Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden
|
|
- Carsten Schneider
- vor 8 Jahren
- Abrufe
Transkript
1 Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden
2 Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung Herausforderungen der schönen neuen Welt Risiken der mobilen Welt und Gegenmaßnahmen Fazit und Ausblick Folie 2
3 Die HZD im Überblick kompetenter IT-Dienstleister und verlässlicher Partner für das Land Hessen Standorte: Wiesbaden Hünfeld 770 Mitarbeiter/innen Umsatz 2010: 144 Mio Folie 3
4 Die Kunden der HZD Alle Dienststellen der hessischen Landesverwaltung Die Ministerien mit ihren nachgeordneten Dienststellen: Die Finanzverwaltung (Oberfinanzdirektion, Finanzämter) Die Polizei Die Gerichte Die Regierungspräsidien Die Landesbetriebe, z.b. das Hessische Baumanagement Die Staatskanzlei Die Landtagsverwaltung Dritte wie Bundesbehörden, andere Bundesländer, Kommunen, Berufsgenossenschaften Folie 4
5 Hessisches Ministerium für Arbeit, Familie und Gesundheit Hessisches Ministerium der Justiz, für Integration und Europa Hessisches Kultusministerium Die Kunden der HZD Hess. Ministerium für Wirtschaft, Verkehr u. Landesentwicklung Hess. Ministerium für Umwelt, Energie, ländlichen Raum u. Verbraucherschutz Hessisches Ministerium der Finanzen Hessisches Ministerium für Wissenschaft und Kunst Hessische Ministerien Hessische Staatskanzlei Hessischer Landtag Hess. Ministerium des Innern u. für Sport Folie 5
6 Leistungsportfolio der HZD IT-Projekte Betriebsmanagement, System-, Netz- und Anwendungsbetrieb IT-Hessennetz und Mehrwertdienste Softwarepflege, Beratung, Betreuung und Schulung IT-Beschaffungen Folie 6
7 Bereitstellung zentraler Dienste Zentrale -Plattform (MS Exchange) mit über Postfächern Verzeichnisdienste (Active Directory, Metadirectory) Zentrale Videokonferenz-Infrastruktur (im Aufbau) Weitere zentrale Dienste wie PKI und Elektronisches Verwaltungs- und Gerichtspostfach (EGVP) Folie 7
8 Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung Herausforderungen der schönen neuen Welt Risiken der mobilen Welt und Gegenmaßnahmen Fazit und Ausblick Folie 8
9 Chancen von Android, iphone & Co Mobiler Zugriff auf die zentrale Infrastrukturen: Mobiler und handlicher Zugriff auf dienstliche s, Kalender, Adressbuch Verfolgen von Landtagsdebatten (Video-Streaming) Teilnahme an Video-Konferenzen von unterwegs Darüber hinaus: Effektive Nutzung der Reisezeiten im Auto oder Flugzeug Verkürzung von Entscheidungsprozessen Permanenter Zugriff der politischen Ebene auf soziale Netzwerke Mobiler Internet-/Intranet-/Sharepoint-Zugang, Zugriff auf Apps der Landesverwaltung Flug-, Bahn-, Hotelbuchungen Folie 9
10 Chancen von Android, iphone & Co Location based services: GPS Tablets: Akten für unterwegs: aktuelle, lesbare Dokumente Bessere Handhabbarkeit: Touch-Steuerung, always-on-betriebssystem Leichter als Notebooks Folie 10
11 Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung Herausforderungen der schönen neuen Welt Risiken der mobilen Welt und Gegenmaßnahmen Fazit und Ausblick Folie 11
12 Mobile Access in der hessischen Landesverwaltung BlackBerry-Infrastruktur Eingeführt in 2008 Zugriff auf s, Kalenderdaten, Kontakte Zentrale Richtlinie (Policy): Stark eingeschränkte Funktionen (Gerätekennwort, keine App-Installation, kein Bluetooth etc.) Weitere zentrale Policy für eingeschränkten Benutzerkreis: Mehr Funktionen sind zugelassen Zusatzrisiken übernehmen die Benutzer Folie 12
13 Mobile Access in der hessischen Landesverwaltung Aktuelles Evaluierungsprojekt: Einsatz von Tablets ipad (Apple) Playbook (RIM) geplant: Android-basiertes Tablet, Windows Folie 13
14 Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung Herausforderungen der schönen neuen Welt Risiken der mobilen Welt und Gegenmaßnahmen Fazit und Ausblick Folie 14
15 Herausforderungen der schönen neuen Welt Folie 15
16 Herausforderungen der schönen neuen Welt und ihrer Systeme Folie 16
17 Herausforderungen der schönen neuen Welt Extrem dynamischer Markt Verdoppelung des Absatzes von Smartphones von 2011 bis 2014 (Gartner): 90 Mio auf 180 Mio Vervierfachung des Tablet-Absatzes von 2011 bis 2014 (Gartner): 40 Mio auf 200 Mio Entwicklungszyklen der Endgeräte ca. 12 Monate Geräte sind leicht bedienbar und die Benutzung macht Spaß! Fazit: Vergleiche sind immer nur Momentaufnahmen in einer sich schnell verändernden Welt Folie 17
18 Herausforderungen der schönen neuen Welt und ihrer neuen Generation Digital Natives Hohe technische Affinität Vorurteilsfreier zu digitalen Technologien Schneller und direkter Zugriff auf Informationen Grafiken wichtiger als Text Vorgehen nach trial & error Vermischung zwischen privat und beruflich Folie 18
19 Herausforderungen der schönen neuen Welt für die hessische Landesverwaltung Welches Endgerät darf es denn heute sein? Eine Infrastruktur für Blackberry-Geräte ist bereits aufgebaut Heute genutzte Funktionalitäten: Kalender Kontakte Diese werden von allen Herstellern angeboten Darüber hinausgehende geforderte Funktionalitäten, wie Internet, Apps werden ebenfalls von allen unterstützt Fazit: kein klarer Sieger in der Kategorie Smartphones Ausnahme bildet der Gerätetyp Tablet gegenüber Smartphone durch die Bedienbarkeit Folie 19
20 Herausforderungen der schönen neuen Welt für die hessische Landesverwaltung Welches Endgerät darf es denn heute sein? Aktuell existieren noch getrennte Welten von Blackberry iphone, Android & Co. Die Verschmelzung ist aber absehbar Herausforderung Support: mehrere Hersteller und Endgeräte mehrere OS-Versionen Abgrenzung zu externe Apps Herausforderung Investitionsschutz Fazit: Wir rechnen damit, dass die Welten zusammenwachsen und wir die technischen Voraussetzungen für eine heterogene Welt schaffen müssen Folie 20
21 Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung Herausforderungen der schönen neuen Welt Risiken der mobilen Welt und Gegenmaßnahmen Fazit und Ausblick Folie 21
22 Sicherheitsrisiken Verlust/ Diebstahl des mobilen Endgerätes Auslesen lokal gespeicherter Daten: s, SMS, Kontakte, Kalender, Notizen, Bilder, Dokumente, App-Daten, Verschaffung von Zugang zu internen Netzen BYO = bring your own device Vermischung privater und dienstlicher Daten Backup/Logging speichern private und dienstliche Daten: Datenschutz! Abspeichern von dienstlichen Informationen in der Public Cloud für flexibleren Zugang Folie 22
23 Sicherheitsrisiken Geräte mit Jailbreak o. ä.: Abweichung von den Nutzungseinschränkungen des Herstellers und der damit verbundenen Kontroll-Funktion Umgehung der zentralen Unternehmens-Policies und Sicherheitseinstellungen möglich Aktuell keine geeigneten Virenscanner und Firewalls für die Endgeräte verfügbar: Schad-Software ermöglicht weiterführende Angriffe, Zugriff auf lokale Daten, Ausspionieren von Kennwörtern, Umgehen der Authentifizierung etc Folie 23
24 Gegenmaßnahmen Grundregel : Die sichere Verwendung der mobilen Endgeräte muss einfacher sein als die unsichere Verwendung. Ziel sollte daher sein: Balance zwischen höchstmöglicher Sicherheit und Einschränkung der Bedienungsfreundlichkeit IT Sicherheit muss ein elementarer, nicht wegzudenkender Aspekt eines jeden Systems und keine Notlösung sein! Folie 24
25 Gegenmaßnahmen Einführung eines zentralen Gerätemanagements (MDM) Administration der Endgeräte über Policies: Aktivieren/Deaktivieren von Funktionalitäten, z. B. Gerätepasswort, Bluetooth Verwaltung und Steuerung von Apps auf den Endgeräten Remote Wipe bei Geräteverlust Verschlüsselung interner und externer Speicher erzwingbar Herstellerübergreifend Trennung privater und dienstlicher Daten Prozess für Software Updates Folie 25
26 Gegenmaßnahmen Weitere technische Maßnahmen: Ausgabe von Gerätezertifikaten für die Authentifizierung der Endgeräte Getunnelter Zugang vom Endgerät bis zur zentralen Plattform Einschränken der Betriebssystemversionen Organisatorische Maßnahmen: Definition von Nutzungsrichtlinien und Prozessen für Geräteverlust, Defekt, Missbrauch, Sensibilisierung der Nutzer: Awareness Training für Benutzer Übernahme der Restrisiken durch die Benutzer Herausforderung: VIPs! 7*24-Stunden-Support: schnelle Reaktionszeit Folie 26
27 Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung Herausforderungen der schönen neuen Welt Risiken der mobilen Welt und Gegenmaßnahmen Fazit und Ausblick Folie 27
28 Fazit und Ausblick Die schöne neue Welt mit der neuen Generation können nicht aufgehalten werden Neue Methoden, Technologien und Prozesse zur Lösung der neuen Herausforderungen sind notwendig Die aufgebauten und notwendigen zentralen IT-Infrastrukturen und -Anwendungen dürfen nicht gefährdet werden Deshalb Risiken bewerten und geeignete Maßnahmen ergreifen Abbildung der Private Cloud innerhalb des RZ der HZD für dienstliche Daten und Applikationen Zukunft: Verwaltungs-Cloud? Folie 28
29 HZD Wiesbaden Weitere Informationen über die HZD erhalten Sie auf unserer Homepage: HZD Hünfeld oder schreiben Sie uns: Folie 29
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio
MehrErfahrungsbericht: Integration der Atrium CMDB
Erfahrungsbericht: Integration der Atrium CMDB BMC User Forum 14. und 15. November 2011 in Berlin Thomas Schlander Die HZD im Überblick kompetenter IT-Dienstleister und verlässlicher Partner für das Land
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrNachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrHosted Exchange. united hoster
Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrP1Control. App für IP-Fernüberwachung Kurzbeschreibung
App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrÖffentliche Sicherheit& Justiz. Tourismus& Kultur. Energie& Wasserversorg. Gesundheit& Soziales. Bildung. Microsoft CityNext
Stadtverwaltung Energie& Wasserversorg. Stadtplanung Tourismus& Kultur Transport Gesundheit& Soziales Bildung Öffentliche Sicherheit& Justiz Microsoft CityNext Bildung AixConcept, das sind wir Schul-IT
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrSchnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version)
Schnelleinstieg AUSWERTUNGEN ONLINE (Steuerberater-Version) Bereich: AUSWERTUNGEN ONLINE - Inhaltsverzeichnis 1. Zweck der Anwendung 2 2. Einrichtung zum Start 3 3. Arbeitsablauf: Bereitstellung der Auswertungen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrManagement mobiler Geräte
Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
MehrIhr Elektronisches Postfach Kostenloser Mehrwert für Ihr Online-Banking. Sehr geehrte Kundin, sehr geehrter Kunde,
Sehr geehrte Kundin, sehr geehrter Kunde, mit der Freischaltung Ihrer Konten zum Online-Banking richten wir Ihnen in unserer Internetfiliale www.vereinigte-sparkassen.de Ihr persönliches und kostenloses
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrLOGINEO. Neue Horizonte
LOGINEO Neue Horizonte mit dem kommunalen Bildungsportal aus NRW Frank Beermann Leiter Kundenmanagement LVR InfoKom Agenda Über Uns LOGINEO Die Ausgangslage LOGINEO Unsere Position LOGINEO Unser Schulportal
MehrSynchronisation & Programmzugriff
Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch
MehrE EDP. Elektronische Dokumentationsplattform immer und überall aktuell
E EDP Elektronische Dokumentationsplattform immer und überall aktuell Immer up-to-date Als Nutzer unserer Produkte und Automatisierungslösungen sind Sie mit E EDP immer auf dem neuesten Stand, wenn es
MehrDas interaktive Bürger- Portal für Ihre Stadt.
Das interaktive Bürger- Portal für Ihre Stadt. Die virtuelle Heimat für aktive Mitmachbürger. Ihr Stadt-Portal der nächsten Generation. Stadtnetz ist die intelligente Lösung zur Einführung einer elektronischen
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrHESSISCHER LANDTAG. Kleine Anfrage. der Abg. Gnadl (SPD) vom 15.03.2012 betreffend Schulung für Führungskräfte zur Chancengleichheit und Antwort
18. Wahlperiode Drucksache 18/5428 HESSISCHER LANDTAG 02. 05. 2012 Kleine Anfrage der Abg. Gnadl (SPD) vom 15.03.2012 betreffend Schulung für Führungskräfte zur Chancengleichheit und Antwort des Sozialministers
MehrSOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter
SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrWebinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.
Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrDie Vielfalt der Apps. Wohin geht die Reise?
Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrOnline-Banking Übersicht der Zugangswege. VR-NetKey. 1. OnlineBanking über unsere Internetseite www.rvb-donauwoerth.de (ebanking)
Online-Banking Übersicht der Zugangswege 1. OnlineBanking über unsere Internetseite www.rvb-donauwoerth.de (ebanking) Mit Ihrem persönlichen loggen Sie sich auf unserer Internetseite ein, um dort Ihre
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrPAUL App. Anleitung für Studierende und Lehrende
PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher
MehrPOWER YOUR BUSINESS BY QUALIFICATION
POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Mobile Learning Mobile Learning MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Durch die zunehmende
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrEND OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008
14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrNeues CAS genesisworld Berechnungsmodell Unsere Jubiläums-Aktion 20 Jahre MERIDIAN
Neues CAS genesisworld Berechnungsmodell Unsere Jubiläums-Aktion 20 Jahre MERIDIAN Neues CAS genesisworld Berechnungsmodell Zusatzmodule Form- und Database Designer / Exchange sync Bis Juni 2014: Seit
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrKeep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.
Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-
MehrAnleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen
Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login über E-Mail
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDer Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete
Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr