Handreichung zur Nutzung von Smartphones und Tablet-Computer in Behörden und Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Handreichung zur Nutzung von Smartphones und Tablet-Computer in Behörden und Unternehmen"

Transkript

1 DER HESSISCHE DATENSCHUTZBEAUFTRAGTE Handreichung zur Nutzung von Smartphones und Tablet-Computer in Behörden und Unternehmen 1. Einleitung Nach aktuellen Marktdaten wird der Smartphone- und Tablet-Computer-Markt nahezu ausschließlich von Geräten mit den Betriebsystemen ios und Android OS dominiert. Beide Plattformen wurden für den Privatkunden-Markt entwickelt. Sie werden aber mit steigender Tendenz auch im Unternehmensumfeld eingesetzt, obwohl sie im Gegensatz zu den BlackBerry und Windows 8.x Systemen nicht für den Unternehmenseinsatz konzipiert wurden (siehe Kapitel 2 Ausgangslage und historische Entwicklung). Mit den konzeptionellen Unterschieden beider Systeme beschäftigt sich Kapitel 3. Das vierte Kapitel behandelt Fragestellungen, ob und wie diese Systeme trotzdem im beruflichen Umfeld eingesetzt werden können. Dabei ist es unumgänglich, die entsprechenden konzeptionellen Vorarbeiten zu machen. Nur weil neue Gerätetypen eingesetzt werden, dürfen Datenschutz und Datensicherheitsanforderungen nicht gesenkt werden. Bei allen denkbaren Problemen im Detail lässt sich außerdem feststellen, dass der Einsatz eines Mobile Device Management Systems (MDM) zwingend ist. Nur dadurch können einige gebotene Anforderungen an den Einsatz technisch durchgesetzt werden. Gustav-Stresemann-Ring Wiesbaden Telefon Telefax poststelle@datenschutz.hessen.de Internet

2 2. Ausgangslage und historische Entwicklung 2.1. Symbian OS Die erste Generation von Smartphones wurde bereits 1996 mit dem Nokia Communicator eingeführt. Ab dem Jahr 2001 wurde dieser bereits mit Betriebssystem Symbian OS betrieben, welches sich in den Folgejahren auch bei anderen Herstellern (u. a. Nokia, Sony Ericcson) für Smartphone-Modelle etablierte. Dabei existierten zwei unterschiedliche Varianten: Die eine wurde mit den üblichen Tasten eines Mobiltelefons bedient, die andere mit einem Stift auf einem berührungsempfindlichen Bildschirm. Nach einer Statistik von ABI Research erreichte Symbian OS 2006 mit einem Markanteil von 73% seinen Höhepunkt im Smartphone-Bereich. Größere Sicherheitslücken wurden in der Anfangszeit geschlossen und bestehende Gefahren konnten durch den Einsatz von Lösungen bekannter Hersteller von Sicherheits- Software abgewehrt werden. Diese Plattform war besonders erfolgreich bei Privat- Kunden. Nach einem größeren Einbruch der Absatzzahlen entschloss sich Nokia im Frühjahr 2011 keine neuen Geräte mit Symbian OS zu produzieren. Dies führte dazu, dass diese Plattform heute keine Relevanz im Smartphone-Markt mehr hat Windows Phone/Mobile/8.x/ stieg Microsoft mit Windows Mobile erfolgreich in den Markt für Smartphones ein. Das Aussehen und die Handhabung (Look & Feel) entsprachen dem der jeweils aktuellen Windows-Version für den Desktop. Die Software wurde als nicht besonders bedienerfreundlich empfunden, da sie nicht für kleine Bildschirme ausgelegt und für die Bedienung des berührungsempfindlichen Bildschirms ein Stift nötig war. Dafür konnten die Windows Mobile Geräte sehr gut in eine Microsoft- Infrastruktur integriert werden, weil für sie eine abgespeckte Version von Microsoft Office existierte (Pocket Word, -Excel, -PowerPoint, -Outlook). Mit Pocket Outlook war eine zuverlässige Anbindung an den Microsoft Exchange Server ( s, Termine, Adressbuch u. v. m.) möglich. Deshalb war Windows Mobile nicht nur auf dem Privatkunden-Markt, sondern auch im Unternehmensumfeld relativ erfolgreich. Absatzprobleme führten später dazu, dass Microsoft als Nachfolgesystem Windows Phone neu entwickelte, und dabei besonderen Wert auf eine gute Bedienbarkeit legte. Diese Plattform wird von einer Vielzahl von Geräteherstellern unterstützt (Samsung, HTC, u. v. m.). Seit Februar 2011 gibt es eine Allianz zwischen Microsoft und Nokia mit dem Ziel, Windows Phone zum bevorzugten Betriebssystem auf Nokia Smartphones zu machen. Microsoft brachte im Oktober 2012 unter dem Namen Surface den ersten Tablet- Computer mit dem neuen Betriebssystem Windows 8 RT (ARM-Prozessor- Architektur) auf den Markt. Weitere Tablet-Computer mit Windows 8 RT folgten von verschiedenen Herstellern. Diese wurden vom Verbraucher nicht angenommen, da nur Apps der Kachelumgebung benutzt werden konnten. Deshalb setzten sich im Jahr 2014 Tablet-Computer mit Windows 8.1 (ohne RT) durch, da Benutzer durch die verwendete x86-prozessor-architektur auch normale Windowsprogramme ausführen konnten. Stand: August /20

3 Mit Windows 10 hat Microsoft ein Nachfolge-Betriebssystem für Mitte 2015 angekündigt, das auf Spielekonsolen, PCs, Smartphones und Tablet-Computern plattformübergreifend laufen soll. Der Wechsel zwischen Touch- und Mausbedienung soll dann problemlos erfolgen. Weder Windows Phone/Mobile noch Windows 8.x konnten bisher nennenswerte Marktanteile bei Smartphones und Tablet-Computern erreichen Blackberry Mit dem Blackberry führte die Firma Research In Motion (RIM) 1999 ein Smartphone ein, welches vor allem im Unternehmensumfeld erfolgreich war. Die Grundlage für den Erfolg war ein Push-Dienst zur Synchronisierung von s, Kalendereinträgen, Notizen und Adressbucheinträgen. Das bedeutet, dass die Daten auf dem Smartphone immer auf dem aktuellen Stand sind. Beispielsweise werden damit E- Mails sofort zugestellt. Darüber hinaus ermöglichte die Blackberry-Infrastruktur eine sichere Anbindung an Firmennetze, Unternehmensressourcenplanungs Systeme (ERP) und Datenbanken. Der Datenspeicher des Gerätes und die Verbindungen zu den Blackberry Servern sind verschlüsselt. Ferner existiert die Möglichkeit eines zentralen Gerätemanagements. Trotzdem sind die Absatzzahlen in den vergangen 2 Jahren stark eingebrochen. Ursache war neben der Vernachlässigung der Privatkunden als Zielgruppe auch die von vielen Benutzern als nicht mehr zeitgemäß empfunden Benutzeroberfläche. Im Januar 2013 wechselte RIM seinen Unternehmensnamen zu BlackBerry. Im März 2013 erschien der BlackBerry Z10 mit dem völlig neu entwickelten Betriebsystem BlackBerry 10. Dieses Gerät orientiert sich von der Benutzung bis zur Optik an den führenden Geräten mit ios und Android OS, allerdings mit starker Ausrichtung auf das Unternehmensumfeld und der Option der Trennung von privaten und geschäftlichen Daten. Das derzeit interessanteste Modell ist das BlackBerry Passport. Es besitzt ein großes quadratisches Display mit Tastatur und eignet sich besonders für Nutzer die viele Nachrichten erhalten und verfassen. Darüber hinaus bietet Blackberry auch die nötige Software zum Betrieb der Geräte im beruflichen Umfeld an. Dabei werden auch die Geräte der Konkurrenten unterstützt (ios, Android, Windows Phone) ios und Android OS Einen Wendepunkt im Smartphone-Markt markierte die Einführung des iphone (iphone OS, heute ios) im Herbst 2007 und Smartphones mit Android OS ein Jahr später. ios wird von Apple entwickelt und Android OS vom Konsortium Open Handset Alliance (OHA) unter Führung von Google. Grundlage für den Erfolg war die einfache, intuitive Bedienung mit einem oder mehreren Fingern. Hinzu kamen neue Funktionalitäten wie Mediaplayer (Musik, Film, Podcasts) und Dienste in Verbindung mit Ortungsdiensten (Karten, Navigation u. v. m.), die vorher von eigenständigen Geräteklassen abgedeckt wurden. Außerdem sind diese Systeme nahezu wartungsfrei nutzbar. Eine ähnlich zunehmende Bedeutung haben die Tablet- Computer beider Plattformen. Sie lösen teilweise Systeme mit Desktop- Betriebsystem ab. Der Absatz von Tablet-Computern steigt etwa in dem Maße an, wie der Absatz für Desktop-Computer und Notebooks sinkt. Bei vielen Verbrau- Stand: August /20

4 chern hat der Tablet-Computer den Desktop-Computer bzw. das Notebooks ersetzt. Aktuell sind bei vielen Automobilherstellern Multimedia-Fahrzeugsysteme mit ios oder Android in Planung Sonstige Systeme Folgende Systeme bieten noch keinen Funktionsumfang für das berufliche Umfeld oder befinden sich noch in der Entwicklungsphase: Firefox OS ist ein offenes System mit günstigen Geräten, deren Apps in HTML 5 geschrieben sind. Sailfish OS ist ein vollwertiges Linux mit Root-Zugriff und moderner Oberfläche mit Gestensteuerung. Eine Spielwiese für Bastler, da der Zugriff auf das System offen und leicht ist. Es laufen auch Android-Apps. Tizen ist der Versuch von Intel und Samsung, einen Konkurrenten zu den etablierten Systemen durch Zusammenschluss der firmeneigenen Betriebssysteme MeeGo und Bada aufzubauen. Zudem soll es auch auf anderen Geräteklassen zum Einsatz kommen (Smartwatches, Auto- Multimediasystem, Smart-TVs, Blu-ray-Player, Druckern und Haushaltsgeräte wie Mikrowellen und Waschmaschinen). Ubuntu für Smartphones und Tablets ist ein mobiles Linux mit völlig anderer Oberfläche. Es kommt ohne Home-, Windows-, Zurück-, Multitasking-, oder Such-Taste aus und es orientiert sich an der bekanntesten Linux-Distribution für Desktop-Computer. Stand: August /20

5 3. Unterschiede zwischen ios und Android OS Zum jetzigen Zeitpunkt gibt es zwei relevante Systeme auf dem Markt der Smartphones und Tablet-Computer: die Geräte von Apple mit der Betriebssystemfamilie ios einerseits und die auf den Android-Betriebssystemen aufbauenden Geräte, die von einer großen Anzahl Hersteller angeboten werden, andererseits. Trotz der auf den ersten Blick vorhandenen Ähnlichkeit gibt es eine Reihe von konzeptionellen und technischen Unterschieden, auf die im Folgenden kurz eingegangen wird. Beachten Sie dazu bitte auch das Infoblatt zum Umgang mit ios- und Android- Geräten ios Apple hat ein in sich geschlossenes System konzipiert, bei dem Hardware, Software (sogenannte Apps ) und Daten so miteinander verbunden sind, dass insbesondere Software und Daten vermarktet werden können. Dreh- und Angelpunkt für den Kauf von Software, Musik und anderer Artikel ist der itunes Store, bei dem sich ein Nutzer registrieren muss, um die Geräte sinnvoll nutzen zu können. Es gibt keine Alternative von anderen Herstellern zu dieser herstellerspezifischen Variante. Je nach Konfiguration der Geräte und den genutzten Apps werden an Apple außerdem unterschiedlich viele Daten übermittelt. Da Apple den Eigentümer des Gerätes (i. d. R.) kennt, besitzt die Firma Informationen über das Nutzungsverhalten vieler Millionen Kunden. Was die zunehmende Nutzung von Clouds insbesondere, aber nicht nur im betrieblichen Umfeld angeht, gibt es hier die sogenannte icloud, einen von Apple zur Verfügung gestellten Speicher im Internet, in dem Nutzer von Apple-Geräten ihre Daten speichern können. Im September 2014 wurde bekannt, dass die Speicher von Hollywood-Stars gehackt wurden und viele private, zum Teil sehr intime Bilder, im Netz veröffentlicht wurden Software Die Apps für ios können im Appstore, einem Teil des itunes-store gekauft werden. Die Apps können ohne weitere Datenübertragungen funktionieren, aber in den meisten Fällen werden Daten aus dem Internet heruntergeladen oder auf Server im Internet übertragen. Dabei kann es zu vom Nutzer ungewollten Datenübertragungen persönlicher Daten kommen. Damit erhalten die Betreiber von Servern personenbezogene Daten. 1 Stand: August /20

6 Updates Apps werden über den Appstore installiert und aktualisiert. Apple unterzieht alle Apps einer Überprüfung auf ein Mindestmaß an Qualität, Einhaltung des Jugendschutzes und Malware-Bestandteile. Die Kombination aus zentraler Stelle für Software Installationen/Aktualisierungen und App-Überprüfung erhöht die Sicherheit des Gesamtsystems. Deshalb ist im Gegensatz zu PC Systemen auf Tablet- und Smartphone-Systemen die von Apple installierte Software auf einem relativ aktuellen Versionsstand. Gleiches gilt auch für das Betriebssystem ios, das schon seit längerer Zeit Overthe-air (OTA), d.h. per mobiles Netz (GSM, GPRS, EDGE, UMTS, HSDPA, LTE oder WLAN) aktualisiert wird. Ein weiteres Gerät, wie z. B. ein PC, ist nicht notwendig. Die Erfahrung zeigt, dass die Benutzer nach einer Update-Benachrichtigung dieses auch ausführen Sicherheit Das Grundkonzept von ios sieht vor, dass die verschiedenen Apps einen eigenen, gegen andere Apps abgeschotteten Datenspeicher haben (Sandbox). Es gibt einige wenige Daten, die allen Apps zur Verfügung stehen können (s. Berechtigungen). Ein Datenaustausch zwischen Apps muss über Speicherdienste im Internet oder den privaten Desktop-Computer mit Hilfe von itunes geschehen. Durch die Abschottung der Speicherbereiche und Apps ist die Infektion durch Schadsoftware unwahrscheinlicher als bei den üblichen Desktop- Computern. Der Flash-Speicher des Gerätes kann seit ios 6 mit einen Passwort (Einstellungen > Allgemein > Code-Sperre) verschlüsselt werden. Dabei ist die Wahl eines sicheren Passwortes obligatorisch. Auf keinen Fall darf es sich um ein leicht zu erratendes Wort handeln. Baut ein Angreifer den Speicher zum Auslesen aus, liegen die Daten somit verschlüsselt vor. Erlangt er jedoch Zugriff auf ein laufendes System sind diese im Klartext sichtbar Berechtigungen Im Vergleich zu Android gibt es bei ios seit der Version 6 eine entscheidende Verbesserung für den Schutz der Benutzerdaten. Der Benutzer muss für jede App seine Zustimmung auf den Zugriff von Daten außerhalb der Sandbox erteilen. Diese Einstellungen sind auch nachträglich änderbar. Unter Einstellungen -> Datenschutz können Zugriffe auf insbesondere folgende Daten konfiguriert werden: Ortungsdienste Kontakte Kalender Erinnerungen Stand: August /20

7 Fotos Bluetooth Accounts sozialer Netzwerke (Facebook, Twitter etc.) Gesundheitsdaten (heath apps und Fitness-/Gesundheitsbänder ) 3.2. Android OS Android-Geräte sind prinzipiell ohne irgendeine Registrierung bei einem Anbieter nutzbar. Dies gilt insbesondere für alle vorinstallierten Apps (Anwendungsprogramme mobiler Endgeräte) z. B. Google Maps (Kartendienst und Navigation), Browser, Youtube (Videoportal), Kontakte, Kalender, Notizen, Musik, Video, UKW Radio u. v. m. Zur Nutzung der vorinstallierten -App kann jeder - Provider verwendet werden. Wird das Gerät hingegen mit einem oder mehreren Google-Konten betrieben, verbindet sich das Gerät mit einem Google-Server, der mittels Google Cloud Messaging (GCM)-Protokoll ohne Einwilligung des Benutzers Aktionen auf dem Gerät auslösen kann (z. B. Apps löschen oder reset auf Werkseinstellung u. v. m.). Die Google-Dienste werden nicht zuletzt wegen ihrer Funktionalität gern genutzt und stehen kostenpflichtigen Varianten der Konkurrenz nicht nach. Hier eine Auswahl der bekannteren: Google Suche Google Maps Google Mail Google Kontakte Google Kalender Google News Youtube Hangouts Google+ U. v. m Software Unter Android bestehen mehrere Möglichkeiten Software zu installieren. Neben Google Play (vormals Android Market) gibt es noch den AndroidPIT App Center und die Amazon Apps. Manche Telekommunikationsanbieter installieren noch einen eigenen Android App Store. Stand: August /20

8 Das Angebot an Apps ist überwiegend dasselbe wie für ios. Unterschiede existieren bei den Preisen, bei den Bezahlmöglichkeiten und bei den Allgemeinen Geschäftsbedingungen. Für den Benutzer hat AndroidPIT den Vorteil, dass die deutschen Datenschutzgesetze gelten, da es sich um ein Unternehmen mit Sitz in Berlin handelt. Für Amazon Apps mit Sitz in Luxemburg gilt der europäische Rechtsrahmen. Als US-amerikanisches Unternehmen gelten für Google (und Apple) weder die deutschen noch die europäischen Datenschutzgesetze, zum Nachteil der Nutzer. Darüber hinaus können unter Android analog zu Linux auch Installations- Dateien (Android Packages mit der Endung APK) manuell installiert werden. Mobile Device Management Systeme (MDM) ermöglichen auch die Einrichtung eines firmenspezifischen App-Stores (siehe Kapitel 4.2.1) Updates App-Aktualisierungen funktionieren über die verfügbaren Android App Stores prinzipiell genauso wie bei ios. Allerdings prüfen diese den Inhalt nicht so konsequent wie Apple, sodass auch malware-behaftete Apps in den Android App Stores angeboten werden. Manuell installierte Apps müssen auch manuell aktualisiert werden. Updates des Betriebssystems für Android sind häufig ein Problem. Google entwickelt Android OS i. d. R. für Referenzgeräte. Diese werden zusammen mit wechselnden Herstellern entwickelt und tragen den Teilnamen Nexus. Für Android 4.0 (Ice Cream Sandwich) und 4.1 (Jelly Bean) ist dies das Smartphone Galaxy Nexus von Samsung und der Tablet-PC Nexus 7 von ASUS. Nachdem Google den Quellcode der aktuellen Version veröffentlicht hat, müssen die Hersteller diese Version auf die Hardware ihrer Geräte anpassen. Nahezu alle relevanten Hersteller haben noch eigene Benutzeroberflächen, um sich von einander abzugrenzen (z. B. Samsung TouchWiz, HTC Sense, Motorola MotoBlur, etc.). Diese müssen natürlich ebenfalls aufwendig angepasst werden. Dies hat zur Folge, dass es häufig nur für ein Jahr Betriebssystem-Updates für die führende Geräte gibt. Zur Erhöhung der Sicherheit sollten aber alle Apps und das Betriebssystem auf dem aktuellen Versionsstand sein. Stand: August /20

9 Sicherheit Android ist ein Linux-basiertes Betriebsystem. Die meisten Sicherheitskonzepte wurden von Linux übernommen und bauen wie folgt aufeinander auf. Auf oberster Ebene existiert das Benutzerkonzept. Pro installierter App wird automatisch ein (Linux-)Benutzer und ein Ordner im Gerätespeicher angelegt. Der Besitzer des Ordners ist der (Linux-) Benutzer, d. h. die App. Dies hat zur Folge, dass nur die App ihre Daten in diesem Ordner ablegen kann. Anderen Apps wird dadurch der Zugriff verwehrt. Umgekehrt kann die App nicht auf Systemdienste zugreifen, dies kann erst einmal nur der Superuser (root). Damit dies funktioniert, nutzt Android ein Linux-Dateisystem, welches in der Lage ist, das Durchsetzen solcher Ordner und dateibasierter Rechte zu garantieren. Änderungen am System darf nur ein Superuser (root) durchführen. Das System schützt sich somit gegen Manipulationen der Geräte Benutzer und der installierten Apps. Oft besitzen Android-Geräte wechselbare Flash-Speicher, die nicht mit einem Linux-Dateisystem formatiert sind. Dies hat zur Folge, dass diese Inhalte von allen Apps lesbar und veränderbar sind. Zudem ist bei vielen Geräten dieser Steckplatz von außen zugänglich. Daten unverschlüsselter Speicherkarten können leicht entfernt und von Fremden gelesen werden. Native Android Apps werden in der Programmiersprache Java entwickelt. Deshalb laufen diese nicht direkt auf der Hardware, sondern in einer virtuellen Maschine, jeweils in einem eigenen Prozess. Virtuelle Maschinen steigern ebenfalls die Sicherheit eines Systems, da laufende Programme von Ihnen überwacht werden. Die Summe aller Maßnahmen stellt sicher, dass Apps in einem eigenen abgeschotteten Bereich laufen. Diesen nennt man allgemein Sandbox. Im Gegensatz zum Sandboxing unter ios bildet dieses Verfahren einen geringeren Schutz gegen Malware, da ein direkter Zugriff gewährt wird. In ios werden Daten zwischen den Apps als Kopie ausgetauscht. Apps brauchen in der Regel je nach Zweck aber Zugriff auf bestimmte Daten und Systemdienste. Bspw. benötigt eine Navigations-App Zugriff auf den GPS- Sensor und die Twitter-App Zugriff auf das Internet. Deshalb existieren unter Android zum Austausch und zur Kommunikation der Sandbox nach außen Berechtigungen (s. Berechtigungen). Um das unberechtigte Auslesen von Flash-Speichern zu verhindern, gibt es seit Android 4 die Möglichkeit, interne und externe Flash-Speicher des Gerätes zu verschlüsseln. So sind die Daten bspw. von einen anderen Gerät nur lesbar, wenn man einen gültigen Schlüssel besitzt. Stand: August /20

10 Berechtigungen Während des Installationsvorgangs wird angezeigt, welche Rechte eine App verlangt. Ob die App alle aufgelisteten Rechte erhalten soll, muss der Benutzer selbst entscheiden, indem er den Installationsvorgang abschließt oder abbricht. Es besteht also nicht die Möglichkeit, einzelne Rechte zu vergeben. Oft verlangen Apps nach Rechten, die sie zur Funktionserfüllung nicht brauchen. Dann besteht der Verdacht, dass diese Daten unberechtigt erhobenen werden, um als Ware gehandelt zu werden. Momentan gibt es lediglich die Möglichkeit durch AppGuard 2, eine App zu installieren und den Zugriff trotzdem einzuschränken. AppGuard analysiert den Bytecode, deinstalliert die App und installiert diese mit Veränderungen neu. Die Veränderungen bestehen darin, dass Zugriffe auf Bytecode-Ebene entfernt werden. Es existieren Alternativen, die ein rooten des Gerätes voraussetzen. Davon ist allerdings dringend abzuraten. Da dadurch das Betriebsystem manipuliert wird und Sicherheitsmaßnahmen teilweises außer Kraft gesetzt werden. Welche Rechte einzelne Apps nutzen, zeigen nicht nur die Apps der Security Software Anbieter, sondern auch Android OS. Dazu startet man den sog. App Drawer, er listet alle installierten Apps. Nahezu alle Geräte haben eine entsprechende Verknüpfung auf ihrem Startbildschirm. Ab Android OS 4 zieht man per drag & drop das Symbol der App im App-Drawer auf den Bereich App-Info im oberen Bildschirmbereich. Alternativ werden die Berechtigungen auch im Google Play Store angezeigt. Dazu wählt man die entsprechende App aus und wechselt auf den Reiter Berechtigungen. So lassen sich auch nach Installation noch alle Berechtigungen ablesen. Leider sind viele Benutzer von der Vielzahl an Rechten überfordert oder sogar genervt von den Hinweisen Berechtigungen zu prüfen. Dies hat zur Folge, dass Benutzer gedankenlos fragwürdige Apps installieren. 2 Stand: August /20

11 4. Berufliche Nutzung 4.1. Schlagworte Im Zusammenhang mit der beruflichen Nutzung haben sich verschiedene Abkürzungen etabliert, die im Folgenden kurz zusammengefasst werden: Corporate Only Business Only (COBO) Das COBO Konzept ist der restriktivste Ansatz. Endgeräte und die Anwendungen werden ausschließlich vom Unternehmen für Beschäftigte bereitgestellt. Diese dürfen nur für berufliche Zwecke genutzt werden. COBO-Geräte sind unter der vollen Kontrolle der Administratoren. Insbesondere sind private Daten auf dem Gerät in der Regel strikt untersagt. Das COBO-Konzept empfiehlt sich etwa bei Mitarbeitern, die Zugang zu sehr sensiblen Daten haben wie bspw. in Branchen mit hohen Sicherheitsanforderungen wie Finanz- und Gesundheitswesen und Behörden. Company Owned Personally Enabled (COPE)/Private Use Of Company Equipment (PUOCE) In diesem Fall ist das Endgerät Eigentum des Unternehmens. Es kann aber mit bestimmten Einschränkungen für private Zwecke genutzt werden. Choose Your Own Device (CYOD) Mitarbeiter wählen ihr Gerät aus einer Auswahl von mehreren aktuellen Endgeräten-Typen und Systemplattformen. Dabei bleibt das Gerät jedoch im Besitz des Unternehmens und wird von der IT-Abteilung verwaltet. Die private Nutzung ist gestattet. Bring Your Own Device (BYOD) Unter dem Schlagwort BYOD (Bring your own device, Bringen Sie Ihr eigenes Gerät) wird derzeit diskutiert, ob und unter welchen Rahmenbedingungen private Rechner beruflich genutzt werden können. Der Schub kam durch die Verfügbarkeit von schicken Smartphones und Tablet-Computer im Privatkunden-Markt, die in der Bedienung einfacher waren als die vom Arbeitgeber zur Verfügung gestellten Geräte und die gerade in den oberen Führungsetagen viel Anklang finden. Aber auch jüngere, hoch qualifizierte Mitarbeiter wollen genau dieselben modernen Mobilgeräte beruflich nutzen, die sie schon privat verwenden. Dadurch lastet ein hoher Druck auf IT-Abteilungen, in kurzer Zeit diese Privatgeräte in das berufliche Umfeld einzubinden. BYOD steht für eine bewusste strategische Entscheidung, bei der insbesondere die damit verbundenen Risiken (vgl ) berücksichtigt werden müssen. In Abwägung der Vor- und Nachteile können dann ggf. private Geräte für eine berufliche Nutzung zugelassen werden. Stand: August /20

12 Consumerization (engl. Consumer, dt. Verbraucher) Die Wortendung steht für die Substantivierung eines Vorganges und bedeutet sinngemäß Annäherung an Verbraucher. Der Begriff bezeichnet die Erscheinung, dass elektronische Endgeräte, insbesondere Smartphones und Tablet-Computer, von Arbeitnehmern auch für ihre Erwerbsarbeit benutzt werden. Mobile Device Management (MDM) Die Kernfunktionalität besteht aus der Verwaltung von unterschiedlichen mobilen Gerätetypen durch eine IT-Abteilung im beruflichen Umfeld. Im Funktionsumfang vieler Anbieter befinden sich auch weitergehende Lösungen, für die sich mittlerweile eigene Schlagworte herausgebildet haben, bspw. MAM. Im Sprachgebrauch wird manchmal MDM verwendet, wo EMM (siehe unten) gemeint ist. Mobile Content Management (MCM) Hier handelt es sich um eine Lösung für das berufliche Umfeld, um auf Inhalte, Dateien und Dokumente von mobilen Geräten aus zuzugreifen. Zudem wird ermöglicht, dass Kollegen, Kunden und Partner an diesen gleichzeitig arbeiten (Collaboration) können und diese untereinander austauschen (Sharing). Mobile Application Management (MAM) Mit MAM-Software kann eine IT-Abteilung Apps verwalten, konfigurieren, sichern und verteilen. Enterprise Mobility Management (EMM) Dieses Konzept vereint MDM, MAM und MCM. Egal ob dabei separate Produkte genutzt werden oder das EMM-Paket eines einzelnen Herstellers. Mobile Risk Management (MRM) Das Ziel besteht darin, das Speichern und Bearbeiten von beruflichen Daten an potenziell unsicheren Orten zu verhindern. Container Eine Variante um Daten und Anwendungen auf mobilen Geräten zu trennen, ist die Verwendung eines sogenannten Containers (Behälter). Das bedeutet, dass die beruflichen Daten (z.b. s, Kontakte, Kalender usw.) nicht mit den Standard- Apps des Gerätes verarbeitet werden. Dieser Container ist selbst eine App, die bestimmte Sicherheitsanforderungen erfüllen muss. Dazu gehört insbesondere, dass eine Anmeldung mit Passwort erfolgen muss, alle Daten verschlüsselt abgespeichert werden und die App von einem MDM/EMM kontrolliert wird. Virtualisierung Eine weitere Alternative zur Trennung von bspw. privaten und beruflichen Daten bieten Lösungen mit Virtualisierung zweier Systeme. D.h. auf einem Gerät werden separate Bereiche eingerichtet, so dass dem Nutzer dadurch gewissermaßen 2 Endgeräte auf derselben Hardware zur Verfügung stehen. Es existieren unterschiedliche Ansätze: Stand: August /20

13 Die Virtuellen Maschinen (VMs) setzten direkt auf der Hardware auf (Typ- 1-Hypervisors). Dieses Verfahren ist aufwendig und erfordert nachhaltige Unterstützung durch den Hersteller des mobilen Gerätes. Dafür sind Änderungen am Betriebssystem notwendig. Deshalb existieren keine Virtualisierungs-Lösungen mit Typ-1-Hypervisor für ios aber für Android Systeme, da es sich um ein Open Source Betriebssystem handelt. Außerdem ist die Installation auf handelsüblichen Smartphones mit Problemen verbunden, weil Hersteller technische Hürden aufbauen, um zu verhindern, dass fremde Systeme aufgespielt werden. Zudem gibt es nur wenige marktreife Produkte, die keine große Verbreitung haben. Diesen Lösungsansatz verwendet auch das Betriebssystem Blackberry 10. Die VMs werden auf dem Endgerät wie eine App ausgeführt (Typ-2- Hypervisors). Diese Lösung kann auf bestehenden Betriebssystemen implementiert werden. Es läuft eine Security Enhanced Android VM in einem Container (Containerbasierte Virtualisierung). Terminal-Server mit virtuellem Desktop Die Nutzer melden sich bei einem Terminal-Server im Unternehmens- /Behördennetz an und arbeiten auf einem virtuellen Desktop. Der Bildschirminhalt wird von einem entfernten Terminal-Server auf ein lokales mobiles Endgerät übertragen und der Benutzer kann damit arbeiten, als säße er direkt davor. Das bedeutet, dass keine Daten auf dem mobilen Gerät gespeichert werden müssen. App Wrapping Wenn keine MDM-Client-Software verwendet werden soll oder wenn auf Geräten mit Betriebssystemen ohne umfassende Managementfunktionen Apps installiert werden sollen, werden sogenannte App Wrapper eingesetzt. Dabei wird der Quellcode einer App geändert, so dass insbesondere Sicherheitsregeln hinzugefügt werden, bspw. dass für eine Datenverbindung ein Virtuelles Privates Netzwerk (VPN) verwendet werden muss Anforderungen Neben den Anforderungen an Geräte gibt es auch Rahmenbedingungen für die Nutzung als solche. Für die berufliche Nutzung von mobilen Geräten empfiehlt sich der Abschluss einer Betriebs-/ Dienstvereinbarung zwischen der Geschäftsführung und dem Betriebs-/ Personalrat und der IT-Abteilung unter Einbeziehung des betrieblichen / behördlichen Datenschutzbeauftragten. Aufgrund der komplexen Technik und komplizierten Rechtsfragen ist es nicht möglich, eine Mustervereinbarung zu erstellen. Bei der Erstellung einer individuellen Vereinbarung müssen jedoch insbesondere folgende Problemfelder beachtet werden: Dürfen, und wenn ja wer, private Geräte benutzt werden? Bspw. müssen Mitarbeiter ausgeschlossen werden, die Zugang zu sensiblen Daten ( 3 Abs. 9 BDSG, 7 Abs. 4 HDSG) haben. Stand: August /20

14 Wie ist die private Nutzung geregelt? Bspw. Internet und berufliche Adresse. Wie sind die Wartung und der Support geregelt? Welche Einschränkungen gelten für die Nutzung des Endgerätes? Bspw. Verbot von Rooting oder Jail-Breaking, keine App Installationen, keine oder geregelte Nutzung sozialer Netzwerke,. Welche Zugriffsrechte hat der Arbeitgeber auf das Endgerät? Bspw. muss das Fernmeldegeheimnis und die Vertraulichkeit privater Daten gewährleistet sein. Wann darf der Arbeitgeber welche Daten auf dem Endgerät löschen? Insbesondere müssen die Fälle Diebstahl, Verlust und das Ausscheiden des Mitarbeiters aus dem Unternehmen beachtet werden. Wie ist die Kostenverteilung geregelt? Bspw. Kosten für berufliche Telefonate und beruflichen Internetzugriff. Wer haftet bei Verlust des Endgerätes? Bspw. Versicherung gegen Verlust oder Beschädigung durch den Arbeitnehmer. Gibt es eine Begrenzung bei der beruflichen Nutzung? Bspw. Regelungen für Urlaub, Feiertage, Wochenende und gegen eine Rund-um-die-Uhr- Erreichbarkeit, sowie Umfang der privaten Nutzung. Wie wird eine Verhaltens- und Leistungskontrolle verhindert? Bspw. Auswertung von Telefonverbindungen oder login/ logout Zeiten. Welche Folgen hat eine missbräuchliche Nutzung? Bspw. bei erhöhten Verbindungskosten durch den Arbeitnehmer oder unerlaubter Auswertung durch den Arbeitgeber. Finden Schulungen statt? Bspw. Umgang mit der Technik, Sozialen Medien und personenbezogenen Daten. Welche Rechte haben die Arbeitnehmer? Bspw. Dateneinsicht. Ausgangspunkt der Betrachtungen müssen die Daten sein. Wegen der rechtlichen Anforderungen an eine Auftragsdatenverarbeitung ist derzeit die Speicherung beruflicher Daten in einer Cloud nur dann möglich, wenn entsprechende Verträge vorliegen. Dies muss der für die Datenverarbeitung Verantwortliche prüfen. So dürfte in aller Regel das Speichern in der icloud unzulässig sein. Stand: August /20

15 Exkurs: Speichern verschlüsselter Daten in der Cloud Es gibt auf dem Markt eine Reihe von Programmen, die Daten verschlüsselt speichern. Bei einigen Verfahren besitzt der Anbieter einen Generalschlüssel, mit dem er Daten entschlüsseln kann. In diesen Fällen müssen die Anforderungen an eine Datenverarbeitung im Auftrag erfüllt werden. Falls der Schlüssel nur auf Dienstgeräten, also bspw. dem Smartphone oder Tablet-PC, gespeichert wird, kann eine Speicherung in einer Cloud eventuell möglich sein. Dazu muss man sich aber vor Augen halten, dass das Verschlüsseln seine Aufgabe, Unbefugte an der Kenntnisnahme zu hindern, nur solange erfüllt, wie es keine Hintertüren gibt oder der Schlüssel nicht bekannt wird. Nur wenn diese Anforderungen erfüllt sind, kann davon ausgegangen werden, dass die Daten für den Anbieter nicht personenbezogen sind. Wenn also wegen technischer und organisatorischer Mängel die Verschlüsselung ihre Aufgabe nicht mehr erfüllen kann, muss die verantwortliche Stelle einen Zustand herstellen können, in dem keine Daten mehr beim Anbieter vorliegen; sie muss die ganze Zeit die Herrschaft über die Daten haben. Sie muss bei Zweifeln an der Güte der Maßnahme den Zugriff auf die verschlüsselten Daten kontrollieren können. D. h., es muss vertraglich sichergestellt sein, dass auf ihre Anforderung hin alle Daten, auch Kopien auf Sicherungsbändern, gelöscht werden. Ferner muss der Zugriff so reglementiert sein, dass es keine unbefugten Zugriffe, bspw. durch Dritte, auf die verschlüsselten Daten gibt. Nur so kann für die Dauer der Speicherung erreicht werden, dass die ergriffenen Maßnahmen ihre Wirkung entfalten. Auch die Frage der Datensicherheit wirft eine Reihe von Problemen auf. Insbesondere für mobile Geräte existieren folgende Gefährdungen: Verlust oder Diebstahl begünstigt durch geringes Gewicht und kompakte Abmessungen. Der Wiederverkaufswert gestohlener Geräte ist relativ hoch. Mit dem Geräteverlust ist eventuell auch ein Datenverlust verbunden. Auf 4-64 GB Gerätespeicher können sich Projektdaten wie Ausschreibungen und Preiskalkulationen sowie s mehrerer Jahre befinden. Mobile Geräte besitzen eine Vielzahl von Schnittstellen, über die, falls sie unzureichend abgesichert sind, Daten leicht entwendet werden können. Die Anzahl an Schadsoftware für mobile Geräte steigt kontinuierlich. Verbreitet sind Apps, welche personenbezogene Daten ausspähen. Aber auch Apps, die unbemerkt kostenpflichtige Dienste (bspw. Rufnummern) in Anspruch nehmen. Mobile Geräte eignen sich besonders gut für Phishing-Attacken, da sie gerne zum Online-Einkauf und zum Bezahlen genutzt werden. Der - Client wird gerne für die Identifikation benutzt. Bspw. versuchen Angreifer beim Online-Banking das mtan-verfahren zu unterlaufen, wenn es eingesetzt wird. Werden Programme aus unbekannten Quellen installiert (Android: Installation außerhalb eines App-Stores; ios mit Jailbreack), steigt die Gefahr, Stand: August /20

16 dass diese Schadcode enthalten. Kompromittierte Geräte könnten unbemerkt Tonaufnahmen anfertigen, andere Daten auf dem Gerät sammeln und versenden. Mobile Geräte besitzen einen Chip zur Positionsbestimmung. Apps können diesen für ortsgebundene Dienste nutzen, aber auch für die Aufzeichnung von Bewegungsprofilen. Es ist daher unbedingt erforderlich, ein Sicherheitskonzept zu erstellen. Dabei ist zu beachten: Es dürfen keine besonders schutzwürdigen Daten verarbeitet oder gespeichert werden. Die Datensicherheitsstandards der Behörde / des Unternehmens müssen auch bei Smartphones und Tablet-PCs eingehalten werden. Die Schnittstellen müssen kontrolliert werden. Daten müssen verschlüsselt gespeichert werden. Falls das Gerät verloren geht, muss es die Möglichkeit geben, die gespeicherten Daten aus der Ferne zu löschen Realisierung Da ios und Android keine technische Möglichkeit bietet auf einem Gerät mehrere Benutzerkennungen wie in einem Windows- oder Linux-Netzwerk mit LDAP/Active Directory zu verwenden, ist es unbedingt erforderlich zumindest ein Mobile Device Management System (MDM) einzusetzen, um eine große Zahl von Smartphones und Tablet-Computern sicher zu verwalten. Je nach Art und Weise der beruflichen Nutzung muss der Funktionsumfang erweitert werden durch Mobile Content Management (MCM) und Mobile Application Management (MAM) bis zur umfassenden Lösung Enterprise Mobility Management (EMM). Wird diese Software von einem Anbieter in einer Cloud betrieben, ist eine vertragliche Regelung zur Verarbeitung von Daten im Auftrag (ADV) erforderlich. Mit diesen Systemen können bestimmte Sicherheitseinstellungen erzwungen werden. Dies betrifft bspw. die Länge und Komplexität von Passwörtern. Es kann auch erkannt werden, ob das Gerät sich in einem definierten Zustand befindet: kein Jailbreak / nicht gerootet, nur bestimmte Apps (s. u.). Wenn gegen diese Vorgaben verstoßen wird, kann das Gerät gesperrt werden oder sogar die Daten gelöscht werden. Diese Systeme nutzen spezielle APIs, um bestimmte Sicherheitseinstellungen auf den Geräten zu erzwingen und zu überwachen. Android und ios bieten erst seit der Version 4 eine vernünftige MDM-API. Der Funktionsumfang der MDM APIs wurde seitdem von beiden Herstellern mit jeder Version verbessert. Das native Android ohne Hersteller-Erweiterungen (Vanilla Android genannt), bietet nicht so viele Funktionen wie beispielsweise die API von ios. Deshalb hat Samsung -der Hersteller mit dem größten Marktanteil im Androidmarkt- eine eigene MDM- Schnittstelle entwickelt. Ein Mobile Device Management (MDM) benötigt einen sogenannten Agenten auf den jeweiligen Geräten, dessen Privilegien höher sein Stand: August /20

17 müssen, als die des Benutzers. Sonst können Sicherheitseinstellungen nicht erzwungen oder vorgeschrieben werden. Auf Basis eines Sicherheitskonzeptes sind die Ziele für das MDM/MCM/MAM/EMM festzulegen. Folgende Punkte können eine Rolle spielen: Einheitliche Konfiguration für den gesicherten Zugang auf berufliche E- Mail, Kalender und Kontakte. Vollständige sichere Verschlüsselung der Geräte. Zugang zum Firmen-/Behördeninternen Netzwerk nur mit gesichertem Zugang und Verwaltung von Medien/Resourcen (Content). Verschiedene Passwort-Richtlinien. Überwachung, welche Geräte sich nicht in einem definierten Zustand befinden (Geräteklasse, Betriebsystem Version, Jailbreak, rooting, nicht erlaubte Apps usw.). Anwender Unterstützung bei Problemen. Definieren eines Maßnahmenkataloges für den Fall, dass Anwender gegen Sicherheitsrichtlinien verstoßen. Fernlöschung bei Diebstahl, Verlust. Geregelte Software-(App)Verteilung (s.u.). Integration von Verzeichnisdiensten (bswp. LDAP, Active Directory). Sicherheitsrichtlinien unveränderbar für Anwender. Im Rahmen dieser Sicherheitsbetrachtungen ist vor der Auswahl einer Softwarelösung zu prüfen, ob das gewählte Produkt die individuellen Anforderungen erfüllt Software-Verteilung Eine wichtige Funktion ist die Möglichkeit zu kontrollieren, welche Apps vorhanden sind. Nicht nur aus Gründen des Urheberschutzes greift eine Blacklist, bei der die installierten Apps gegen eine Liste verbotener Apps geprüft werden, zu kurz. Es gibt mehrere Apps die installiert werden könnten. Zu keinem Zeitpunkt gibt es einen annähernd zuverlässigen Überblick, welche der Apps Schadroutinen haben; die Gefahr ist daher relativ groß. Da im beruflichen Umfeld nur wenige, vorgegebene Zwecke zu erfüllen sind, ist die Zahl der dafür geeigneten Apps überschaubar. Es ist daher besser eine, eventuell großzügige, Liste erlaubter Apps vorzuhalten (whitelist). Aus dieser kann dann eine App installiert werden. Bei der Software Verteilung gibt es einige Unterschiede zwischen ios und Android. Die Verteilung unternehmensinterner Software über den itunes App-Store lässt Apple nicht zu. Um selbst Software über einen eigenen Webserver zu verteilen, müssen Deployment Profile generiert und mit MDM auf den Geräten verteilt wer- Stand: August /20

18 den. Diese Profile erlauben die eigene Software Verteilung, sogar eine über MDM automatisierte Installation und Deinstallation. Dafür muss der Betreiber einen Enterprise Developer Account besitzen. Apple lässt aus Sicherheitsgründen nur registrierte Unternehmen zu diesem Programm zu. Für Apps aus dem öffentlichen itunes App-Store ist dies aber nicht möglich, da die Deployment Profile dieser Apps an die Benutzereigene Apple-ID gebunden sind. Somit wird eine zentrale Verteilung verhindert. Deshalb müssen Anwender solche Apps manuell installieren. In einigen MDM Systemen lässt sich ein App Katalog definieren mit Apps, die der Anwender dann individuell installieren kann. Der öffentliche itunes App-Store kann aber nicht entfernt werden. So behält der Anwender weiterhin die Kontrolle über die App-Installationen. Eine echte Beschränkung durch MDM ist mit White-/Blacklisting nicht möglich, da durch MDM nur festgestellt werden kann, dass nicht erlaubte Apps installiert wurden. Eine entsprechende Reaktion im o.g. Maßnahmenkatalog ist unerlässlich. Unter Android OS hingegen ist es mit MDM möglich, die Nutzung von Google Play durch den Benutzer zu unterbinden. Über die Einrichtung eines firmenspezifischen App Stores über MDM/MAM ist es möglich, dem Benutzer eine Whitelist von Apps anzubieten. Zusätzlich können Apps automatisiert installiert und deinstalliert werden Ausschließlich berufliche Nutzung der Geräte (COBO) In diesem Punkt gibt es rechtlich keine wesentlichen Unterschiede zur bisherigen Praxis. Deshalb ist für den COBO-Nutzung mindestens ein MDM notwendig. Je nach Art und Weise der beruflichen Nutzung auch MCM oder MAM private Nutzung beruflicher Geräte (COPE) Auch die COPE-Nutzung ist aus rechtlicher Sicht im Vergleich zur bisherigen Praxis kein wesentlicher Unterschied. Hier muss im Gegensatz zur COBO-Nutzung die private Nutzung zwischen Mitarbeiter und Arbeitgeber geregelt sein. Deshalb ist eine private Nutzung beruflicher Geräte ohne Container oder Virtualisierung nur mit einem umfassend durch MDM verwalteten Gerät möglich. Daher wird eine Kontrolle der beruflichen Nutzung zwangsläufig auch die private Nutzung tangieren. Dies muss in den Vereinbarungen berücksichtigt werden Berufliche Nutzung privater Rechner (BYOD) Eine BYOD-Nutzung ist nicht ohne Risiko möglich. Laut einer Untersuchung von Samsung zum Thema Risiken durch BYOD ergab, dass 29% der deutschen Unternehmen mit mehr als 1000 Mitarbeitern mindestens einmal geschäftskritische Daten verloren haben, nachdem die berufliche Nutzung privater Endgeräte ermöglicht wurde. Stand: August /20

19 Dem gegenüber steht eine erhoffte Produktivitätssteigerung. Fraglich ist, ob diese in der Praxis tatsächlich eintritt. Die dabei anstehenden Fragenkomplexe lassen sich nicht auf das Thema Datenschutz reduzieren, auch wenn sie zum großen Teil damit zusammenhängen. Es gibt eine Reihe von Anforderungen denen sich der Arbeitgeber stellen muss, damit er auch nur ansatzweise die ihm nach dem Datenschutzrecht und anderen Bereichen obliegende Verantwortung wahrnehmen kann. Hier sind beispielhaft zu nennen: Datenschutz, Datensicherheit, IT-Compliance Arbeitsrecht Urheberrecht Strafrechtliche Aspekte Allgemeine Haftungsfragen Ggf. Handels- und Steuerrecht Allein schon die Themen Datenschutz und Datensicherheit bieten reichlich Zündstoff. So muss der Arbeitgeber einige Forderungen an den Arbeitnehmer richten. Dazu gehören u. a. Er muss sich verpflichten, sein Smartphone keinem Dritten zur Verfügung zu stellen. Die durch MDM vorgegeben Sicherheitseinstellungen dürfen nicht geändert werden. Dies muss trotz der privaten Natur des Geräts durch eine technische Lösung erreicht werden. Die installierten Apps müssten ggf. vom Arbeitgeber abgesegnet werden. Es müssten ev. bestimmte Apps mit MAM installiert werden. Der Arbeitgeber muss die Möglichkeit haben, seine Daten - auch aus der Ferne - zu löschen. Der Arbeitnehmer muss diese Einschränkungen seiner Verfügungsgewalt über das eigene mobile Gerät akzeptieren. Eine Trennung der privaten und der beruflichen Nutzung durch technische Maßnahmen ist kein Anwendungsfall von ios oder Android. Viele EMM/MDM Anbieter versuchen dieses Problem mit sicheren Containern (s.o.) zu lösen. In der Praxis entstehen bei den Anwendern Akzeptanz-Probleme. Ist die Container-App nicht geöffnet, werden keine beruflichen s empfangen. Berufliche Termine mit Erinnerungen werden nicht gemeldet und Namen aus dem beruflichen Adressbuch von Anrufern werden nicht angezeigt. Anwender begreifen dieses Anwendungsverhalten als Fehler und sind nicht bereit besonders wenn sie in der Hierarchie höher gestellt sind zu akzeptieren, dass es sich um ein Leistungsmerkmal handelt und nicht um einen Fehler. Stand: August /20

20 Einige Lösungen machen aber das neu Kompilieren der ursprünglichen Apps mit einem eigenen Software Developement Kit (SDK) notwendig, um insbesondere bestimmte Sicherheitsfunktionalitäten des Containers zu ermöglichen, was die Anzahl der verfügbaren Apps einschränkt. Eine Alternative bieten Virtualisierungs-Lösungen mit Typ-2-Hypervisor (s.o.), da keine Änderungen am Betriebsystem notwendig sind. Die 3. Möglichkeit ist die Nutzung eines Terminalservers (s.o.). Der Zugang muss aber aus Sicherheitsgründen gerätespezifisch freigegeben werden. Für die oben genannten Ansätze existieren viele Anbieter, deren Lösungen so schnelllebig sind wie der Markt der Mobilen Geräte selbst. Wird für die nicht private Nutzung eine Lösung mit einem Container/Terminalserver gewählt, wird die Funktionalität des Endgerätes auf die Leistungsfähigkeit des Container/Terminalserver begrenzt. D.h., hat der Container/Terminalserver keinen Viewer für Anhänge, können diese nicht betrachtet werden. Lässt der Container/Terminalserver zu, dass berufliche Daten ihn verlassen, um beispielsweise einen Anhang anzuzeigen, ist er nicht geeignet. Diese Aufweichung der Trennung zwischen- privaten und beruflichen Daten lassen viele Produkte zu. Eine strikte Trennung beruflicher und privater Daten ist unbedingt erforderlich. Eine unabhängige Stelle muss die sichere und wirksame Trennung des verfügbaren Produktes geprüft haben. Eine praktikable Alternative zu BYOD bietet der Ansatz CYOD (Choose Your Own Device-Wähle deine eigenes Gerät aus). Dieses Konzept verbindet die Vorteile von BYOD und COPE, ohne die Nachteile von BYOD. D.h. die Nutzer wählen sicher ein Gerät aus, das sie sich selbst privat kaufen würden und können es gratis auch privat nutzen. Da es aber Eigentum des Unternehmen ist, kann es sicherer verwaltet werden, als ein privates Gerät. Stand: August /20

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Technische Informationen. Fabasoft Cloud

Technische Informationen. Fabasoft Cloud Technische Informationen Fabasoft Cloud Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor 1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Synchronisation & Programmzugriff

Synchronisation & Programmzugriff Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher. Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Handreichung zur Nutzung von Smartphones und Tablet-Computer in Behörden und Unternehmen

Handreichung zur Nutzung von Smartphones und Tablet-Computer in Behörden und Unternehmen DER HESSISCHE DATENSCHUTZBEAUFTRAGTE Handreichung zur Nutzung von Smartphones und Tablet-Computer in Behörden und Unternehmen 1. Einleitung Nach aktuellen Marktdaten wird der Smartphone- und Tablet-Computer-Markt

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Vielen Dank für den Erwerb unserer Bluetooth-Leuchtensteuergeräts. Dieses Gerät wurde entwickelt, um von einem Smart-Gerät mit einer App über Bluetooth eine Leuchte zu regeln. Das

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

SAP GUI 7.30 Installation und Einrichtung: Mac OSX

SAP GUI 7.30 Installation und Einrichtung: Mac OSX SAP GUI 7.30 Installation und Einrichtung: Mac OSX Autoren: Ethem Ucar Erstellt / geändert: 15.06.2015 Version: 1.0 Zielgruppe Studenten, Professoren und Lehrbeauftragte der Hochschule Ludwigshafen. Kurzbeschreibung:

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Das weltweit persönlichste Smartphone.

Das weltweit persönlichste Smartphone. Smartphone Ihr vielfältiger Begleiter, den Sie überallhin mitnehmen können. die auf all Ihren Windows 10 en Windows Tolle Apps Store wie Mail, Kalender und Fotos integriert und mehr im kostenpflichtige

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

2 Skype zum ersten Mal öffnen und einrichten

2 Skype zum ersten Mal öffnen und einrichten 1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr