwerk (VPN) eingebunden werden. Dieses lässt sich ebenfalls zentral über die Administrationsplattform des MDM einrichten und konfigurieren. Die eingebundenen SIM-Karten etwa in Smartphones, Notebooks oder Tablets können als geschlossene Benutzergruppe eingerichtet werden. So ist sichergestellt, dass nur berechtigte Mitarbeiter auf die Daten zugreifen können. Ganz gleich, ob Mitarbeiter ihre eigenen Geräte mitbringen oder unterschiedliche mobile Betriebssysteme in die Unternehmens-IT integriert werden müssen: Mit einem Mobile Device Management kann der mobile Geräte-Wildwuchs erfolgreich und produktivitätssteigernd unter Kontrolle gebracht werden. 5

6 Fixed Mobile Convergence Mehr Freiraum für mobiles Arbeiten Firmenkommunikation läuft intern und extern häufig über unterschiedliche Netze. Solange dabei Festnetz und Mobilfunk parallele Welten bleiben, sind doppelte Infrastrukturen und ein erhöhter Managementaufwand unausweichlich. Fixed Mobile Convergence bindet die Endgeräte mobiler Mitarbeiter und andere externe Telefone z. B. eines Home-Offices in das Kommunikationssystem des Unternehmens ein und führt die getrennten Netze in einer Kommunikationslösung zusammen. FMC schlägt eine Brücke zwischen VoIP, WLAN und Mobilfunk, sodass das mobile Gerät sich wie ein normales Gerät auf der Telefonanlage des Unternehmens verhält, ob es sich nun um das Firmen-WLAN oder das öffentliche Mobilfunknetz handelt. FMC ist damit ideal für alle Firmen, die an Flexibilität gewinnen und mobile Mitarbeiter stärker integrieren möchten. Der Benutzer hat jederzeit und überall Zugang zum Netzwerk und kann wie am Schreibtisch telefonieren. Die wichtigsten Vorteile einer FMC-Lösung One Number Service Alles läuft über eine Nummer die des Büroanschlusses. Unter dieser Nummer ist man auch am Handy und im Home-Office erreichbar. Auch bei abgehenden Gesprächen vom Smartphone oder Home- Office-Telefon sehen die Angerufenen die Bürotelefonnummer als Herkunft. Alles auf eine Voicebox Das Abhören mehrerer Mailboxen entfällt, denn nun übernimmt eine einzige Voicebox die Anrufbeantwortung für sämtliche Telefone. Anrufer sind so leichter aktuell zu informieren und ihre Nachrichten kommen zuverlässiger an. Statusanzeige für Erreichbarkeit Wird mobil ein Gespräch geführt, so ist dieser Besetztstatus für interne Teilnehmer erkennbar. Vergebliche Kontaktversuche werden so minimiert. Trotz verschiedener Netze nur ein Gerät: Fixed Mobile Convergence eliminiert die Grenzen zwischen Büro und mobiler Kommunikation. Bürotelefon zum Mitnehmen Viele Vorgänge sind auch unterwegs sofort zu erledigen, denn am Handy oder Home-Office-Telefon kann wie im Büro schnell an einen Kollegen, ins Sekretariat oder zu einem Vertreter vermittelt werden (je nach Lösungsvariante). Rückrufe entfallen und eine Sackgasse gibt es für Anrufe nicht mehr. Apparatewechsel im Gespräch Auch wichtige Anrufe brauchen nicht mehr am Platz erwartet zu werden, denn am mobilen Endgerät angenommene Gespräche lassen sich unterbrechungsfrei von einem Netz ins andere fortsetzen. Auf diese Weise können Telefonate, die beispielsweise im Büro angefangen wurden, mobil beim Verlassen des Unternehmensgeländes weitergeführt werden, ohne dass der Gesprächspartner vom Netzwechsel überhaupt etwas bemerkt. Fixed Mobile Convergence Telefonkonferenz am Handy Mit einer Telefonkonferenz lassen sich Abstimmungen mit mehreren Beteiligten schnell erledigen mit einer FMC-Lösung auch von unterwegs aus. Kostenkontrolle Durch Identifizierung und Auswahl des günstigsten zur Verfügung stehenden Netzes können die Telefonkosten erheblich gesenkt werden. Das spart insbesondere bei Gesprächen ins Ausland. OpenScape Mobile Client Der Client wählt das best verfügbare Netzwerk, um Kosten zu senken und stellt die unter brechungsfreie Mobilität sicher. Mobiles Netzwerk zu Büro Unter FMC, Fixed Mobile Convergence bzw. Fixed Mobile Convenience, versteht man die Integration von mobilen Endgeräten in die Kommunikationsinfrastruktur eines Unternehmens bzw. den nahtlosen Übergang vom Festnetz zum Mobilnetz und umgekehrt auf demselben Gerät. Alle kommenden und gehenden Gespräche des mobilen Endgeräts werden dabei über die Telefonanlage des Unternehmens geleitet. Leistungsmerkmale wie Rückfrage, Makeln oder Konferenz stehen dabei auch am GSM-Endgerät zur Verfügung. Dualmode-Handys verwenden auf dem Firmengelände das vorhandene WLAN. Außerhalb der Firma wird dann automatisch das GSM-Netz genutzt. Auch hier wird die Durchwahl der Tele fon anlage verwendet. Die Mobilfunkrufnummer tritt nach außen nicht in Erscheinung. Rufweiterleitung nach Bedarf Je nach aktueller Situation können Weiterleitungen von der eigenen Rufnummer an unterschiedliche Ziele erforderlich sein. Mit FMC lassen sich diese auch von unterwegs aus leicht veranlassen und verändern. Auf diese Weise gelangen Anrufer immer ohne Umwege zum Anschluss des aktuell besten verfügbaren Ansprechpartners. Festnetz Internet Corporate LAN/ Intranet/VPN Session Unternehmen Gateway Border Controller OpenScape Voice/Hi- Path 4000 OpenScape Mobile Connect Server OpenScape Mobile Connect Server stellt den Zugang zu GSM/wifi und alle PBX Leistungsmerkmale für den mobile Client zur Verfügung. Sicherheit Mobile Endgeräte dürfen nicht zu Einfallstoren für Schadsoftware werden. Umfassende FMC-Lösungen, wie etwas OpenScape Mobility von Siemens bieten stabile Verschlüsselungs- und Authentifizierungsfunktionen, die zentrale Sicherheits- und Verwaltungsanforderungen für jede Technologielösung erfüllen. Bring Your Own Device und der mobile Zugriff sind so keine Gefahrenquellen für das Unternehmensnetzwerk. Foto/Grafik: Siemens 6

7 e i n s : zwe i : d rei >>>m aria44<<< Foto: fotolia/m. Rosenwirth Der Zugangsschutz zu Arbeitsplatz und IT-Systemen ist oft nicht besonders belastbar, obwohl die möglichen Schäden durch unsichere Passwörter und daraus folgender Datenausspähung enorm sein können. Auch bei Beachtung aller Empfehlungen werden statische Passwörter immer wieder ausspioniert. Einmalpasswörter sind hier sicherer. Diese werden für jedes Login neu erzeugt und stets nur ein einziges Mal akzeptiert. Das schafft ein deutliches Plus an Sicherheit. X5q&34_FrN sehen so Ihre Passwörter aus? Also ganz wie es die IT-Sicherheitsexperten empfehlen? Und diese Passwörter haben Sie natürlich nirgendwo notiert, sondern kennen sie auswendig und wechseln sie zudem einmal pro Monat? Und für jede Anwendung und jedes Portal im Internet vergeben Sie solch ein eigenes, komplexes Passwort? Wenn Sie jetzt Ja sagen, gehören Sie zu den ganz großen Ausnahmen. Aber leider verhindert auch dieses vorbildliche Verhalten im Fall eines gezielten Hackerangriffs nicht, dass Ihre Passwörter ausgespäht werden. Der Datendieb liest mit Sollten Sie das Opfer einer erfolgreichen Keylogger Attacke werden (das ist ein Virus, das Ihre Tastatureingabe aufzeichnet), dann ist ein hochkomplexes Passwort genauso viel Wert, wie die simple Zahlenfolge nämlich gar nichts. Komplexe Passwörter schützen vor der Hacker-Methode Versuch und Irrtum, wenn sie allerdings ausgespäht werden, öffnen auch sie dem Datendieb alle Türen. Da hilft dann auch keine I T-Secur i t y Sichere Logins mit Einmal - passwörtern jackiechan ; 31 oeueaeqq?! schnurzpiep 876 Firewall und kein Virenschutzsystem mehr. Einmal und nie wieder Anders sieht es aus, wenn pro Zugang ein Passwort nur ein einziges Mal verwendet und dann sofort ungültig wird. In diesem Fall nützt dem Angreifer auch das Aufzeichnen der Passworteingabe per Keylogger Virus nichts sobald er es hat, ist es auch schon nicht mehr gültig. Die Ausspähung von Einmal-Passwörtern (One-Time-Password, OTP) ist deshalb für einen Datendieb wertlos. Aus einem ausgespähten OTP lässt sich auch kein neues ableiten oder vorhersagen. Am sichersten ist ein OTP-System, bei dem persönliche Autorisierung, Passwortübermittlung an den Nutzer und Passwortworteingabe auf getrennten Wegen erfolgen. Dazu sind außer dem Rechner ein Handy oder eine Chipkarte plus Kartenleser erforderlich. Verlangt ein OTP-Nutzer, zum Beispiel ein Außendienstmitarbeiter, Zugang zu einer mit OTP geschützten Anwendung, z. B. das Intranet des Unternehmens, wird er aufgefordert, seine Nutzerkennung und seine persönliche PIN bruce007 _ x yz m anni87x xl honey333susa einzugeben. Das OTP-System generiert nun ein zufälliges, einmaliges Passwort. Dieses wird entweder per SMS an das Handy des Anwenders übertragen oder auf dem Kartenleser angezeigt. Nun kann dieses Passwort am Rechner oder bei einem Kartenleser mit Tastatur eingegeben werden und der sichere Zugang ist erfolgt. Das Einmalpasswort existiert dann schon nicht mehr. Sichere Methode Diese Methode der Zugangsberechtigung über unterschiedliche Wege ist heute eine der sichersten. Aber auch sie schützt nicht vor Fahrlässigkeit. Sollte es jemandem gelingen, Nutzerkennwort und PIN in Erfahrung zu bringen, außerdem Zugang zum Rechner des Anwenders zu haben und zusätzlich auch noch das für das OTP-Verfahren registrierte Handy bzw. die spezielle Chipkarte und den Kartenleser in seinen Besitz zu bringen ja, dann schützt auch dieses Verfahren nicht vor Datenklau. Aber, wie gesagt, damit dies alles zusammenkommt, müsste man schon grob fahrlässig handeln. Begriffe rund um die Datensicherheit LEXIKON Authentizität Der Begriff Authentizität bezeichnet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Starke Authentisierung Starke Authentisierung bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor- Authentisierung bezeichnet. Keylogger Hard- oder Software zum Mitschneiden von Tastatureingaben, um diese möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern. VPN Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (z. B. Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können unter Zuhilfenahme kryptographischer Verfahren die Integrität und Vertraulichkeit von Daten geschützt und die Kommunikationspartner sicher authentisiert werden, Business Continuity Management Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen. 7

8 trend Android überrundet die Konkurrenz Die Dominanz von Android bei den Smartphone-Betriebssystemen wird immer erdrückender. Nur ios von Apple kann da noch etwas mithalten, während Windows Phone weiter auf einen extrem geringen Marktanteil kommt, allerdings Tendenz steigend. Vier Jahre nach dem Debüt von Android haben laut den Analysten von IDC 75 Prozent alller weltweit verkauften Smartphones das Betriebssystem von Google an Bord. Das sind 91,5 Prozent mehr als im vergleichbaren Vorjahreszeitraum. Weit dahinter folgt auf dem zweiten Platz ios von Apple mit 14,9 Prozent Marktanteil. Auf Platz drei folgt der Smartphone-Pionier BlackBerry OS mit einem Marktanteil, der innerhalb eines Jahres von 9,5 auf 4,3 Prozent gefallen ist. Dahinter liegt mit nur noch 2,3 Prozent der einstige Marktführer Symbian, vor einem Jahr konnte dieser noch einen Marktanteil von 14,6 Prozent erzielen. Windows Phone von Microsoft verfügt über einen Marktanteil von 2,0 Prozent. Die Einführung von Windows 8 soll den Marktforschern zufolge Zugewinne auch für das mobile Betriebssystem Windows Phone bringen. Impressum Redaktion: Karl-Heinz Zonbergs Layout: Ulrike Hartdegen Herausgeber: Dipl. Ing. Hartmut Pax (V.i.S.d.P.) OSMO-Kommunikation GmbH & Co. KG Bielefelder Straße Georgsmarienhütte Telefon ( ) Telefax ( ) Anschrift der Redaktion: BestWord Wort & Bild Kappenstraße Mülheim an der Ruhr Telefon (02 08) Telefax (02 08) Windows 8 Unternehmen reagieren abwartend Als den Anfang einer neuen Ära bei Microsoft stellte Vorstandsvorsitzender Steve Ballmer das neue Windows vor. Tatsächlich hat Microsoft seinem Betriebssystem die radikalsten Änderungen seit der Einführung von Windows 95 vor 17 Jahren verpasst. Bei den privaten Nutzern scheinen die bunten Kacheln anzukommen. Unternehmen sehen die Einführung von Windows 8 dagegen skeptischer. Windows 8 ist der Versuch, die Tablet-Welt mit Touchscreenoberfläche und den klassischen Desktop-PC unter einen Hut zu bringen. Doch der passt nicht jedem. Erheblicher Schulungsaufwand Fast jeder berufliche Nutzer, der Windows 8 ausprobiert hat, vermisst das klassische Startmenü. Stattdessen gibt es die App-Übersicht mittlerweile erprobt bei Smartphones oder Tablets, aber äußerst gewöhnungsbedürftig für Nutzer, die an einem klassischen PC arbeiten. Auf Geräten ohne Touchbedienung kommen viele Neuheiten einfach nicht zum Tragen, die Bedienung ist umständlich, die Produktivität leidet. Da der Umstieg auf die neue Oberfläche nicht einfach und intuitiv erfolgt, ist bei Einführung des neuen Betriebssystems ein erheblicher Schulungsaufwand für PC-Arbeiter im Unternehmen absehbar. Möglicherweise wird hier von Microsoft noch nachgebessert, aber wie es momentan aussieht, ist Windows 8 auf normalen PCs und Notebooks nicht der neue Heilsbringer. Windows to go Dabei bietet Windows 8 auch Vorteile: Diese liegen zum einen in der leichteren Einbindung von Tablets in die IT-Architektur, zum anderen in einigen Features, die die Administrierbarkeit und die Sicherheit verbessern. Auch mobiles Arbeiten wird mit dem neuen Windows erleichtert: Mit der Funktion Windows to go ist es möglich, das System von einem Bunte Kacheln auf dem Desktop statt des gewohnten Startmenüs: Für das Tablet mit Touchscreen eine schöne Sache, für den Büro-PC nicht eben der Heilsbringer. USB-Datenträger zu booten. Firmen können eine vollständige Kopie von Windows 8 samt Daten und Einstellungen des Benutzers auf einem USB-Stick speichern. Praktisch etwa, um dem Mitarbeiter eine Möglichkeit zu geben, den heimischen PC zur sicheren Workstation zu machen. Verbesserte Mobilität verspricht auch die Unterstützung der Mobilfunkstandards 3G und 4G (LTE). Basis-System ohne Drittprogramme Windows 8 bietet als erstes Microsoft Betriebssystem erstmals einen integrierten, vollwertigen Virenscanner sowie mit dem Windows Reader ein integriertes Programm, um PDFs anzeigen zu können. Ob dies ein Vorteil gegenüber dem frei erhältlichen Adobe Reader darstellt, ist fraglich. Auf jeden Fall bietet Microsoft mit Windows 8 nun ein Basis-System mit Browser, Virenscanner und PDF-Reader. Kommt dazu noch ein passendes Office-Paket mit Word & Co., ist der einfache Büro-PC ohne die Einbindung von Drittsoftware komplett. Unternehmen warten ab Ob dies reicht, um von einer Mehrzahl der Unternehmen angenommen zu werden, bleibt abzuwarten. Einer Umfrage der COM- PUTERWOCHE zufolge verfolgt derzeit nur jedes fünfte Unternehmen konkrete Pläne, Windows 8 innerhalb der kommenden 24 Monate einzuführen. 23 Prozent der Befragten wollen das neue Microsoft System gar nicht einführen, ein weiteres Fünftel hat noch keinen Zeitpunkt festgelegt. Über ein Drittel der Firmenverantwortlichen haben noch keine Entscheidung in dieser Angelegenheit gefällt. Gründe für die abwartende Haltung der Unternehmen dürften laut Umfrage der COMPUTER- WOCHE vor allem darin liegen, dass über die Hälfte der Befragten den Aufwand für die Einführung von Windows 8 zu hoch und den Nutzen als zu gering einschätzen. Fotos: microsoft.com

FMC one Number Konzept Fixed Mobile Client für Aastra

FMC one Number Konzept Fixed Mobile Client für Aastra FS Fernsprech-Systeme (Nürnberg) GmbH FMC one Number Konzept Fixed Mobile Client für Aastra 1 Inhalt 1. Was ist FMC (Fixed Mobile Convergence) one Number Konzept? Seite 3 2. Kundennutzen Seite 3 3. Aastra

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

TELEFONIEREN MIT NATJA

TELEFONIEREN MIT NATJA TELEFONIEREN MIT NATJA Natja ist eine moderne IP-Telefonnebenstellenanlage, bei der Computer und Telefon eine Einheit bilden. Moderne Arbeitsplätze erwarten vernetzte Computer, was liegt da näher, als

Mehr

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL +49 (0)6655 9162-450 FAX +49 (0)6655

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Collaboration everywhere.

Collaboration everywhere. Inhalt Collaboration everywhere. Mobile Lösungen von Siemens Enterprise Communications Erste Pressekonferenz zur Communication World 31. Mai 2011 Page 1 May 2011 Unsere Heimat ist der Technologie- und

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die effiziente mobile Kommunikationslösung für Ihr Notebook

Die effiziente mobile Kommunikationslösung für Ihr Notebook Produktübersicht Die effiziente mobile Kommunikationslösung für Ihr Notebook Vodafone Mobile Connect Card Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed- Büros kabellos checken

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Responsive WebDesign. Zukunftssicheres Webdesign für die optimale Darstellung auf allen Geräten

Responsive WebDesign. Zukunftssicheres Webdesign für die optimale Darstellung auf allen Geräten Responsive WebDesign Zukunftssicheres Webdesign für die optimale Darstellung auf allen Geräten Moderne Web-Konzepte punkten mit einer ansprechenden Visualisierung, professionellen Fotos und informativen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie Nutzung und Einstellung eines Smartphones zur Nutzung von OpenScape UC und WLAN zur Telefonie Steuerung und Kontrolle der eigenen Hauptrufnummer (Primärnummer) der OpenScape OSV- Anlage (Mobil-Client oder

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Mehr als Telefonie. force : phone

Mehr als Telefonie. force : phone Mehr als Telefonie force : phone Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force Net ermöglicht

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

Case Study COUNT IT Group

Case Study COUNT IT Group Case Study nfon.com HIGHLIGHTS Reine Softwarelösung (kein Betrieb einer internen Hardware nötig) Zukunftssichere, flexible Lösung Einfache Verwaltung und Bedienung Erfolgsrezept: Nachhaltigkeit & Wertschätzung

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Fit für die Zukunft mit Mobile Marketing

Fit für die Zukunft mit Mobile Marketing Fit für die Zukunft mit Mobile Marketing Internet User (Mio.) 2,000 Wie zahlreiche Studien prognostizieren, wird sich Mobile Marketing in den kommenden Jahren vom sporadischen zum wesentlichen Bestandteil

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht Produktübersicht ready Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed-Büros. Das laut der Fachzeitschrift Connect

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Die Telefonanlage im Web

Die Telefonanlage im Web Die Telefonanlage im Web sipgate team bietet mehr als eine herkömmliche Telefonanlage und spart Kosten. Erfahren Sie alles über Funktionen und Vorteile. Jetzt 30 Tage kostenlos testen Was ist sipgate team?

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr