Sind Unternehmen bereit für die Nutzung von Mobilplattformen aus dem Consumer-Bereich?

Größe: px
Ab Seite anzeigen:

Download "Sind Unternehmen bereit für die Nutzung von Mobilplattformen aus dem Consumer-Bereich?"

Transkript

1 Sind Unternehmen bereit für die Nutzung von Mobilplattformen aus dem Consumer-Bereich?

2 Inhalt Die Fakten... 3 Mobile Rollen und Profile... 4 BEWERTUNG MOBILER PLATTFORMEN... 6 BlackBerry OS... 9 Apple ios Google Android Microsoft Windows Phone Anhang Sicherheits- und Verwaltungskriterien SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 2

3 Die Fakten Immer mehr Unternehmen ermöglichen in ihren Netzwerken die Nutzung von Mobiltechnologien für Privatanwender. Dieser Trend, auch als Konsumerisierung der Unternehmensmobilität bezeichnet, bringt jedoch Störfaktoren mit sich, wenn die Mitarbeiter nämlich eigene Smartphones und Tablets geschäftlich nutzen dürfen ein Phänomen, das sich BYOD (Bring Your Own Device) nennt. Consumer-Technologien sind komfortabel, leicht verständlich und unterhaltsam, entsprechen jedoch häufig nicht den Sicherheits- und Verwaltungsansprüchen eines Unternehmens. Doch hinsichtlich Produktivität und Unternehmensagilität bieten diese Technologien einen echten Mehrwert. Fehlt ein strategischer Ansatz für die IT-Konsumerisierung im Unternehmen, ergeben sich allerdings sicherheitsbezogene und finanzielle Risiken, und verwaltungstechnisch ist es ein Albtraum. Statt sich dem Trend zu widersetzen, sollten Unternehmen auf die Konsumerisierung setzen, um ihr Geschäftspotenzial voll auszuschöpfen. Das erfordert einen strategischen Ansatz, flexible Richtlinien und angemessene Sicherheits- und Verwaltungstools. Am Anfang eines strategischen Konsumerisierungsansatzes steht das klare Verständnis der Sicherheits- und Verwaltungsfunktionen der einzelnen mobilen Plattformen. Keine mobile Plattform ist gegen Sicherheitslücken und Verwaltungsbarrieren immun. Dennoch bieten einige Plattformen mehr Möglichkeiten als andere, um die passenden Richtlinien zu erfüllen, die die unterschiedlichen mobilen Rollen innerhalb des Unternehmens erfordern. Diese unabhängige Studie liefert eine unparteiische und objektive Bewertung der vier aktuell führenden Betriebssysteme für Mobilgeräte: BlackBerry OS, Apple ios, Windows Phone und Android. Zudem bietet der Bericht eine umfassende Analyse einschließlich 60 Sicherheitsund Verwaltungskriterien unterteilt in 12 Kategorien sowie einen entsprechenden Leitfaden mit der Definition mobiler Rollen und Profile. Dieses Dokument gibt keine Vorhersage über die Verbreitung oder Marktperspektive einzelner Plattformen ab. Derartige Aussagen sind für IT Leiter eher uninteressant, da Support in der ein oder anderen Form in Zukunft wahrscheinlich für alle Plattformen in Betracht gezogen werden muss. Die Analyse und die Bewertungen durch Experten stellen dagegen ein wertvolles Mittel dar, um solide Richtlinien für Mobiltechnologien zu definieren. IT-Manager können damit zuversichtlich auf die Konsumerisierung setzen und daraus Wettbewerbsvorteile für das Unternehmen ziehen. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 3

4 Mobile Rollen und Profile Die rollenbasierte Methodik definiert über die Rolle des Benutzers oder Eigentümers eines Geräts das Maß sowie die Art der Verwaltung und des Datenschutzes. Diese Methode wird zunehmend in vielen Unternehmen verwendet, die nach neuen Wegen suchen, um das Risiko zu profilieren, das von mobilen Geräten und ihren Benutzern ausgeht. Tools für die Verwaltung mobiler Geräte konzentrieren sich derzeit auf das Entfernen von Daten auf verloren gegangenen Geräten. Die Funktion, Daten bei Geräteverlust zu sperren oder zu löschen, ist zwar wichtig, bietet jedoch noch keinen Datenschutz oder eine Regelung hinsichtlich der Erfassung, Speicherung und Übertragung von Daten. Rollen wie allgemeine Wissensarbeiter, Auftragnehmer, gelegentliche Anwender und bis zu einem gewissen Grad auch Führungskräfte sind häufig von strengen Kontrollen ausgeschlossen. Hierzu zählen beispielsweise eine umfassende Geräteauthentifizierung und -verschlüsselung. Es gibt jedoch Rollen mit leitender Funktion, die sofortigen Zugriff auf höchst vertrauliche Informationen wie Schadensersatz- oder Lohnzahlungen erfordern. Bei Speicherung derartiger Daten auf dem Mobilgerät einer Führungskraft bedarf es unbedingt stärkerer Kontrollen. Das Risikoprofil eines Geräts erhöht sich bei gelegentlichen Anwendern möglicherweise aufgrund der gemeinsamen Nutzung eines Geräts durch mehrere Personen oder bei Auftragnehmern durch die Verwendung eines Privatgeräts oder eines Geräts, das Eigentum eines anderen Unternehmens ist. Rolle Führungskräfte in Schlüsselpositionen Manager Mitarbeiter mit Complianceorientiertem Arbeitsumfeld Wissensarbeiter Außendienstmitarbeiter Auftragnehmer/ gelegentliche Anwender Beschreibung Da diese Anwender häufig im Zentrum des öffentlichen Interesses stehen, sind sie besonders anfällig für gezielte Bedrohungen und geplante Angriffe auf das Gerät. Besonders wertvoll für die Ausführung weiterer Spear-Phishing- Angriffe und Erpressungsversuche sind möglicherweise die auf dem Gerät gespeicherten - und Kontaktdaten. Manager arbeiten mit Personaldaten und in einem erheblichen Maße mit Daten, die zum geistigen Eigentum des Unternehmens zählen. Sie sind daher ähnlich einzustufen wie Mitarbeiter, die vorwiegend mit Daten arbeiten, die der Richtlinieneinhaltung unterliegen. Diese Anwender arbeiten in Betriebsbereichen wie HR und Finanzen und sind damit regelmäßig im Besitz von Daten, die strengen Sicherheitskontrollen unterliegen. Diese werden durch verschiedene Auflagen zur Richtlinieneinhaltung durchgesetzt. Wissensarbeiter wünschen sich bedingt durch ihre Arbeit grundlegende PIM-Funktionen auf den von ihnen genutzten Geräten. Ähnlich wie die Wissensarbeiter speichern Außendienstmitarbeiter Daten auf Geräten, wenn sie außerhalb der Reichweite von Mobilfunknetzen sind. Für diese Anwender sind daher möglicherweise zusätzliche Sicherheitskontrollen erforderlich. Auftragnehmer und andere vertrauenswürdige, freie Mitarbeiter haben Zugriff auf Unternehmensdaten, unterliegen jedoch aufgrund ihres Drittanbieter status nicht denselben Kontrollen und Richtlinien. Zur Ausübung ihrer Aufgaben benötigen sie den Zugriff auf Daten und stellen damit eine große Verwaltungs herausforderung dar. Tabelle 1 Definition mobiler Rollen SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 4

5 Ein Anwender kann auch zu mehreren Gruppen zählen. So üben viele Führungskräfte in Schlüsselpositionen gleichzeitig die Rolle eines Managers aus, und viele Manager oder auch die Wissensarbeiter fallen aufgrund ihrer Branche möglicherweise unter die Kategorie Mitarbeiter mit Compliance-orientiertem Arbeitsumfeld. Das Sicherheitsprofil für ein Gerät eines Mitarbeiters, der zu mehreren Gruppen zählt, sollte standardmäßig auf die höchste Kontrollebene eingestellt werden. Die unten stehende Tabelle soll die Erstellung von Richtlinien fördern, nicht ersetzen. Detaillierte Profile der verschiedenen Benutzergruppen innerhalb jedes Unternehmens ähneln wahrscheinlich vielen der hier aufgeführten Gruppen. Dennoch wird es individuelle Unterschiede geben, die genauere und eindeutigere Richtlinienentscheidungen erfordern. Der Grad an Genauigkeit bei Entscheidungen zu Geräterichtlinien sollte auch durch etwaige relevante Compliance-Standards motiviert sein, die in ihren Anforderungen wahrscheinlich weit präskriptiver sind (einschließlich entsprechender Strafen bei mangelnder Einhaltung der formulierten Spezifikation). Rolle Führungskräfte in Schlüssel positionen Manager Mitarbeiter mit Complianceorientiertem Arbeitsumfeld Wissensarbeiter Auftragnehmer/ gelegentliche Anwender Geräteverschlüsselung Zugriff auf lokalen Speicher Multi-Faktor-Authentifizierung Datenfilter (Data Loss Prevention, DLP) Komplexe Kennwörter Zugriff auf Dateianhänge Verwendung nicht zellularer Funknetze Verbindungs verschlüsselung Außendienstmitarbeiter Richtlinienabdeckung Erforderlich Vorteilhaft Nicht erforderlich Tabelle 2 Mobile Rollen und Profile SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 5

6 BEWERTUNG MOBILER PLATTFORMEN Die Analyse der Experten für mobile Sicherheit zeigt, dass sich heutige Mobilplattformen hinsichtlich Sicherheits- und Verwaltungsfunktionalität stark voneinander unterscheiden. Im Großen und Ganzen bieten aktuelle Mobilplattformen grundsätzlich mehr Sicherheit als herkömmliche Desktop-Betriebssysteme, betrachtet man integrierte Sicherheitsmechanismen, Authentifizierung und Datenschutz. Dennoch sind sie anfällig für bestimmte Angriffe, die Desktop- PCs nicht betreffen. Anwendungssicherheit, Geräteverwaltung und unternehmensweiter - Support sind ausreichend, bieten jedoch noch Raum für Verbesserungen. IT-Manager sollten daher hohen Wert auf folgende Punkte legen: Sicherheitszertifizierungen, Geräte-Firewall und Unterstützung von Virtualisierungsinitiativen, an denen es noch größtenteils mangelt. 14,00 12,00 10,00 8,00 6,00 Android Windows Phone Apple ios BlackBerry OS 4,00 2,00 0,00 Integrierte Sicherheit Authentifizierung Datenschutz Geräteschutz Anwendungssicherheit Löschen von Gerätedaten Verwaltung mobiler Geräte Unternehmensweite -Verwaltung Abbildung 1 Bewertung nach Kategorie ActiveSync-Unterstützung Geräte-Firewall Sicherheitszertifizierungen Virtualisierung SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 6

7 BLACKBERRY OS: Bei der Betrachtung einzelner Plattformen zeigt die Expertenanalyse deutlich, dass einige Betriebssysteme ausgereifter sind als andere. BlackBerry OS wird insgesamt sehr hoch bewertet und setzt sich damit klar von der Gruppe der drei aktuell aufstrebenden Mobilplattformen für Privatanwender ab. Sicherheit und Verwaltbarkeit auf Unternehmensebene machen diese Plattform zur besten Wahl für die Rollen mobiler Anwender mit den strengsten Sicherheitsauflagen. APPLE ios: In seiner fünften Version ist Apple ios aktuell der stärkste Herausforderer. Der proprietäre Ansatz von Apple ist unternehmensfreundlicher geworden: Die strenge Kontrolle durch Apple über das gesamte Ökosystem von der Hardware über das Betriebssystem bis hin zu den Anwendungen macht diese Plattform im Bereich Mobiltechnologie für Privatanwender sicherer und besser verwaltbar. Im Gegensatz zum vollständig integrierten Ansatz von RIM werden die Backend-Komponenten für den Schutz und die Verwaltung von Mobilgeräten von Apple jedoch nicht direkt durch Apple, sondern durch eine Vielzahl anderer Anbieter aus dem Bereich Mobile Device Management geliefert. Bei ergänzender Drittanbieter-Infrastruktur sind die Sicherheit und Verwaltbarkeit von Apple ios bereits für mobile Rollen ausreichend, die eine Geräte verschlüsselung und Richtlinienkontrolle erfordern. ANDROID: Trotz der beeindruckenden Markterfolge zeigt Android segmentweit die schlechtesten Bewertungen im Bereich Sicherheit und Verwaltbarkeit. Das Google Android Betriebssystem liegt derzeit in der vierten veröffentlichten Version vor und wurde vor Kurzem durch einige wichtige Sicherheits erweiterungen wie die Unterstützung von Geräteverschlüsselung verbessert. Dennoch fällt das Betriebssystem durch einen deutlichen Mangel an guten Mobile Device Management APIs auf und bietet keine zuverlässige Kontrolle über das gesamte Ökosystem hinsichtlich Betriebssystemversionierung und Anwendungen. Das System ist stark durch Malware und Datenverlust gefährdet, und die Plattformfragmentierung aus dem umfassenden OEM- Ökosystem hat sich für die Verwendung in Unternehmen als schwierig erwiesen. Zweifelsohne sollten IT-Manager Android in ihre Gruppe flexibler Richtlinien aufnehmen. Die Verwendung von Android sollte jedoch auf die Rollen mobiler Anwender mit den geringsten Sicherheitsanforderungen beschränkt werden. WINDOWS PHONE: Obwohl Microsoft Windows Phone zuletzt in dieses Marktsegment eingeführt wurde, zeigt es insgesamt eine recht gute Leistung vor allem angesichts der Tatsache, dass die Version 7.5 erst seit weniger als 18 Monaten auf dem Markt ist. Das System ist zu neu, um eine angemessene Erfolgsquote bezüglich der Verwendung in Unternehmen aufzuweisen. Unternehmensrichtlinien sollten dies berücksichtigen, sofern sie in Erwägung ziehen, Windows Phone Geräte nicht ausschließlich für mobile Anwender der Kategorie Wissensarbeiter zu verwenden. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 7

8 40,00 35,00 30,00 25,00 20,00 15,00 10,00 Virtualisierung Geräte-Firewall Sicherheitszertifizierungen ActiveSync-Unterstützung Unternehmensweite - Verwaltung Verwaltung mobiler Geräte Löschen von Gerätedaten Anwendungssicherheit Geräteschutz Datenschutz Authentifizierung Integrierte Sicherheit 5,00 0,00 BlackBerry OS Apple ios Windows Phone Android Abbildung 2 Bewertung nach Mobilplattform SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 8

9 BlackBerry OS Das neue BlackBerry OS 7.0 des kanadischen Smartphone-Herstellers Research in Motion wartet mit einem überarbeiteten Design und einigen neuen Funktionen wie Touchscreens und Near Field Communication (NFC) auf. Alle diese Erweiterungen sollen die Produkte des Telefonherstellers für Anwender wieder attraktiver gestalten, die zunehmend ihre eigenen Geräte verwenden oder sogar anschaffen. BlackBerry Geräte und ihre Backend-Verwaltung über den BlackBerry Enterprise Server (BES) werden von vielen als führend im Bereich Gerätesicherheit angesehen. Die zahlreichen Empfehlungen und Befürwortungen der letzten Version des Betriebssystems bekräftigten diesen guten Ruf. Viele der neuen Funktionen des BlackBerry Smartphones und des dazugehörigen Betriebssystems sind darauf ausgerichtet, die Attraktivität für den Verbraucher zu steigern. Dies zeigt sich in einem starken Kundenzuwachs nicht nur in Nordamerika. Im Laufe dieses Jahres wird die Veröffentlichung eines neuen Betriebssystem erwartet. Es ist jedoch noch ungewiss, ob die Funktionen des neuen Betriebssystems BlackBerry 10 eher verbraucher- oder unternehmensorientiert sein werden. Zahlreiche Funktionen von BlackBerry 7 sind Updates aus vorherigen Versionen des Betriebssystems. RIM stützt sich damit auf eine solide Sicherheitsgrundlage. Aufgrund der Änderung der Betriebssystemversionierung ist jedoch eine Neuvorlage und das Testen von Funktionen wie der Federal Information Protection Standards (FIPS) Klassifizierung erforderlich. Diese wurde erst nach der Analyse abgeschlossen. Die Stärken von BlackBerry liegen in der zielgenauen Kontrolle durch IT-Richtlinien, die auf dem BES selbst vorliegen. Geräte, die mit dem BES eines Unternehmens verbunden sind, werden in Hinblick auf sämtliche Sicherheitsmerkmale insgesamt recht gut bewertet. Es sollte jedoch darauf hingewiesen werden, dass viele Funktionen und Schutzmaßnahmen, die gewöhnlich über den BES aktiviert oder durchsetzbar sind, nicht auf Geräten verfügbar sind, die über BlackBerry Internet Services (BIS) bereitgestellt werden. Mit BIS können Anwender s, Kontakte und Kalender daten mit ActiveSync-fähigen Servern oder privaten, POP- und IMAP-Mailservern synchronisieren. Einige der leistungsstärksten Funktionen, die hoch riskante Aktivitäten von Anwendern verhindern, werden möglicherweise deaktiviert, wenn das Gerät des Anwenders nicht über den BES bereitgestellt wird. Zu diesen riskanten Aktivitäten zählen zum Beispiel das Entfernen des Kennwortschutzes auf dem Gerät, die Nichtbeachtung der Geräteverschlüsselung und die Standard komplexität von Kennwörtern. Aus diesem Grund wurden bei der Bewertung des BlackBerry Betriebssystems viele Kategorien im mittleren Bereich bewertet, da deren tatsächliche Verwendung und Durchsetzung von einer komplexen Backend-Infrastruktur abhängt, über die möglicherweise nicht alle Unternehmen verfügen beziehungsweise verfügen möchten. Research in Motion befindet sich an einem Wendepunkt sowohl als Unternehmen als auch aus Sicht des Produktangebots. Die neue Geschäftsführung hat versichert, dass neue Geräte, die auf der in Kürze erscheinenden BlackBerry 10 Plattform basieren also einem vollständig neu artigen Entwurf der Gerätesoftware erwartungsgemäß im zweiten Halbjahr 2012 auf den Markt kommen. Darüber hinaus wird eine zukünftige neue Konnektivität der Geräte erwartet. Es ist zudem noch nicht genau bekannt, wie BlackBerry Geräte in der nächsten Version von Serverund Geräte software verwaltet werden. BlackBerry 7 OS ist wahrscheinlich die letzte Version des alten Geräte betriebssystems, die das Unternehmen aus Waterloo veröffentlicht. Für Geräte- Manager von Unternehmen stellt es eine bekannte Größe dar wenn auch voraussichtlich nicht besonders lange, denn die neuen BlackBerry 10-basierten Geräte kommen bereits im Laufe dieses Jahres auf den Markt. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 9

10 5,00 4,00 3,00 2,00 1,00 0,00 Geräte-Firewall Löschen von Gerätedaten Authentifizierung Datenschutz Verwaltung mobiler Geräte Geräteschutz Unternehmensweite -Verwaltung Integrierte Sicherheit Sicherheitszertifizierungen Anwendungssicherheit Virtualisierung ActiveSync-Unterstützung Abbildung 3 Bewertungen für BlackBerry OS SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 10

11 Apple ios Der herausragende Erfolg von Apple mit der ios Plattform, sowohl für das iphone als auch das ipad, wird meistens irrtümlicherweise auf den First-Mover-Vorteil oder den erfolgreichen App Store mit seinen über katalogisierten Anwendungen zurückgeführt. Dies ist jedoch nicht der wahre Grund für den großen Erfolg der ios Plattform von Apple. Der Erfolg erklärt sich vielmehr durch die konsequente Konzentration auf eine einzige Sache: das Anwendererlebnis. Mit diesem Wort werden in erster Linie physische Merkmale der Hardware (die nicht zu unterschätzen sind) oder die mühelose Bedienung der Betriebssystemoberfläche verbunden. Die zwei Punkte sind sicherlich wichtig. Der Begriff Anwendererlebnis geht bei Apple jedoch weit über diese offensichtlichen Eigenschaften hinaus. Apple bezieht hier außerdem die Qualität der Anwendungen mit ein, die Anwendern über den App Store bereitgestellt werden. Ob nun richtig oder falsch, Apple verfügt über strenge Richtlinien für den Genehmigungsprozess der Anwendungen, die von Dritten entwickelt werden. Hierzu zählen nicht nur Richtlinien zur Benutzeroberfläche, sondern auch zu APM (Application Performance Management) und damit zur Sicherheit. Die ios Anwendungsarchitektur bietet Anwendern nativen Schutz durch Isolieren von Anwendungen mittels Sandbox-Simulation in einer gewöhnlichen Speicherumgebung. Der Nachteil dieser Architektur besteht darin, dass die Gesamt leistung jeweils von der schwächsten Anwendung abhängig ist. Die Sicherheit in ios umfasst auch physische Merkmale des iphone und ipad. Es gibt keine Optionen zum Hinzufügen von Wechsel speichermedien. Dies bietet Anwendern eine weitere Schutzschicht. Sicherheit innerhalb des ios Konstrukts erstreckt sich auf weitere Ebenen, insbesondere dort, wo ohne Zustimmung des Anwenders keine Anwendung installiert oder aktualisiert werden kann. Selbst wenn ein Unternehmen eine Lösung zur App-Verwaltung verwendet, um einem Mitarbeiter Anwendungen bereitzustellen, muss dieser zunächst der App-Installation auf seinem Gerät zustimmen. Warum? Die Antwort ist einfach: ios ist ein anwenderzentriertes Betriebssystem für Mobilgeräte. An der ios Plattform wurde von jeher bemängelt, dass sie im Vergleich zum BlackBerry Betriebssystem kein entsprechendes Maß an Sicherheit bot. Das war ein berechtigter Vorwurf, denn die Erstversion von ios verfügte über keine einzige IT-Verwaltungsrichtlinie, BlackBerry dagegen über mehr als 500 (zum damaligen Zeitpunkt). Heute bietet ios über unabhängige Softwareanbieter Mobilitätsmanagement für eine Reihe nativer APIs mit äußerst kompetenten Geräteverwaltungs funktionen (allerdings nicht annähernd so viele wie die mehr als 700 von BlackBerry). Auch hier besteht jedoch ein wesentlicher Unterschied. Bei der BlackBerry Plattform hat der IT-Administrator die vollständige Kontrolle über das Gerät. In einer ios Umgebung dagegen kann die IT-Abteilung lediglich bestimmte Einstellungen konfigurieren allerdings nur, wenn der Anwender dem IT-Administrator die entsprechende Berechtigung erteilt hat. Apple hat die Auffassung von mobiler Sicherheit weltweit revolutioniert: Der Ansatz, bei dem alle Richtlinien ausschließlich von der IT-Abteilung bestimmt wurden (ungeachtet der Wirkung auf den einzelnen Anwender), wurde durch ein Modell ersetzt, bei dem die IT-Abteilung einen Ausgleich schaffen muss zwischen den Anforderungen des Arbeitsplatzes und denen der Mitarbeiter. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 11

12 5,00 4,00 3,00 2,00 1,00 0,00 Integrierte Sicherheit Verwaltung mobiler Geräte Unternehmensweite - Verwaltung Anwendungssicherheit Authentifizierung ActiveSync-Unterstützung Datenschutz Löschen von Gerätedaten Virtualisierung Sicherheitszertifizierungen Geräteschutz Geräte-Firewall Abbildung 4 Bewertungen für Apple ios SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 12

13 Google Android Bei der Entwicklung von Android hatten Sicherheitsaspekte von Anfang an höchste Priorität. Das Betriebssystem nutzt Privilegientrennung und Anwendungen können ohne vorherige Genehmigung nicht auf das Netzwerk zugreifen. Apps werden mittels Sandboxing-Technologie in ihrer individuellen isolierten Umgebung ausgeführt, Berechtigungen werden durch den Anwender für jede App einzeln erteilt. Leider lesen eilige Anwender die Berechtigungs dialoge nicht immer sorgfältig, da sie die App möglichst schnell ausführen möchten. Für den Durchschnitts anwender gilt daher, dass Berechtigungen für eine App eher willkürlich ohne genaue Kenntnisse der jeweiligen Funktionen erteilt werden. Nach der Installation einer Anwendung erfolgt keine erneute Überprüfung durch den Anwender. Das Betriebssystem verwendet die Berechtigungen ohne den Anwender erneut zu einer Bestätigung aufzufordern. Dieses Modell ist zwar theoretisch sicherer als die allgemeine Sandbox-Simulation des Apple ios, hat jedoch zur Folge, dass nicht das Betriebssystem, sondern der einzelne Anwender für die eigene Sicherheit verantwortlich ist. Die letzte Version von Android 4.x beinhaltet vollständige Geräte verschlüsselung für den Datenschutz und Address Space Layout Randomization (ASLR) zum Schutz vor Pufferüberlauf. Durch die Fragmentierung des Mobiltelefonmarkts ist jedoch Android 2.x noch immer die am häufigsten installierte Version, die auf den meisten neuen Mobiltelefonen bereitgestellt wird. Ein Nebeneffekt dieser Marktfragmentierung ist, dass es keine zentrale Möglichkeit zur Bereitstellung von Betriebssystem-Updates gibt. Sicherheitspatches werden an Kunden durch einzelne Betreiber oder Hersteller von Mobiltelefonen geliefert. Dies bedeutet unakzeptable Ablaufverzögerungen. Viele Anwender bleiben über längere Zeit ungeschützt vor schwerwiegenden Schwachstellen. Android ist zurzeit die bevorzugte Plattform für Cyberkriminelle. Mit raffinierten Social Engineering-Taktiken überreden sie ihre Opfer, eine nützliche Anwendung zu installieren. Der Anwender erteilt bereitwillig die entsprechende Berechtigung. Und Bingo! Der Angriff auf das Gerät verlief erfolgreich. Premium SMS-Trojaner erinnern auf kostspielige Weise an die Existenz bösartiger Apps. Noch schlimmer ist jedoch die Funktion zum Herausfiltern von Daten, die in letzter Zeit zu einigen digitalen Albträumen führte Malware kann SMS kopieren, Anrufe abfangen, das Mikrofon remote aktivieren oder andere unheimliche Dinge tun. Angreifer verwenden Android App Stores als Verteilungsmechanismus. Sie bieten ihre Apps über Online-Marketing-Aktivitäten, einschließlich Spam-Sendungen, an. Dies wird durch eine fehlende Vorabüberprüfung von Apps ermöglicht, die nach der Lieferung an App Stores und vor der Bereitstellung zum Download erfolgen sollte. Das Problem wird durch die Dritt anbieter-app-store-funktion des Android App-Modells noch verstärkt. Dieses offene Ökosystem wird von Cyberkriminellen so lange missbraucht werden, bis App Store-Anbieter selbst eine strenge Reputationsüberprüfung einrichten. Die Empfehlung für Anwender, Apps nur aus vertrauenswürdigen Quellen herunterzuladen, mindert das Risiko, birgt jedoch auch gewisse Nachteile. Anwender halten den offiziellen Android Market, jetzt Google Play, für eine vertrauens würdige Quelle. Es gibt jedoch zahlreiche Beispiele, die belegen, dass bösartiger Code regelmäßig über diesen offiziellen Kanal verbreitet wird. Wirksame Social Engineering-Taktiken erschweren die Beurteilung, ob es sich um einen vertrauenswürdigen oder einen böswilligen Heraus geber handelt. Die Verantwortung liegt beim App Store-Betreiber und es bleibt zu hoffen, dass hier zukünftig strengere Kontrollen eingeführt werden. Google hat diese Notwendigkeit erkannt und am 2. Februar 2012 Google Bouncer eingeführt, um bösartige Apps abzuweisen. Dennoch gibt es im Store immer noch schädliche Apps. Andere Marktplätze bieten noch keine digitale Hygiene. Aus diesem Grund gibt es möglicherweise ähnliche Malware-Probleme wie auf Windows-Plattformen vielleicht keine herkömmlichen selbst replizierenden Würmer, aber sicherlich Trojaner. Wenn Android App-Store-Anbieter nicht schnell handeln, könnten wir bis Ende dieses Jahres mit über bösartigen Android Apps rechnen. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 13

14 Die Kontrollen im Android Ökosystem sollten daher etwas verstärkt werden, damit dieses großartige flexible Betriebssystem sicher bleibt und nicht zum nächsten Microsoft Windows wird ein Betriebssystem, das ohne Malware-Schutz langfristig nicht tragbar ist. 5,00 4,00 3,00 2,00 1,00 0,00 Integrierte Sicherheit Datenschutz Verwaltung mobiler Geräte Authentifizierung Geräteschutz Virtualisierung ActiveSync-Unterstützung Anwendungssicherheit Löschen von Gerätedaten Sicherheitszertifizierungen Unternehmensweite - Verwaltung Geräte-Firewall Abbildung 5 Bewertungen für Google Android SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 14

15 Microsoft Windows Phone Microsoft scheint in vielerlei Hinsicht aus vergangenen Fehlern gelernt zu haben und hat mit Windows Phone ein leicht verständliches, stabiles und sicheres Betriebssystem für Smartphones entwickelt. Das Betriebssystem verwendet ein ähnliches Sicherheitsmodell wie die Android Plattform mit einem Minimum an Privilegien und Isolierungstechniken zur Isolation von Prozessen oder in der Windows Phone Terminologie: für die Bereitstellung von Kammern (Chambers), die als individuelle Prozessräume agieren. Die Kammern werden basierend auf einem Richtliniensystem erstellt und implementiert. Dieses System wiederum definiert, auf welche Systemfunktionen die in einer Kammer ausgeführten Prozesse zugreifen können. Funktionen, die zum Beispiel den Standort eines Anwenders ermitteln oder eine Quelle für private Daten liefern, werden in Windows Phone Fähigkeiten (Capabilities) genannt. Das Least Privilege Chamber verfügt über eine minimale Zusammenstellung an Zugriffsrechten, die standardmäßig erteilt werden. Diese Rechte sind jedoch dynamisch und können durch die Verwendung von Fähigkeiten während der Anwendungsinstallation erweitert werden. Diese Fähigkeiten werden bei der Installation einer Anwendung erteilt und können während der Laufzeit nicht erweitert werden. Jede potenzielle Angriffsfläche wird damit reduziert und es wird sichergestellt, dass eine Anwendung dem Anwender gegenüber alle Fähigkeiten offenlegt. Die Fähigkeiten einer Anwendung werden im Windows Phone Marketplace auf der Seite mit den Anwendungsdetails veröffentlicht. Der Anwender wird während des Kaufvorgangs der Anwendung zur Bestätigung aufgefordert sowie vor der ersten Verwendung der Standortlokalisierung von Anwendung und Gerät. Windows Phone unterstützt keine Wechselspeichermedien und der SD-Steckplatz des Geräts ist nur für die OEM-Verwendung vorgesehen. Wenn ein Hardwarehersteller Wechselmedien bietet, sperrt das Telefon diese mit einem integrierten 128-Bit-Schlüssel. Dieser Schlüssel wiederum verbindet das Telefon mit dem Wechseldatenträger und verhindert damit, dass er in einem anderen Gerät oder PC verwendet wird. Die über den Microsoft Marketplace Hub angebotenen Anwendungen werden von Entwicklern geliefert, die sich für das Anwendungsentwicklungsprogramm registriert haben. Windows Phone und die Xbox-Spielesysteme sind die einzigen Plattformen von Microsoft, die eine Vorabge nehmigung von Anwendungen erfordern, bevor diese von Anwendern ausgeführt werden können. Dennoch versuchen Entwickler, inoffizielle Apps für die Plattform zu erstellen. Diese Versuche wurden nachträglich durch Microsoft gestoppt, indem die Entwickler von ChevronWP7 überzeugt wurden, ihr Tool aus dem Verkehr zu ziehen. Entwickler erhalten als Teil des Registrierungsvorgangs ein Zertifikat, indem alle Anwendungen durch VeriSign signiert werden. Nicht signierte Anwendungen sind auf einem Windows Phone nicht ausführbar. Der Registrierungs prozess beinhaltet eine Identitätsprüfung für jeden Entwickler, der sich für das Programm registriert. Beim Upload von Anwendungen in den Marketplace Hub werden Inhalts-, Funktions- und Compliance-Prüfungen anhand von Marketplace-Richtlinien durchgeführt. Anwendungen können in Fällen ernster Sicherheitsrisiken zurückgerufen werden. In weniger schwer wiegenden Fällen werden möglicherweise Updates an Anwender gesendet. Anwendungen werden unter Verwendung von verwaltetem Code entwickelt. In Kombination mit der Isolierung von Anwendungen und einem Least-Privilege-Modell unterstützt dies das Sicherheitsmodell von Windows Phone. Das Anwendungsicherheitsmodell verhindert, dass der Windows Phone Internet Explorer Anwendungen installiert und dieses Modell umgeht. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 15

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr