Wie bringt man Smartphones und Netzwerksicherheit im Unternehmen unter einen Hut?

Größe: px
Ab Seite anzeigen:

Download "Wie bringt man Smartphones und Netzwerksicherheit im Unternehmen unter einen Hut?"

Transkript

1 Wie bringt man Smartphones und Netzwerksicherheit im Unternehmen unter einen Hut? IT-Verantwortliche müssen bei der Wahl der richtigen Smartphone-Plattform für ihre Organisation alle Faktoren gründlich gegeneinander abwägen. INHALT Die Anwenderrevolution 2 Risiko contra Nutzen: Eine schwierige Abwägung 3 Sinnvolle Entscheidungen treffen 4 Android iphone/ipad Microsoft Windows Phone RIM Symbian Resümee: Kluge Entscheidungen sind gefragt 7 SonicWALL-Lösungen zum Schutz von Smartphones 7

2 Abstract Immer mehr Menschen nutzen heute ein Smartphone sei es für private Zwecke oder im Arbeitsalltag. Bei all ihren Vorteilen für die Anwender stellen diese Geräte aber auch eine erhebliche Bedrohung für die Datensicherheit im Unternehmen dar. IT-Verantwortliche müssen bei der Wahl der richtigen Smartphone- Plattform für ihre Organisation alle Faktoren gründlich gegeneinander abwägen. Smartphones zählen zu den bedeutendsten technologischen Neuerungen der Gegenwart. Seit dem Erscheinen der ersten Smartphones in den 1990er Jahren haben sich die anfangs noch recht unhandlichen Geräte zu äußerst leistungsfähigen und ausgereiften Begleitern entwickelt, die nicht mehr lediglich Kommunikationstools darstellen, sondern umfassende Computer-Plattformen, mit denen sich eine Vielzahl privater und geschäftlicher Anwendungen nutzen lässt. Heutige Smartphones reichen in Sachen Funktionsumfang und Leistung durchaus an High-End-Laptops heran und übertreffen diese sogar. Mit ihren leistungsstarken Prozessoren und ihrer großen Speicherkapazität eignen sie sich ideal für die verschiedensten Computeranwendungen. Durch die Einbindung mehrerer Funkquellen und Netzwerkprotokolle lassen sich mit einem Smartphone Verbindungen zu beinahe jedem beliebigen Netzwerk herstellen sei es im Managed- oder Ad-hoc-Betrieb. Bewegungssensoren und GPS-Chips machen die Geräte zu perfekten Navigationsinstrumenten. Gleichzeitig sind sie immer einfacher zu bedienen. Dank moderner Benutzeroberflächen und hochwertiger Displays sind Smartphones heute eine brauchbare Alternative zu den ungleich größeren und schwereren Laptops. Das handliche Design und die enorme Funktionalität haben Smartphones insbesondere in den letzten anderthalb Jahren zu einer extrem großen Popularität verholfen. Angesichts einer breiten Auswahl verschiedener Produkte zu vergleichsweise günstigen Kosten ist das Interesse für diese Geräte bei Privatund Business-Anwendern schnell gewachsen. Das Markforschungsunternehmen Gartner schätzt, dass 2010 weltweit rund 297 Millionen Smartphones verkauft wurden. Dies entspricht einem Wachstum von 72 Prozent gegenüber 2009 und macht insgesamt annähernd 19 Prozent der verkauften Mobiltelefone aus. 1 Die Anwenderrevolution Die zunehmende Verbreitung der neuen Geräte bewirkt vor allem auch im Business-Umfeld einen deutlichen Wandel: Immer mehr Anwender erkennen, dass Smartphones einen mehr als gleichwertigen Ersatz für sperrige Firmen-Laptops mit ihrem relativ hohen Stromverbrauch bieten. Zahlreiche wichtige Geschäftsanwendungen, wie etwa , stehen bei Smartphones standardmäßig zur Verfügung, wobei Geräte wie der RIM BlackBerry in erster Linie als -Tool für den Geschäftsbereich ausgelegt sind. Neue Kategorien von Mobilgeräten, wie beispielsweise Tablet-PCs (hier handelt es sich im Prinzip um große Smartphones, die viele oder alle wesentlichen Kommunikations- und Netzwerkfunktionen aufweisen), verfügen über größere Displays und eignen sich somit auch zur Anzeige (und bis zu einem gewissen Grad auch zur Erstellung) umfangreicher Textdokumente oder Tabellenkalkulationen. Aus gutem Grund betrachten Business-Anwender ihre Smartphones und Tablets nicht mehr lediglich als eine Ergänzung zu anderen Tools, sondern als eigenständige Geräte, die sich bequemer mitführen lassen, weniger Energie verbrauchen und zudem eine Vielzahl von Consumer-spezifischen Funktionen, wie etwa Spiele und Online-Banking, bieten. Immer öfter gibt der Benutzer selbst (und nicht mehr die IT-Abteilung) vor, welche Smartphones er im Berufsalltag verwenden möchte. Dem Marktforschungsunternehmen IDC 1 Gartner-Bericht Competitive Landscape: Mobile Devices, Worldwide, 4Q10 and 2010, Februar

3 zufolge werden bis zum Jahr 2014 die Verkaufszahlen bei sogenannten Individual-Liable Smartphones (Geräte, die der Benutzer ungeachtet offizieller Firmenrichtlinien anschafft, um damit auch zu arbeiten oder Verbindungen ins Unternehmensnetzwerk herzustellen) stärker als bei allen anderen Smartphones steigen und mehr als 20 Prozent aller intelligenten Mobilgeräte ausmachen 2. Die IT-Abteilungen werden sicher weiterhin eine wichtige Rolle bei der Auswahl und Verwaltung der Geräte spielen, die innerhalb der Organisation genutzt werden. Das alleinige Sagen haben sie aber nicht mehr. Trends wie diese stellen die IT-Verantwortlichen vor erhebliche Herausforderungen. IT-Abteilungen sind es gewohnt, den Zugang zu Firmen-Laptops und deren Nutzung umfassend zu kontrollieren. Mit den neuen Geräten sehen sie naturgemäß auch neue Sicherheitsrisiken auf ihr Unternehmen zukommen. Smartphones können viel leichter verloren gehen als größere Geräte und stellen damit eine unmittelbare Gefahr für die Datensicherheit dar. Ihr Schutz erfordert einen größeren Aufwand, weil sie mehr Zugangspunkte haben; neben Wi-Fi- und Ethernet-Funktionen verfügen sie in aller Regel über 3G/4G- und Bluetooth - Funkschnittstellen, USB-Anschlüsse, SIM-Karten-Steckplätze und Kameras. Mindestens genauso viel Kopfzerbrechen bereiten die unterschiedlichen Betriebssysteme. Sie weisen jeweils ganz eigene Funktionsmodelle und Sicherheitsprobleme auf und sind oftmals in mehreren Varianten für verschiedene Gerätehersteller auf dem Markt. Risiko contra Nutzen: Eine schwierige Abwägung Die größte Bedrohung geht vermutlich von den Nutzern selbst aus: Diese machen sich immer weniger Gedanken um die IT-Sicherheitsregeln und verwenden ihre Smartphones für Spiele oder zum Abfragen ihrer privaten Webmail, während sie gleichzeitig mit dem Firmennetzwerk verbunden sind. Daneben stellen Smartphones auch zunehmend eine Belastung für die Netzwerkressourcen im Unternehmen dar, insbesondere wenn die Anwender bandbreitenintensive Inhalte, wie beispielsweise Videos, konsumieren. Noch mehr Sorge bereiten den ohnehin schon stark geforderten IT-Verantwortlichen die vielen Anwender, die häufig nicht getestete fremde Anwendungen von App Stores installieren (was für sich genommen schon ein ernsthaftes Sicherheitsrisiko bedeuten kann), ohne dass die IT-Abteilung hierauf Einfluss nehmen kann. Einer IDC-Studie zufolge wurden 2010 von Smartphone-Anwendern 10,9 Milliarden Mobile-Apps heruntergeladen (nach den Prognosen von IDC wird die Zahl bis 2014 auf annähernd 76,9 Milliarden ansteigen 3 ), von denen jedes einzelne eine potenzielle Bedrohung für die Sicherheit des jeweiligen Firmennetzwerks darstellt. Wenig verwunderlich ist es da, dass Malware-Autoren zunehmend die Schwachstellen des offenen App Store-Modells ausnutzen bietet sich ihnen hier doch ein vielversprechendes Feld für ihre Aktivitäten. Beim Sicherheitsanbieter McAfee schätzt man, dass die Anzahl der Mobile-Malware-Programme im Jahr 2010 um 46 Prozent zugenommen hat, wobei Nokia Symbian- und Google Android -Plattformen besonders stark betroffen sind 4. Die Experten von McAfee gehen davon aus, dass mit der wachsenden Verbreitung intelligenter Mobilgeräte Cyberkriminelle mithilfe von Botnets neben traditionellen Zielen wie PCs und Laptops auch zunehmend Mobilgeräte attackieren werden. 2 IDC-Bericht Worldwide Business Use Smartphone Forecast and Analysis, September IDC-Bericht Worldwide and U.S. Mobile Applications, Storefronts, and Developer Forecast and Year End 2010 Vendor Shares: The Appification of Everything, Dezember McAfee-Publikation Threats Report: Fourth Quarter 2010, Februar

4 Das Zusammenwirken dieser Faktoren stellt die IT-Abteilungen vor ein schwerwiegendes Problem: Smartphones haben sich als so leistungsstark und praktisch erwiesen, dass Unternehmen nicht mehr an ihnen vorbeikommen. Mitarbeiter haben damit völlig neue Möglichkeiten und können um vieles flexibler und produktiver arbeiten. Auf der anderen Seite lassen sich Smartphones nur schwer sicher betreiben und belasten die ohnehin schon knappen IT-Budgets und -Ressourcen zusätzlich. Hier sinnvoll zwischen Nutzen und Gefahren abzuwägen ist ein Problem, mit dem IT-Verantwortliche häufig zu tun haben. Die IT-Sicherheit muss dem geschäftlichen Erfolg dienen und darf das Unternehmen nicht daran hindern, die Chancen neuer Technologien zu nutzen. Allerdings stellen Smartphones für die IT-Beauftragten ganz neue Herausforderungen dar. Nicht zu unterschätzen ist das Risiko, dass die IT-Abteilung dem Unternehmen durch übertrieben strenge Sicherheitsregeln eher schadet, als es voranzubringen. Um den größtmöglichen Nutzen aus dem Einsatz von Smartphones zu ziehen, dürfen Organisationen die Zugangsmöglichkeiten von Smartphone-Benutzern nicht zu sehr einschränken. Im Unternehmen muss daher grundsätzlich entschieden werden, an welchen Stellen und in welcher Weise die verschiedenen Smartphone-Plattformen abgesichert werden müssen. Sinnvolle Entscheidungen treffen Auf den ersten Blick scheint es nicht allzu schwer zu sein, eine Smartphone-Plattform zu wählen, die sich sicher und einfach konfigurieren und verwalten lässt und zudem hinreichend Flexibilität für die Anforderungen von Mitarbeitern und Führungskräften bietet. In der Praxis erweist sich diese Entscheidung jedoch als eine der größten Herausforderungen, die IT-Beauftragte derzeit zu bewältigen haben. Bei der Suche nach geeigneten Smartphone-Plattformen für ihr Unternehmen müssen IT-Verantwortliche zahlreiche Faktoren berücksichtigen. Neben den erwähnten physischen Geräteeigenschaften müssen sie auch eventuelle Sicherheitslücken sowie die Bedrohungsszenarien im Blick behalten, die sich daraus ergeben können. Der Verlust oder Diebstahl von Mobilgeräten bedeutet ein offensichtliches Risiko für den Besitzer und seinen Arbeitgeber, da die Geräte hoch sensible Unternehmensdaten und/oder persönliche Informationen enthalten können. Malware (wie beispielsweise Spyware und Überwachungssoftware) birgt je nach Plattform unterschiedlichste und in der Regel gravierende Risiken. Um sicherzustellen, dass Geräte keine Sicherheitsbedrohung darstellen, müssen IT-Abteilungen entsprechende Richtlinien ausarbeiten, die naturgemäß komplexe Technologien und Regeln miteinander kombinieren. Manche Aspekte dieser Sicherheitskonzepte, etwa die Meldepflicht bei Verlust oder Diebstahl von Mobiltelefonen, sind weitgehend geräteunabhängig und lassen sich vom Unternehmen relativ einfach durchsetzen. Andere, wie beispielsweise abgestufte Zugriffsberechtigungen je nach Gerätetyp und Steuerbarkeit oder die Optimierung des Smartphone-Verkehrs über Wi-Fi-Netzwerke, verlangen natürlich detailliertere technische Einblicke. Die meisten Marktanalysten sind sich einig, dass Unternehmen mehr Kontrollmöglichkeiten haben müssen. Sie sollten in der Lage sein, die Anwendung allgemeiner Sicherheitsfunktionen, wie etwa obligatorische Passwörter, Remote Device Wiping oder Datenverschlüsselung auf den Geräten, durchzusetzen. In der Praxis beeinflusst auch die Wahl der Smartphone-Plattform die Effektivität der Richtlinien. Nicht alle Smartphones sind gleich; bei manchen Modellen ist es vergleichsweise schwieriger, die Einhaltung strenger Sicherheitsprotokolle sicherzustellen. Android Googles Smartphone-Betriebssystem Android hat sich dank seiner komplett Open Source-basierten Konzeption als großer Erfolg bei den Handset-Anbietern erwiesen. Das System ist so beliebt, dass es die Experten von Gartner neben Symbian als eine der führenden Smartphone-Plattformen der nächsten Jahre sehen. Laut Gartner könnte Android bis 2014 einen Marktanteil von annähernd 30 Prozent erreichen. Angesichts der gigantischen Wachstumszahlen der Plattform, die von Gartner für das Jahr 2010 auf 889 Prozent geschätzt werden, scheint dieser Wert sogar noch konservativ gewählt vereinigte Android laut Gartner bereits 22,7 Prozent der weltweiten Verkäufe auf sich. Im vierten Quartal 2010 überflügelte das System erstmals die Verkaufszahlen von Symbian. Anfänglich galt Android als eine Consumer-Plattform, die 4

5 gegenüber dem iphone mit einem weniger restriktiven und flexibleren App-Modell punkten konnte. Mit der Herausgabe weiterer Release-Versionen des Betriebssystems hat Google dabei die Sicherheit kontinuierlich verbessert soll im Rahmen dieser Verbesserungen auch eine Komplettverschlüsselung für Android- Geräte eingeführt werden. Daneben hat Google noch weitere Sicherheitsfunktionen eingebracht, beispielsweise Remote Wipe und eine erweiterte Überwachung von Passwortregeln, wodurch Android für Business-Anwender immer attraktiver wird. iphone/ipad Nur wenige Technologieprodukte konnten in letzter Zeit so viel Aufmerksamkeit erregen wie das iphone. Für Anwender, die vor allem auf das Design schauen, ist es in den entsprechenden Zielmärkten nach wie vor das Smartphone der Wahl. In den Unternehmen teilt man die allgemeine Begeisterung für Apples Kultprodukt jedoch nicht uneingeschränkt. Während Apple auf die Sicherheitsvorteile des geschlossenen, eng reglementierten ios-systems verweist, stört viele IT-Verantwortliche, dass Anwendungen nur über den Apple-eigenen App Store oder über itunes verteilt, installiert und gesichert werden können. Für Organisationen, die die Bereitstellung eigener oder vertrauenswürdiger Fremd-Anwendungen kontrollieren möchten, stellt dies ein erhebliches Problem dar. Aufgrund der starken Verbreitung sogenannter Jailbreak- Software können die Benutzer zudem die eingebauten Sicherheitsfunktionen des iphone umgehen und zahlreiche nicht autorisierte und unsignierte Anwendungen installieren. Apple hat bereits einiges unternommen, um das iphone für Enterprise-Kunden attraktiver zu machen. Hierzu gehört insbesondere die standardmäßige Bereitstellung von VPN-Funktionen, die Zugriffsmöglichkeit auf Microsoft Exchange-Features sowie die Hinzunahme von Remote Wipe und automatischen Löschfunktionen. Doch trotz der verbesserten Remote Management-APIs in ios4 gibt es von Apple weiterhin keine zentrale Verwaltungsfunktion und keine Komplettverschlüsselung, weswegen das Gerät für viele Unternehmenskunden als Smartphone-Plattform nicht in Frage kommt. Microsoft Windows Phone Die jüngste Version von Microsofts Mobil-Betriebssystem, Windows Phone 7, sorgte bei ihrer Einführung 2010 für große Aufmerksamkeit. Musste der Software-Anbieter in der Vergangenheit noch heftige Kritik für die Performance und Benutzerfreundlichkeit seiner Mobil-Betriebssysteme einstecken, wurden in der neuesten Version zahlreiche Aspekte der Benutzerschnittstelle verbessert. Hierzu zählen insbesondere Funktionen für einen sicheren Netzwerkzugriff sowie die Integration mit Backoffice-Windows-Anwendungen. Die entsprechenden Geräte werden damit zu leistungsstarken Tools für Anwender, die unterwegs auf Unternehmensressourcen zugreifen müssen. Wie Apple ist Microsoft aber bislang eine zentrale Konsole für die übergreifende Verwaltung von Geräten schuldig geblieben, was die Kontrollmöglichkeiten für sicherheitsbewusste IT-Beauftragte einschränkt. Außerdem baut das System für die Installation und Verteilung von Anwendungen exklusiv auf Microsofts Entsprechung zum Apple App Store, Windows Phone Marketplace. Das verringert die Attraktivität von Windows Phone für Enterprise-Kunden, die bei der Bereitstellung von Anwendungen und Daten Wert auf Kontrolle legen. Trotz vieler positiver Kritiken sind nicht alle Analysten davon überzeugt, dass es der Smartphone-Plattform von Microsoft gelingen wird, sich langfristig durchzusetzen. Im September 2010 prognostizierte Gartner, dass der Marktanteil von Windows Phone im Jahr 2011 nur knapp auf 5,2 Prozent (von 4,7 Prozent im Jahr 2010) 5 zulegen würde, korrigierte 5 Gartner-Bericht Forecast: Mobile Communications Devices by Open Operating System, , September

6 die Schätzungen für 2010 aber nachträglich noch auf 4,2 Prozent. Andere Marktanalysten beurteilen Microsofts Aussichten etwas besser: IDC führt insbesondere die unerwartet schnelle Zunahme bei den Windows Phone Apps und eine starke Entwickler-Community als Gründe für eine optimistische Einschätzung an. 6 Die kürzlich getroffene Vereinbarung mit Nokia (siehe unten) könnte Microsoft helfen, Windows Mobile noch besser am Markt zu positionieren. RIM Während Smartphones wie das iphone dabei sind, den Übergang vom Consumer- zu einem Business-Gerät zu vollziehen, versucht RIM den Brückenschlag in die entgegengesetzte Richtung. Obwohl die RIM-Geräte von IT-Abteilungen schon lange aufgrund ihrer Ausrichtung auf erstklassige -Funktionen bevorzugt werden, brachten ihnen die Benutzer bislang nicht das gleiche Interesse entgegen wie ihren etwas glanzvolleren Konkurrenten. Erst spät waren hier die ersten Apps erhältlich. Im Februar 2011 beispielsweise gab es im App Store von RIM nicht einmal BlackBerry-Apps, ein Bruchteil dessen, was die Entwickler-Communities für iphone und Android anbieten. Der Browser und die Benutzeroberfläche des BlackBerry bleiben in der Anwenderfreundlichkeit ebenfalls hinter den Hauptkonkurrenten zurück. Mit 16 Prozent der weltweiten Verkäufe im Jahr 2010 ist RIM aber auf alle Fälle eine Größe, mit der man rechnen muss, insbesondere im Firmenkundenbereich, wo die mobile -Plattform, die robuste Hardware und die lange Akkubetriebszeit großen Anklang bei den Benutzern finden. Der stärkste Pluspunkt ist vermutlich der BlackBerry Enterprise Server, eine Funktion, die von allen Smartphone-Anbietern nur RIM vorweisen kann. Sie bietet Unternehmen umfangreiche Möglichkeiten zur zentralen Geräteverwaltung und zur Implementierung von Sicherheitsfunktionen über die Luftschnittstelle. Nachdem immer mehr Anbieter beim Ringen um die besten -Funktionen mitmischen, betrachten aber mittlerweile viele Unternehmenskunden den BlackBerry Enterprise Server als vergleichsweise teure Option. Symbian Das Symbian-Betriebssystem von Nokia ist nach wie vor die weltweit am häufigsten eingesetzte Smartphone-Plattform. Auch wenn andere, glanzvollere Mitbewerberprodukte stärker im Zentrum des Medieninteresses stehen, ist Symbian gemessen an den Verkaufszahlen der unangefochtene Spitzenreiter waren laut Gartner 37,6 Prozent aller verkauften Smartphones (111,6 Millionen Einheiten) Symbian- Geräte. Der große Erfolg bei Privatanwendern und Firmen seit der Markteinführung des Systems ist zweifelsohne auf die weltweite Verfügbarkeit, die vergleichsweise günstigen Hardware und die ausgereifte Software- Plattform zurückzuführen. Nachdem auf Business-Anwender ausgerichtete Geräte wie der BlackBerry von RIM einen stetigen Zuwachs verzeichnen konnten, hat Symbian im Firmenkundenbereich ein wenig an Boden verloren. Aufgrund seiner starken Verbreitung ist Symbian hin und wieder Ziel von Malware- Angriffen. Allerdings verhindert das Sicherheitsmodell der Plattform weitgehend, dass unsignierte Software Schaden an Endgeräten oder Daten anrichtet, selbst wenn die Installation durch den Benutzer autorisiert wird. Viele Sicherheitsfunktionen (darunter beispielsweise Verschlüsselung auf dem Gerät) sind bei den Symbian-Smartphones von vorneherein aktiviert. Eine Vielzahl weiterer Sicherheitsfunktionen lassen sich mittels Third-Party-Software direkt am Gerät oder über die Luftschnittstelle problemlos verwalten. 6 IDC Research Note von Al Hilwa, 19. Dezember

7 Trotz der guten Verkaufszahlen und der allgemein zuverlässigen Funktion konnte Symbian in den Industrieländern das Interesse der Verbraucher nicht so richtig gewinnen. Dadurch ergaben sich für andere Anbieter Chancen, dem Nokia-Betriebssystem einige Prozent seiner Marktanteile abzunehmen. Am besten ist dies Google gelungen, das Symbian mit dem ungeheuren Wachstum seines Android-Systems 2010 stärker zusetzte als jede andere Plattform. Die Anfang 2011 verkündete Partnerschaft zwischen Nokia und Microsoft soll diesem Trend entgegenwirken. Dabei sollen High-End-Smartphones von Nokia mit dem Betriebssystem Windows Phone 7 ausgestattet werden. Die IT-Verantwortlichen von Nokia-Kunden erhalten so eine zusätzliche Plattform für die Betreuung und Absicherung von Smartphones. Resümee: Kluge Entscheidungen sind gefragt Smartphones sind ein unausweichlicher und überaus nützlicher Bestandteil der IT-Landschaft moderner Unternehmen. Bei der allgemeinen Begeisterung über diese handlichen und praktischen Geräte wird aber leicht vergessen, dass für ein Unternehmen jedes Smartphone eine potenzielle Gefahrenquelle darstellt. Kompetente IT-Verantwortliche werden zwar die Schwachpunkte einzelner Gerätetypen und Plattformen rasch identifizieren, sich jedoch schwer damit tun, eine Plattform auszuwählen, die alle ihre Sicherheitsanforderungen erfüllt. Wie der kurze Abriss in unserem Whitepaper zeigt, gibt es keine Plattform, die bei allen Sicherheitsaspekten restlos überzeugt. Die meisten Anbieter achten bei ihren Produkten deutlich stärker auf Benutzerfreundlichkeit und Flexibilität als auf die Konformität mit den Sicherheitsrichtlinien von Unternehmen. Mit der weiteren Entwicklung der Plattformen könnte sich das ändern. Android und Windows Phone bringen besonders gute Voraussetzungen mit, um den steigenden Sicherheitsanforderungen im Unternehmensbereich gerecht zu werden. Vorläufig sind Geschäftskunden aber noch auf die Zusammenarbeit mit externen Partnern angewiesen, wenn sie Unternehmensdaten und -netzwerke umfassend vor den zahlreichen potenziellen Bedrohungen durch Smartphones schützen wollen. Sie müssen Produkte und Technologien finden, mit denen sich die spezifischen Risiken von Smartphones bewältigen lassen. Diese unterscheiden sich deutlich von den Herausforderungen, die sich ansonsten in einem Unternehmensnetzwerk stellen. Smartphones bieten einzigartige Möglichkeiten, um unseren Arbeitsalltag produktiver zu machen. Doch ebenso groß ist ihr Potenzial, einem Unternehmen ernsthaften Schaden zuzufügen. Kluge IT-Beauftragte werden sich dabei nicht nur auf die Plattform-Anbieter verlassen, wenn es darum geht, einen unbedenklichen und produktiven Einsatz von Smartphones sicherzustellen, sondern auch auf die Sicherheits-Community zurückgreifen. SonicWALL-Lösungen zum Schutz von Smartphones SonicWALL Clean VPN vereint SSL VPN- und Next Generation Firewall-Technologien. Damit lassen sich gleichzeitig granulare Zugriffsregeln auf der Anwendungsebene durchsetzen, der gesamte Datenverkehr am Gateway umfassend prüfen und Ereignis-Informationen korrelieren, um mehr Sicherheit und Effizienz zu gewährleisten. SonicWALL ermöglicht die Integration seiner mehrfach ausgezeichneten Secure Remote Access-, Network Security Appliance- und Global Management System-Produktlinien und hat sich damit strategisch als Marktführer bei Clean VPN-Technologielösungen für kleine wie große Unternehmen positioniert. SonicWALL bietet eine umfassende Secure Access-Lösung für Smartphones. Als universelle, einfach bereitzustellende und zu verwaltende Lösung schützt die integrierte Clean VPN-Technologie Smartphones umfassend vor Sicherheitsbedrohungen. Mit seinem richtlinienbasierten geräteoptimierten Webportal erlaubt SonicWALL Aventail WorkPlace einen einfachen Zugriff auf webbasierte Anwendungen (u. a. Flash- und JavaScript), Client-Server-Applikationen und kritische Netzwerkressourcen von zahlreichen Smartphone- Plattformen aus, wie z. B. Windows Mobile-, Apple iphone-, Google Android- und Symbian-Smartphones sowie DoCoMo imode- und WAP-fähigen Geräten. Darüber hinaus bietet SonicWALL Aventail Connect Mobile in Kombination mit einer SonicWALL Aventail E-Class Secure Remote Access (SRA) Appliance eine besonders zuverlässige Remote Access-Lösung 7

8 speziell für Windows Mobile- und Android Smartphones, mit der Benutzer nahezu wie im Büro auf Unternehmensressourcen zugreifen können. Gleichzeitig wird nicht nur ein nahtloser Wechsel zwischen Netzwerken, sondern auch eine mobile Zugriffskontrolle über ein einziges zentral verwaltetes Gateway ermöglicht. Dank Session Persistence von SonicWALL Aventail kann die aktuelle Sitzung beim Wechsel zwischen verschiedenen Netzwerken ohne eine erneute Authentifizierung und ohne einen Neustart fortgeführt werden. Die SonicWALL Aventail SSL VPN-Lösungen bieten eine sichere ActiveSynch -Unterstützung, die den Zugriff auf Exchange- -, Kontakt- und Kalender-Services von Apple-, Android- und Symbian- Smartphone-Geräten erlaubt. Mithilfe der erweiterten Device Watermarking- und Device Identification- Technologien können Administratoren das Zertifikat eines verlorenen oder gestohlenen Apple iphone-, ipad-, Google Android- oder Symbian-Smartphones innerhalb kürzester Zeit widerrufen oder den Zugriff von einem unberechtigtem Gerät blockieren SonicWALL ist eine eingetragene Marke von SonicWALL, Inc. Alle anderen hier erwähnten Produktnamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 03/2011 8

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert.

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Eine App für alles Kurzinterview: Drei Fragen an Dr. Claudia Häpp,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013 Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz

Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz 28.04.2011 Technologie- und Marketing-Management in IT-/TIMES-Märkten 1 Ausgangssituation Nokia 2010: Umsatz 42,44 Mrd. Dollar, Gewinn

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher.

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher. PocketPC.ch Review SBSH ilauncher 3.1 Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007 Autor: Dateiname: PocketPC.ch_Review_iLauncher.doc Inhaltsverzeichnis SBSH ilauncher 3.1...3 Übersicht...

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

tebis KNX domovea Die einfachste Art, Ihr Haus intelligent zu steuern

tebis KNX domovea Die einfachste Art, Ihr Haus intelligent zu steuern tebis KNX domovea Die einfachste Art, Ihr Haus intelligent zu steuern automatisch & intuitiv Erleben Sie zukunftsweisenden Wohnkomfort ganz automatisch Mit den ersten Sonnenstrahlen fahren die Rollladen

Mehr

Vorgestellt von Hans-Dieter Stubben. BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v.

Vorgestellt von Hans-Dieter Stubben. BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v. Der Investitionsoptimierer Vorgestellt von Hans-Dieter Stubben BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v. Der Investitionsoptimierer ist die Antwort an die

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

TC CARL Erfindet das Drucker- Management neu!

TC CARL Erfindet das Drucker- Management neu! TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

06/2015. Bedienunganleitung

06/2015. Bedienunganleitung 06/2015 Bedienunganleitung Sehr geehrter Kunde, wir freuen uns, dass Sie sich für den BlueCom Adapter aus unserem Sortiment entschieden haben. Wir wünschen Ihnen mit diesem einzigartigen Zubehörteil viel

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr