BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?

Größe: px
Ab Seite anzeigen:

Download "BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?"

Transkript

1 BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst? White Paper Veröffentlicht: Januar 2013

2 Was ist BYOD? BYOD ist die Abkürzung von 'Bring your own device' und beschreibt das Phänomen von Angestellten und Gästen, die ihre eigenen tragbaren Systeme und Computer mit dem Unternehmensnetzwerk verbinden. Dies geschieht in Unternehmen jeder Größe und bringt einzigartige Risiken mit sich. BYOD steht auch für die Konsumerisierung der IT und zeigt die Probleme, die IT-Administratoren sehen, wenn Endverbrauchersysteme Zugriff auf die Netzwerke nehmen anstelle der verwalteten, kontrollierten und gesicherten Unternehmenssysteme wie früher. Dieses Whitepaper beschreibt die treibenden Marktkräfte hinter dem BYOD-Phänomen, die Herausforderungen an Unternehmen, einen strategischen Entwurf zum Management von BYOD und wie WatchGuard hilft, eine sichere BYOD-Umgebung zu schaffen. Wo liegt die Gefahr? Um die Herausforderungen und Risiken, die BYOD mit sich bringt, einzuschätzen, ist es wichtig, die Trends und treibenden Kräfte von BYOD zu kennen. Bis vor kurzem versorgte die IT-Abteilung die Angestellten mit allen notwendigen (und erprobten) Tools und Programmen; so wurden Produktivität, Verwaltbarkeit und Sicherheit ermöglicht und gesichert. Dies umfasste die Ausstattung der Mitarbeiter mit einem Computer (Desktop/Laptop) und der Installation aller erforderlichen Anwendungen (z.b. ein 'Office-Paket') gemäß dem IT-Standard des Unternehmens. Mit der massenhaften Verbreitung mobiler Technologie und dem weit verbreitetem Einsatz von Social Media entstand der BYOD-Trend. Unternehmen sahen sich plötzlich mit einer Arbeitsumgebung konfrontiert, in der Mitarbeiter ihre eigenen Mobiltelefone mitbrachten, mit denen Notizen erstellt, Audio- und Bildaufnahmen von vertraulichen Daten und Dokumenten gemacht und dann einfach außerhalb des Unternehmensnetzwerkes unkontrolliert weitergegeben werden können. Andere Geräte, wie zum Beispiel MP3-Player, konnten auch als externe Festplatten genutzt werden, was es den Mitarbeitern ermöglichte, unbemerkt Informationen aus dem Unternehmen mitzunehmen. Zusätzlich begannen die Mitarbeiter, auch Social-Media-Anwendungen zu nutzen. Zu Anfang betrachteten die meisten IT-Administratoren Social Media als Zeitverschwendung und Verringerung der Produktivität der Mitarbeiter. Der Erfolg der Anwender der ersten Stunde hat jedoch gezeigt, dass Social Media auch die Effizienz der Mitarbeiter steigert, indem es die gemeinsame Nutzung, Zusammenarbeit und Kommunikation auf eine viel flexiblere und anwenderfreundlichere Weise ermöglicht als streng geregelte Unternehmensanwendungen. Dieser Trend beschleunigte sich, als die Grenzen zwischen Arbeit und Freizeit verschwammen. Arbeit war nicht mehr nur ein Ort, an dem man geht, sondern eher eine Aktivität. Mitarbeiter können heute jederzeit und überall arbeiten. Wir arbeiten und spielen mit unterschiedlichen Systemen (Telefon, Laptop, Taschencomputer, usw.) ohne dabei die Produktivität oder die Work-Life-Balance zu verschlechtern. In weniger als 10 Jahren hat sich die IT zum Gebrauchsgegenstand entwickelt und stellt IT-Administratoren vor neue Herausforderungen in Bezug auf Informationssicherheit und -kontrolle einerseits, und der Produktivität und Freiheit der Mitarbeiter andererseits. seite 2 WatchGuard Technologies

3 Täuschen Sie sich nicht! BYOD wird uns erhalten bleiben. Eine Studie aus dem Jahr 2011 zeigt, dass 40 Prozent der Systeme, die für den Zugriff auf Geschäftsanwendungen genutzt werden, Mitarbeitereigentum sind - eine Steigerung um 30 Prozent gegenüber Ein anderer Expertenbericht zeigt, dass bis 2014 bis zu 80 Prozent der beruflichen Anwender mindestens zwei eigene Systeme für den Zugriff auf Unternehmenssysteme und Daten nutzen werden. 2 Auch wenn BYOD Gefahren mit sich bringt: es birgt auch Vorteile für Unternehmen und Angestellte, wenn es strategisch in die IT eingebunden wird. Verglichen mit herkömmlichen IT-Systemen sind mobile Computersysteme für Endverbraucher günstig. Und wenn mehr Angestellte ihre eigenen mobilen Systeme nutzen, können die Arbeitgeber die Bereitstellung und das Management von Systemen reduzieren, was wiederum die Kosten für die IT senkt. Eine jüngere Studie aus UK zeigt hingegen, dass für die IT Kostensteigerungen entstehen, wenn versucht wird, das Mitbringen von Mitarbeitersystemen zu beschränken. Bezüglich gesteigerter Mitarbeiterproduktivität zeigte eine Umfrage unter mobilen Arbeitnehmern, dass "Mitarbeiter, die mobile Systeme für Arbeit und Persönliches nutzen, 240 Stunden pro Jahr mehr arbeiten als Mitarbeiter, die diese nicht nutzen." 3 Zusätzliche Vorteile durch das Übernehmen von BYOD in der Arbeitsumgebung entstehen dadurch, dass Angestellte zufriedener mit ihrer Arbeit sind und bessere Ergebnisse in der Zusammenarbeit und unterwegs liefern, wie Unternehmen berichten. BYOD am Arbeitsplatz ist die neue Realität. Letztendlich gibt es mehrere Gründe, von der Kostensenkung bis hin zu gesteigerter Mitarbeitereffizienz, um die Einführung im Unternehmen zu befürworten. Die IT muss jedoch die mit BYOD einhergehenden Risiken und Herausforderungen berücksichtigen. Herausforderungen an die IT Man kann nur schützen, was man kennt. Diese Aussage dient manchmal als Rechtfertigung, um BYOD nicht umzusetzen. Aber zu jeder Regel gibt es Ausnahmen, und oftmals ist der Grund für die Ausnahme das Eckbüro eines Top-Managers. BYOD hat oft von Oben begonnen. Top-Manager, die von zu Hause und unterwegs aus arbeiten wollten, waren die Ersten, die verlangten, dass die IT Zugriff auf Unternehmensressourcen mittels eigener Systeme ermöglicht. Da diese Ausnahmen auf Spitzenebene relativ selten waren, konnte die IT die mit der Anforderung einhergehenden Risiken umgehen. Das setzte sich schnell von oben nach unten fort, und viele Unternehmen ohne BYOD-Strategie wurden kalt erwischt. Die Endverbrauchersysteme sind extrem unterschiedlich in ihren Möglichkeiten, Größen und Funktionen. Daher können die Entwicklungsbemühungen der IT-Abteilung für einen skalierbaren und kontrollierbaren Plan für das Gewähren oder Ablehnen des Zugriffs bestimmter Endverbrauchersysteme auf das Unternehmen zunichte gemacht werden. Zweifellos stellt BYOD langjährig erprobte IT-Kontrollen zur Minimierung und Eingrenzung von Risiken auf die Probe. Und so wie Unternehmen untersuchen, wie sie BYOD anwenden können, müssen auch die damit verbundenen Risiken untersucht werden. 1 IDC (sponsored by Unisys). IDC 2011 Consumerization of IT Study: Closing the Consumerization Gap. July, Gartner 3 ipass. The ipass 2011 Mobile Workforce Report. November, seite 3 WatchGuard Technologies

4 Das Risiko des Datenverlusts steht an erster Stelle. Datenverlust kann unterschiedlich ausgeprägt sein, und die Folgen können extrem ausfallen. So schätzt zum Beispiel eine jüngere Untersuchung die Kosten für Datenschutzverstöße auf circa 200 US$ pro Datensatz für das betreffende Unternehmen. Dies basiert auf einer Vielfalt von Faktoren: darunter entgangene Umsätze, Anwaltskosten, Kosten der Bekanntmachung durch Kundenkontakt und Reaktion der Öffentlichkeit, Beratungsleistungen, sowie Mängelbeseitigung, z.b. durch neue Sicherheitstechnik und Schulung. 4 Darüber hinaus können Gesetze und Vorschriften weiter Einfluss auf das Ergebnis für das Unternehmen im Fall von Datenverlust haben. Ein Datenschutzverstoß bei einem Einzelhändler zum Beispiel kann Zahlungen für Kreditüberwachungsdienste für betroffene Kunden, Vergleichszahlungen und Auditierung von PCI DSS Informationen für bis zu fünf Jahre nach sich ziehen. Neben dem Datenverlust steht das mit Viren verbundene Risiko, die über Endverbrauchersysteme in das Unternehmensnetzwerk gelangen. Viele handelsübliche, mobile Endverbrauchersysteme verfügen nicht über Antivirus-Software oder Schutz vor Schadsoftware. Zum Beispiel sind Android-Systeme oft mit Virusrisiken, darunter Keylogger, Trojaner und andere Schadprogramme, in den Schlagzeilen. Die mit Hackerangriffen einhergehenden Risiken ähneln denen der Viren, die über das Endverbrauchergerät den Arbeitsplatz erreichen. Zugegeben, gezielte Hackerangriffe über mobile Systeme auf die Industrie sind erst im Entstehen, aber man darf erwarten, dass Hacker es schaffen werden, die 'Sandbox' der systemeigenen Browser zu verlassen und Zugriff auf andere Systemfunktionen zu erhalten. Das könnte ganz leicht zu Directory Harvesting oder neuen BYOD- Botnets führen. In bezug auf den Web-Browser, der in den Endverbrauchersystemen arbeitet, sagt WatchGuard voraus, dass die Man-in-the-Browser-Angriffe (MitB) steigen werden. Herkömmliche Schadsoftware neigt dazu, das Betriebssystem zu infizieren - üblicherweise als ein ausführbares Programm, das verschiedene Startparameter verändert, so dass es bei jedem Rechnerstart ausgeführt wird. Hingegen kommen MitB oder Browser-Zombies als bösartige Browser-Erweiterungen, Plug-Ins, Helper Objects oder JavaScript-Code daher. Sie infizieren nicht das ganze System, sondern übernehmen die totale Kontrolle über den Systembrowser und laufen immer, wenn der Anwender im Internet ist. Über echte Angriffe hinaus ist die IT bei der Durchsetzung von Richtlinien gefordert. Mit so vielen für den Endverbraucher verfügbaren Systemen ist die IT schlecht aufgestellt, um Richtlinien für jedes einzelne Gerät zu schaffen. Auf Grund des großen Sortiments von Geräten ist es für die IT kritisch, jedes Gerät zu erkennen, das sich mit dem Unternehmensnetz verbindet, und sowohl das Gerät als auch den Benutzer zu authentifizieren. Zuletzt wird die IT herausgefordert, ausreichenden Einblick in die Geschehnisse im Netzwerk zu haben. Die IT kann das Geschäft und die Daten nicht schützen, wenn sie nicht weiß, was im Unternehmensnetzwerk geschieht. Mangelnder Einblick (sowohl in Bezug auf Protokollierung als auch im Berichtswesen) unterstützt das Sprichwort Man kann nur schützen, was man kennt. Neben den Herausforderungen in Bezug auf Sicherheit gibt es bei BYOD Herausforderungen an die Produktivität. In der Kenntnis, dass Arbeit eine Aktivität ist, und nicht notwendigerweise ein Ort, an den sie gehen, muss die IT sichere Lösungen für den Zugang bieten, um den Mitarbeitern die Arbeit an jedem Ort zu ermöglichen; das können z.b. Virtual Private Networks (VPN) sein. 4 Ponemon Institute (sponsored by Symantec) Cost of a Data Breach. March, seite 4 WatchGuard Technologies

5 Die IT muss sich auch darauf vorbereiten, dass die Mitarbeiter zunehmend erwarten, über das Internet zusammenzuarbeiten, Fernzugriffslösungen zu nutzen und die Möglichkeit zu haben, ihre eigenen mobilen Geräte in der Arbeitsumgebung einzusetzen. Fazit ist, es gibt eine Unzahl an Herausforderungen, denen die IT ins Auge sehen muss, um mit BYOD fertig zu werden. Manche sind Herausforderungen in Bezug auf Risikomanagement, andere betreffen Berechtigungen und Nutzung. Nichtsdestotrotz muss die IT damit rechnen, eine BYOD-Strategie als Bestandteil ihrer Dienstleistung im Unternehmen einzuführen und durchzusetzen. Zehn Strategien für die Umsetzung von BYOD Die folgenden strategischen Punkte sollten von der IT-Abteilung oder dem Administrator als Teil des BYOD-Planungsprozesses betrachtet werden. 1. Einblick verschaffen: WatchGuard zeigt gängige Fehler in der BYOD-Strategieerstellung auf. Der erste Fehler ist das Nichtwissen über die Netzwerkaktivitäten der Angestellten. Mit einem Benchmark-Schnappschuss über die Firewall-Logs und -Berichte gewinnt die IT wertvolle Einblicke in die momentan mit dem Netzwerk verbundenen Geräte und welche Anwendungen genutzt werden. 2. Social Media unterstützen: Gehen Sie nciht einfach davon aus, dass Facebook oder andere Social Media-Anwendungen Zeitverschwendung Ihrer Mitarbeiter sind. Es ist stattdessen viel besser, den Charakter der das Netzwerk nutzenden Anwendungen zu untersuchen, bevor drastische Maßnahmen getroffen werden, welche die Produktivität abwürgen könnten. 3. Passwörter verwalten: Ein weiterer zu vermeidender Fehler betrifft die Kennwortverwaltung. Viel zu oft lassen Unternehmen vom Anwender generierte Passwörter als Teil der Zugangskontrolle zu. Das kann zu sehr unsicheren Passwörtern und damit zur Gefährdung der IT-Systeme führen. Passwortrichtlinien für BYOD-Geräte sollten sich nicht von den Vorgaben für sichere Passwörter für herkömmliche IT-Systeme unterscheiden, wie z.b. für Laptops oder Desktop-Computer. 4. Richtlinie schaffen: Die Richtlinie der IT sollte lauten BYOD einfach halten. Die IT sollte sich überlegen, eine umfassende Liste (Meta-Tabelle) zulässiger Geräte zu erstellen, die Zugriff auf das Unternehmensnetzwerk nehmen können. Die IT sollte zusätzlich auch kommunizieren, welche Geräte/Betriebssysteme unterstützt werden und welche nicht. So können technisch versierte Angestellte nutzen, was sie möchten, und sie wissen, dass sie für das Management und den einwandfreien Zustand ihres Gerätes selbst verantwortlich sind, wenn dies von der IT nicht unterstützt wird. 5. Arbeit und Privates trennen: Die IT sollte die weitest mögliche Trennung von Informationen aus der Arbeit und dem privaten Bereich in die Richtlinie einschließen. Überlegen Sie sich, eine Vereinbarung zur Einhaltung der Unternehmensrichtlinien zur zulässigen Nutzung sowie bezüglich IT-Monitoring und Risiko-Managementtools zur Standardverfahrensweise zu machen, die immer greift, wenn Angestellte mit eigenen Geräten Zugriff auf das Firmennetzwerk nehmen. seite 5 WatchGuard Technologies

6 6. Zulässige Nutzung: In Übereinstimmung mit Standardsicherheitsverfahren sollten Unternehmen immer eine minimale Zugriffskontrolle durchsetzen. Anders gesagt, auch mit BYOD wäre es eine strenge Sicherheitsrichtlinie, alle abzulehnen außer den genehmigten Geräten, Anwendungen und Nutzern. Jedes Unternehmen ist anders. Daher ist es entscheidend, im Voraus zu wissen, wie ihre Sicherheitsstrategie in Bezug auf Zugriffskontrollen aussehen wird. 7. Zugang über VPN-Technologie begrenzen: Es ist denkbar, dass IT-Administratoren in Unternehmen, die einen höheren Grad an Schutz benötigen, Zugriffskontrollen auf Geräte begrenzen wollen, die einen gewissen Grad an VPN-Konnektivität unterstützen. So ist für den Zugriff auf Unternehmensdaten immer eine sichere Verbindung erforderlich, unabhängig davon, wo ein Endverbrauchergerät eingesetzt wird. 8. Schauen Sie über das Gerät hinaus: Anwendungskontrollstrategien spielen eine wichtige Rolle bei der Erstellung einer sicheren und effizienten BYOD-Richtlinie. Stellen Sie sicher, dass Ihre BYOD-Richtlinie auch festlegt, welche Anwendungen zulässig sind und welche nicht. Mit implementierten Anwendungskontrollen wird das Netzwerk vom Gerät unabhängig und kann auf Basis definierter Anwendungen die Richtlinien umsetzen. 9. Richtlinie für segmentierte Netzwerke einsetzen: Sensible Daten sollten immer in einem anderen Netzwerk liegen als in dem, welches für Gäste, Auftragnehmer oder andere betriebsfremde Personen zugänglich ist. Mit einem segmentierten Netzwerk kann die IT unterschiedliche Richtlinien für Mitarbeiter und Gäste umsetzen. 10. Compliance erfassen: Überprüfen Sie, was sonst noch gefährdet ist. Wird Ihr Unternehmen regelmäßig gemäß HIPAA oder PCI DSS überprüft? Gibt es Schadenskontrollmechanismen, so dass ein vom Mitarbeiter verlorenes Smartphone oder Tablet-PC gelöscht werden kann, um Datenverlust zu verhindern? Schließlich ist die Kommunikation kritisch für die Vermeidung gesetzlicher Haftungsrisiken. Stellen Sie sicher, dass Ihre BYOD-Richtlinie allen Mitarbeitern regelmäßig kommuniziert wird. Sie brauchen eine schriftliche Richtlinie, in der festgehalten ist, welche Rechte ein Mitarbeiter aufgibt, damit er mit seinem privaten Gerät Zugang zu Unternehmensressourcen erhält. Letztendlich wird die beste BYOD-Strategie auf einem soliden Fundament von bewährten Sicherheitsmethoden und Durchsetzung von Endanwenderrichtlinien aufgebaut. Eine sichere Umgebung mit WatchGuard Technologies schaffen Wir wissen, dass BYOD uns erhalten bleiben wird; daher bietet WatchGuard einfach zu nutzende Sicherheitsdienste für IT-Administratoren, die Unternehmen benötigen, um BYOD zu managen. Richtlinie leicht gemacht: Zuallererst entwickelt WatchGuard alle Firewalls der nächsten Generation und UTMs (Unified Threat Management, XTM-Serie), sichere -Gateways (XCS-Serie) und SSL VPN Produkte mit leistungsfähigen, aber einfach zu nutzenden Richtlinienwerkzeugen. Dadurch kann der Administrator die Richtlinien durchsetzen, die für die Umgebung am besten geeignet sind, egal ob es sich um einen kleinen Einzelhändler oder ein multinationales, dezentrales Unternehmen handelt. seite 6 WatchGuard Technologies

7 Netzwerksegmentierung: Die Lösungen von WatchGuard gestatten es Administratoren, einfach und schnell mehrere Netzwerksegmente zu erstellen. Und mit den virtuellen Produktlinien (XTMv und XCSv) können sogar virtuelle Anlagen geschützt und segmentiert werden, damit Compliance und hohe Sicherheit gewahrt bleiben. Anwendungskontrolle: Kein anderer Anbieter von Sicherheitssystemen bietet so umfassende und einfach umzusetzende Anwendungskontrollmöglichkeiten. Mit der WatchGuard Anwendungskontrolle können Administratoren über Anwendungstypen im Netzwerk überwachen. Administratoren können eine Vielzahl an Richtlinien einsetzen; vom Monitoring bis hin zur vollständigen Blockade einer Anwendung. Auch Internet-Anwendungen können kontrolliert werden. So könnte zum Beispiel ein Unternehmen den Marketingmitarbeitern Facebook gestatten, aber z.b. Farmville blockieren. Dieses Niveau der Anwendungskontrolle gibt der IT Sicherheit im Wissen, dass sie die Anwendungen in ihren Netzwerken kontrollieren kann, unabhängig vom Gerät, das ein Mitarbeiter mitbringt. Gateway Antivirus: Mit WatchGuard kann die Netzwerkgrenze auch gleich die erste Verteidigungslinie gegen mobile Schadsoftware sein. WatchGuard verwendet den bestmöglichen Ansatz und gewährleistet so, dass alle verbundenen Geräte im Netzwerk mit einem Antivirus abgeschirmt sind. Mit Cloud-basierter Reputation Enabled Defense dazu wird weiterer fortschrittlicher Schutz vor gefährlichen IP-Adressen und URLs für alle Systeme im Netzwerk bereitgestellt. WebBlocker: Über die Anwendungskontrolle hinaus erlaubt der WebBlocker von WatchGuard der IT auch die einfache Erstellung und Verwaltung von Richtlinien bezüglich erlaubtem und unerlaubtem Surfen im Internet. Da dieser Dienst im Gateway liegt, kennt er den Gerätetyp nicht, den der Mitarbeiter mitbringt. Somit können sichere Internet-Surfpraktiken immer durchgesetzt werden. VPN-Funktionalität: Mit den VPN-Fähigkeiten von WatchGuard können Administratoren Richtlinien für die zulässige Nutzung für mobile Mitarbeiter durchsetzen, die zu jeder Zeit und von überall aus Zugang zu Unternehmensdaten brauchen. Diese Kontrollen schützen die Anwender sogar in den gefährlichsten Umgebungen, wie zum Beispiel Hotels und öffentliche Hotspots. Protokollierung und Berichtswesen: Dies ist vielleicht eines der wertvollsten Hilfsmittel der IT für die BYOD-Strategie. Mit WatchGuard erhalten Administratoren tiefen Einblick in die mit dem Netzwerk verbundenen Systeme und die verwendeten Anwendungen. Diese Art des Einblicks hilft nicht nur, Ressourcen zu schützen, sondern zeigt auch deutlich die neuralgischen Punkte und potenziellen Schwachpunkte auf und hilft so, Problembereiche zu beseitigen. seite 7 WatchGuard Technologies

8 Zusammenfassung BYOD ist ein bleibender Faktor, und es wird erwartet, dass Größe und Umfang zunehmen werden. Damit einher gehen neue Herausforderungen und Möglichkeiten für Unternehmen und ihre IT- Abteilungen. Das bedeutet, dass eine BYOD-Strategie für Erfolg und Datenschutz entscheidend ist. Als Teil einer soliden BYOD-Strategie werden gut gestaltete Richtlinien und Anwendervereinbarungen Schlüsselfaktoren sein. WatchGuard liefert Administratoren die Werkzeuge und Lösungen für die Schaffung einer sicheren und produktiven BYOD-Umgebung. Weitere Informationen Für weitere Informationen besuchen Sie die Website von WatchGuard, nehmen Sie Kontakt zu einem WatchGuard-Händler auf oder rufen Sie an unter 1 (800) in den USA und Canada. Wendenstraße Hamburg Tel.: +49 (700) Weltweit: Über WatchGuard Technologies Seit 1996 entwickelt WatchGuard ganzheitliche Netzwerk- und Content-Sicherheitslösungen, mit denen Unternehmen ihre Daten und Geschäfte umfassend schützen können. Das XTM-Portfolio (Extensible Threat Management) kombiniert Firewall, VPN und Sicherheitsdienste. Die XCS-Appliances (Extensible Content Security) schützen darüber hinaus Unternehmensinhalte sowohl in s als auch im Web und verhindern den Datenverlust. Dank umfangreicher Skalierungsmöglichkeiten hat WatchGuard für Unternehmen jeder Größenordnung die passende Lösung und mehr als eigens ausgewählte Partner in 120 Ländern bieten abgestimmten Service. Der Hauptsitz von WatchGuard liegt in Seattle im US-Bundesstaat Washington. Weitere Informationen unter WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WatchGuard, das WatchGuard-Logo, und LiveSecurity sind in den USA und/oder anderen Ländern entweder Markenzeichen oder eingetragene Markenzeichen von WatchGuard Technologies, Inc. Alle anderen Markenzeichen oder Markennamen sind Eigentum ihrer jeweiligen Besitzer. Teilenr. Part No. WGCE66799_ seite 8 WatchGuard Technologies

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Was wir gut und wichtig finden

Was wir gut und wichtig finden Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 1 Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 2 Zuallererst Die Vereinten Nationen haben eine Vereinbarung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT STAND JÄNNER 2008 Sie wollen Ihren Wirtschaftshof mit den neuesten Technologien verwalten Controlling und Berichtswesen sollen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Darum geht es in diesem Heft

Darum geht es in diesem Heft Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr