Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

Größe: px
Ab Seite anzeigen:

Download "Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen"

Transkript

1 Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

2 Am Arbeitsplatz nicht auf private s, Apps, Medien oder sonstige Lieblingsbeschäftigungen verzichten zu müssen und gleichzeitig produktiv sein zu können das sorgt auf allen Seiten für positive Stimmung. Und zufriedene Gesichter der Kollegen machen schließlich auch die IT- Abteilung glücklich. Mitarbeiter schätzen es sehr, eigene Mobilgeräte im Unternehmensnetzwerk nutzen zu können Geräte, für die sie sich selbst entschieden haben, weil sie mit ihrem Privatund Arbeitsleben optimal harmonieren. BYOD als besondere Herausforderung BYOD (Bring Your Own Device), die Nutzung privater mobiler Endgeräte am Arbeitsplatz, kann jedoch auch zahlreiche Probleme nach sich ziehen große Probleme. So muss beispielsweise technischer Support für Hardware geleistet werden, die von der IT-Abteilung weder angeschafft noch konfiguriert wurde. Jahrelange Arbeit, die in die Konzipierung und Implementierung einheitlicher Standards für Hardware und Software gesteckt wurde, ist unter Umständen umsonst gewesen. Nicht zuletzt bleibt es an der IT hängen, Ordnung in die Verwaltung der unterschiedlichsten Mobilgeräte zu bringen von denen natürlich jedes seine eigenen Einstellungen besitzt. Standardmäßige Unternehmensapplikationen, Sicherheits- und Management-Tools fehlen hingegen. Und: Experten sehen sich mit einer insgesamt unglaublich großen Anzahl von Devices konfrontiert. US-Marktforscher von Forrester Research, Inc. haben sich in ihrer Studie Mobile Is The New Face Of Engagement mit dem Thema mobile Endgeräte und BYOD näher befasst. Ihren Prognosen zufolge werden im Jahr 2016 allein US-amerikanische Konsumenten ganze 257 Millionen Smartphones und 126 Millionen Tablets ihr Eigen nennen. Apple ios, Android und Windows Phone zählen dann zu den wichtigsten Mobil- Plattformen. Über 90 Prozent der mobilen Endgeräte werden mit einem dieser Betriebssysteme ausgestattet sein. Ein nicht unerheblicher Anteil der Devices, so viel steht fest, wird auch in Unternehmensnetzwerken zum Einsatz kommen.

3 Standardisierung in aktuellen, von unterschiedlichen Plattformen geprägten IT- Umgebungen befasst sich vorrangig mit allgemeinen IT-Nutzungsrichtlinien und nicht mit der alleinigen Unterstützung einer überschaubaren Anzahl von Endgeräten. Gleiches muss auch für BYOD gelten. Private Endgeräte können am Arbeitsplatz ebenso einfach und sicher wie vom Unternehmen bereitgestellte Hardware verwaltet werden eine passende Richtlinie vorausgesetzt. Lösungsansätze für BYOD Eine durchdachte, klar strukturierte und umfassende Nutzungsrichtlinie kann die meisten negativen Begleiterscheinungen von BYOD verhindern. Verständliche Vorgaben fördern die Akzeptanz, lassen sich von Mitarbeitern leichter befolgen und können von der IT mit passend ausgewählten Verwaltungs-Tools durchgesetzt werden. Doch noch bevor Sie überhaupt damit beginnen, einer BYOD-Richtlinie Form zu verleihen, muss eine grundlegende Frage eindeutig geklärt sein: Möchten Sie sich in Ihrem Unternehmen auf BYOD einlassen? Die Antwort sollte Ja" oder Nein" lauten ein Vielleicht" steht nicht zur Debatte. Entweder Sie gestatten privaten mobilen Endgeräten, sich mit Ihrem Unternehmensnetzwerk zu verbinden, und sorgen dafür, dass der Zugriff auf Ressourcen strikt reguliert ist. Oder Sie entscheiden sich für ein absolutes Nutzungsverbot, um potenzielle Gefahren auszuschließen. Sollten Sie BYOD in Ihrem Unternehmen einführen wollen, müssen Sie sich zuvor mit den Aspekten Datenzugriff, Sicherheit, Arbeitsmoral, Produktivität, Kosten und Compliance-Risiken auseinandersetzen. BYOD wirkt sich positiv auf die Arbeitsmoral aus. Wenn Sie typische Bedenken wie Handy-Spiele und ständiges Simsen einmal außer Acht lassen, dann trägt BYOD durchaus zu einer bedeutend höheren Produktivität von Mitarbeitern bei. Trotz der Notwendigkeit eines umfassenderen Geräte-Managements entstehen Unternehmen mit BYOD außerdem weitaus weniger Kosten als durch die Investition in neue Smartphones, Tablets, Apps und Datentarife. 37% aller Wissensspezialisten in den USA verwenden mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Zweifelsohne bestehen auch Risiken. Diese sollten jedoch angesichts der überwiegenden Vorteile in Kauf genommen werden. Hinzu kommt, dass Sie mit einer verlässlichen BYOD-Richtlinie in Kombination mit passenden Tools für Remote-Monitoring- und -Management (RMM), Schwachstellen-Management und Geräteerkennung drohenden Gefahren bestmöglich begegnen können. Alles in allem werden Sie vermutlich nicht genügend Argumente gegen BYOD finden. Im Übrigen verwenden laut Forrester bereits 37 Prozent aller Wissensspezialisten in den USA mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Auch in Ihrem Unternehmen ist BYOD vermutlich bereits Realität ohne dass Sie bislang etwas davon mitbekommen haben. Risikominimierung durch individuelle Unternehmensrichtlinie Einer der Kernpunkte einer BYOD-Richtlinie ist die Risikominimierung. Sicherheit steht selbstverständlich an erster Stelle. Denn mobile Endgeräte, die Schwachstellen aufweisen, sind eine Gefahr für das gesamte Unternehmen. Eine korrekte BYOD-Implementierung ist zwar mit Kosten verbunden. Darauf zu verzichten, kann Sie jedoch weitaus teurer zu stehen kommen.

4 Ohne eine entsprechende Nutzungsrichtlinie ist Ihr Unternehmen in vielerlei Hinsicht bedroht: ob durch Datenmissbrauch, Malware, neue Einfallstore für Hacker, Verstöße gegen Compliance-Vorgaben oder unzufriedene Mitarbeiter, deren Geräte sich nicht wie erwartet in die Unternehmensumgebung einbinden lassen. Konzipierung einer BYOD-Richtlinie als Unternehmensprojekt Sicherheitsexperten des SANS Institute empfehlen, eine BYOD-Nutzungsrichtlinie im Rahmen eines Unternehmensprojekts aufzusetzen. So werden folgende Aspekte hinreichend berücksichtigt: Endbenutzer, Vorgesetzte, höheres Management und andere relevante Interessenvertreter sowie natürlich auch die IT-Abteilung werden vollständig eingebunden. Es werden zielführende vorbereitende Treffen und Planungssitzungen abgehalten. Die BYOD-Richtlinie wird im Detail schriftlich fixiert sowie offiziell überprüft, kommentiert, überarbeitet und schließlich freigegeben. Um nicht an Wirksamkeit zu verlieren, muss eine Richtlinie von Zeit zu Zeit überarbeitet werden, damit neue Endgeräte, gesetzliche Vorgaben, unternehmerische Ziele und Bedrohungen berücksichtigt werden. Schließlich bringt der dynamische Mobilbereich ständig neue technologische Entwicklungen hervor. Sich mit dem Thema Compliance genauer auseinanderzusetzen, bringt die Entwicklung einer BYOD-Richtlinie ebenfalls bedeutend voran. Sind entsprechende Regularien für Ihr Unternehmen von Bedeutung, fließen sie maßgeblich in die Richtlinie ein. Erfolgreiches BYOD gründet auf einer strukturierten Planung und Implementierung. Das folgende 12-Punkte-Programm mit Empfehlungen und Überlegungen soll beim Aufsetzen einer BYOD-Richtlinie helfen, die Produktivität und Effizienz in Ihrem Unternehmen fördert.

5 1. Wie ist die Ausgangslage in Ihrem Unternehmen? 2. Welche Ziele möchten Sie erreichen? 3. Welche anderen IT-Richtlinien bestehen bereits? Punkt 1: Wie ist die Ausgangslage in Ihrem Unternehmen? IT-Aktivitäten müssen eng an Geschäftszielen ausgerichtet sein. Die IT muss beim Vorantreiben einer Nutzungsrichtlinie die unternehmerische Notwendigkeit und den geschäftlichen Mehrwert von BYOD verdeutlichen: Je höher die Mobilität von Mitarbeitern ist, desto mehr profitiert auch das Unternehmen. Ist die überwiegende Anzahl der Belegschaft häufig oder ständig extern tätig, kann es sinnvoll sein, dass für die Arbeit benötigte Mobilgeräte, die wesentlich zur Produktivität beitragen, vom Unternehmen vorgegeben, gestellt, konfiguriert und vollständig verwaltet werden. Andernfalls ist eine zuverlässige BYOD-Richtlinie erforderlich. Jeder behauptet, dass Sicherheit oberste Priorität habe. Doch in Wahrheit gibt es hier bedeutende Abstufungen. Der von Ihnen angesetzte Maßstab bestimmt nicht nur, wie hart Ihre BYOD-Richtlinie durchgreifen soll, sondern wirkt sich darauf aus, wie viel Geld Sie für erforderliche Verwaltungs-Tools in die Hand nehmen müssen. Je strenger die Richtlinie, desto mehr kommt es auf die richtigen Werkzeuge zur Umsetzung und Einhaltung an. Etwas weniger entscheidend, aber dennoch zu berücksichtigen: Sie sollten die Richtlinie Ihrer Unternehmenskultur entsprechend gestalten (locker, strenge Führung oder ein Mittelweg aus beidem?). Punkt 2: Welche Ziele möchten Sie erreichen? Die Durchsetzung einer verlässlichen BYOD-Richtlinie ist mit Personal- und Software- Kosten verbunden, denn Mobilgeräte müssen von der IT mit entsprechenden Tools verwaltet und supportet werden. Wie sieht es hier mit Ihren konkreten Vorstellungen aus? BYOD ist ein eindeutiger Produktivitätsturbo. Mitarbeiter haben Spaß daran, Geräten zu nutzen, die sie sich selbst ausgesucht haben. Sie sind ihre ständigen Begleiter, sodass auch nach Büroschluss oder unterwegs noch produktiv gearbeitet werden kann. Ein weiteres Thema: die Arbeitsmoral. Sie wird durch ein BYOD-Verbot geschwächt. Wird BYOD erlaubt, honorieren Mitarbeiter diese neu gewonnene Freiheit und Selbstbestimmung mit einer positiven Arbeitseinstellung und einem höheren Engagement. Schauen wir der Realität ins Auge: Viele Unternehmen entwickeln Richtlinien, um dem Umstand Rechnung zu tragen, dass BYOD bei ihnen bereits längst gang und gäbe ist. Mit ihrer Hilfe können sie nun endlich Einfluss darauf nehmen, wie die Massen an privaten Mobilgeräten verwendet werden sollen. Eine BYOD-Richtlinie hat zudem den Vorteil, Ausgaben für neue Hardware und Services vermeiden zu können. Diesen Einsparungen stehen wiederum anfängliche und laufende Kosten für die Verwaltung gegenüber. Punkt 3: Welche anderen IT-Richtlinien bestehen bereits? Ab einer gewissen Größe gelten in den meisten modernen Unternehmen gleich mehrere IT-Richtlinien. BYOD-Vorgaben sollten sich in das bestehende Gefüge aus Richtlinien für Sicherheit, Verhaltenskodex, Online- und Datenzugriff, geschäftliche s und Geheimhaltung einreihen. Die erste Frage lautet daher: Kann es durch BYOD zu Konflikten mit diesen Richtlinien kommen? In einigen Unternehmen existieren bereits Vorgaben zur Verwendung von Smartphones und ähnlichen

6 4. Gezielte Zuweisung von Nutzungsrechten Mobilgeräten, die vom Arbeitgeber bereitgestellt werden. Diese Richtlinien, sofern auf dem neuesten Stand und durchdacht, können ein Ausgangspunkt für BYOD- Reglements sein. Generell gilt: Die Einhaltung aller anderen Richtlinien darf durch BYOD nicht gefährdet sein. REGLEMENTS 5. Helpdesk- Unterstützung 6. Asset-Management Punkt 4: Gezielte Zuweisung von Nutzungsrechten Hinsichtlich BYOD gibt es kaum ein Unternehmen mit einheitlichen Nutzungsrechten für die gesamte Belegschaft. Zunächst einmal ist festzulegen, ob überhaupt alle Mitarbeiter befugt sein sollen, eigene Mobilgeräte zu nutzen. Beispielsweise wäre es sinnvoller, Neubeschäftigten erst nach Bestehen der Probezeit alle Rechte zu gewähren. Unter anderem Hilfskräfte sollten vermutlich nie in BYOD eingebunden sein. Sind alle autorisierten Mitarbeiter festgelegt, müssen Nutzungsrechte individuell zugewiesen werden. Denn nicht jeder darf dieselben Befugnisse besitzen wie die Geschäftsführung und andere hochrangige Unternehmensvertreter. Punkt 5: Unterstützung durch Helpdesk und Support Ist die Nutzung privater Mobilgeräte im Unternehmensnetzwerk erlaubt, müssen Ihre technischen Mitarbeiter darauf vorbereitet sein, auch für diese Devices Support zu leisten. Selbst wenn technische Hilfe nur für ausgewählte Unternehmensapplikationen in Anspruch genommen werden kann, müssen zu diesem Bereich BYOD-spezifische Fragen beantwortet werden können. Ebenso unerlässlich ist es, dass IT-Administratoren zur Lösung von BYOD-Problemen alle erforderlichen Mittel zur Verfügung stehen. Punkt 6: Asset-Management Verwalten Sie Mobilgeräte mit Tools, die mehrere Plattformen gleichzeitig unterstützen. Auch mit Netzwerkaudits sowie der Erkennung und Inventarisierung von mobilen Devices im Rahmen der Infrastrukturverwaltung sind Sie bestens für BYOD gerüstet.

7 7. Malware-Schutz und Patch-Management 8. Schulung von Mitarbeitern 9. Support-Umfang Punkt 7: Implementierung von Tools für RMM, Schwachstellen-Management, Malware-Schutz und Patch-Management Ist ein Gerät für das Unternehmensnetzwerk freigegeben, liegt es in den Händen der IT, dafür zu sorgen, dass es keinen Schaden verursachen kann. Neben der aktuellen Verwendung müssen auch Konfigurationseinstellungen und mögliche Schwachstellen bekannt sein. Sicherheitslücken lassen sich zum einen durch adäquates Patch-Management schließen. Zum anderen helfen Lösungen zur Abwehr von Viren und anderer Malware, offene Flanken zu schließen. Nur Geräte, die bekannt, inventarisiert, auf Schwachstellen überprüft, mit Patches versehen und vor Viren geschützt sind, sollten im Netzwerk verwendet werden dürfen. Zusätzlich sind angebundene Devices mit einem performanten RMM- Tool stets im Blick zu behalten, um Probleme umgehend erkennen und Schäden abwehren zu können. Punkt 8: Schulung von Mitarbeitern Von Mitarbeitern kann nicht erwartet werden, Richtlinien zu befolgen, deren Sinn sie nicht verstehen. Schulungen sind daher unerlässlich. Sie sollten sich mit sicheren Kennwörtern, der Sperrung von Geräten, Verschlüsselungsmethoden sowie mit Datenspeicherung und -Backups befassen. Erst wenn eine Richtlinie verstanden, verinnerlicht und akzeptiert wurde, dürfen Anwender ihr Gerät im Unternehmen nutzen. Punkt 9: Eindeutig festgelegte Support-Leistungen Mitarbeiter müssen über zu erfüllende BYOD-Vorgaben informiert sein. Zugleich müssen sie aber auch wissen, welchen Support sie erwarten können. Unstrittig ist, dass Ihre IT für alle Firmenapplikationen, die auf privaten Mobilgeräten laufen, technische Hilfe zu leisten hat. Darüber hinaus müssen Sie aber auch entscheiden, ob Mitarbeiter mit zusätzlichen Support-Leistungen unterstützt werden sollen.

8 10. Verbotsliste 11. Im Fokus: Datenschutz 12. Auswahl der passenden Tools Punkt 10: Verbotsliste Benutzern, die für BYOD autorisiert sind, muss bewusst sein: Eine zuvor uneingeschränkte Nutzung ihrer Mobilgeräte ist im Unternehmen unter Umständen untersagt, vor allem in sicherheitsrelevanten Bereichen. Bei einem generellen Verbot z. B. von Fotoapparaten sowie Video- und Audioaufzeichnungen müssen die entsprechenden Mobilgeräte-Features außer Funktion gesetzt werden. Ebenso sind gegebenenfalls zusätzlich zu unterbinden: Peer-to-Peer-Netzwerke Unsichere Tunnelverbindungen Verwendung nicht autorisierter und nicht signierter Applikationen Änderungen an Sicherheitseinstellungen durch Anwender Punkt 11: Im Fokus: Datenschutz Ihr Unternehmen muss seine Rechte für einen eventuellen Zugriff auf Daten eines BYOD-Geräts erläutern. Ebensohat Ihre IT detailliert zu erklären, wie es um den Schutz persönlicher Daten von BYOD-Benutzern bestellt ist. Welche Informationen gelten als rein privat? Und wie werden diese Daten vor neugierigen Blicken geschützt? Ist Ihr Unternehmen dazu berechtigt, auf Daten, die auf privaten Mobilgeräten gespeichert sind, zuzugreifen, sie zu überwachen und zu überprüfen? Sind Sie dazu berechtigt, ein Geräteaudit durchzuführen, wenn ein Mitarbeiter Ihr Unternehmen verlässt? In einigen Unternehmen werden Systeme zur Mitarbeiterüberwachung eingesetzt. Wie kommt BYOD hier ins Spiel? Können Sie SMS- und -Nachrichten mitlesen, Inhalte überwachen und das Surf-Verhalten verfolgen, um die Einhaltung von Nutzungsrichtlinien sicherzustellen? Punkt 12: Auswahl der passenden Tools Die Ausarbeitung einer BYOD-Richtlinie ist der erste Schritt. Erst im Anschluss sollten Management- und Sicherheits-Tools zum Durchsetzen von Vorgaben ausgewählt werden. Dabei ist zu berücksichtigen, wie hoch der Schutz sein muss, ob gesetzliche Compliance-Vorgaben zu beachten sind, welche Bereiche gezielt geschützt werden sollen und wie dabei vorzugehen ist. Zentrales Asset-Management, Schwachstellenbewertungen, Remote-Monitoring und -Management, Patch-Management und Backups können gemeinsam dazu beitragen, dass von BYOD keine Gefahren ausgehen. Ein verlässliches Audit-Tool zur regelmäßigen Identifizierung und Behebung von Schwachstellen ermöglicht es zudem, neue Mobilgeräte hinzufügen zu können und weiterhin geschützt zu sein. Einige der für BYOD relevanten Tools sind vielleicht bereits in Ihrem Unternehmen im Einsatz. Falls nicht, sollten Sie sich näher mit ihnen befassen nicht nur für BYOD, sondern um Ihre gesamte Client-Infrastruktur besser verwalten zu können.

9 16 Regeln für BYOD 16 Regeln für BYOD 1. Mitarbeiter können nur offiziell freigegebene und bekannte Mobilgeräte mit dem Firmennetzwerk verbinden. 2. Kennwörter müssen strenge IT-Sicherheitsvorgaben erfüllen und regelmäßig geändert werden. 3. Geräte dürfen nicht in den Besitz von Dritten gelangen und nur von Eigentümern verwendet werden. 4. Mitarbeiter müssen ihre IT-Abteilung unverzüglich benachrichtigen, wenn eine Sicherheitsverletzung vermutet wird oder tatsächlich vorliegt, ihr Gerät unauffindbar oder verloren gegangen ist oder entwendet wurde. 5. Das Unternehmen ist dazu befugt, bei Sicherheitsverletzungen, Geräteverlust und Kündigung oder aus anderen berechtigten Gründen Daten, die auf dem Gerät gespeichert sind, vollständig zu löschen. 6. Externe Speichermedien dürfen nicht verwendet werden oder sind zu verschlüsseln. 7. Zum bestmöglichen Schutz müssen Geräte fortlaufend mit Sicherheits- Patches und sonstigen Software-Updates aktualisiert werden. Schwachstellen- Scans durch das Unternehmen müssen bei Bedarf ermöglicht werden. 8. Auf den Geräten muss Software zum Schutz vor Viren und anderer Malware installiert und auf dem neuesten Stand sein. 9. Vertrauliche Daten müssen verschlüsselt werden. 10. Kennwörter und Zugangscodes dürfen nicht auf dem Gerät gespeichert werden. 11. Für BYOD verwendete Geräte dürfen nicht mit umfassenderen Zugriffsrechten im Netzwerk ausgestattet sein als vom Unternehmen bereitgestellte Hardware wie PCs und Laptops. 12. Es dürfen keine Geräte mit Jailbreak/Root verwendet werden, mit denen eine Installation von Apps möglich ist, die nicht über offizielle App-Stores vertrieben werden und schädliche Inhalte enthalten können. 13. Es muss genau festgelegt sein, wer für unterschiedliche anfallende Kosten aufkommen muss. BYOD kann die Bandbreite eines Unternehmens zusätzlich belasten. Auf Seiten des Mitarbeiters kann der erhöhte (App-)Traffic unter Umständen Datenkontingente belasten und höhere Gebühren verursachen. Auch das Gesprächsaufkommen wächst. Wird ein Teil der Datengebühren bezuschusst? Wenn ja, in welcher Höhe? Sollte der Zuschuss zum festen Vergütungssystem des Unternehmens zählen? 14. Gesetzliche Compliance-Vorgaben müssen eingehalten werden. Sie können eine Verschlüsselung und Absicherung von vertraulichen Daten nach höchsten Sicherheitsstandards erfordern. 15. Der Zugang zu einzelnen Computerressourcen des Unternehmens muss detailliert geregelt sein. 16. Die Nutzung von Applikationen im Rahmen von BYOD muss in Einklang mit deren Lizenzvereinbarungen stehen. Unter Umständen müssen weitere Lizenzen erworben werden.

10 Wichtige Bestandteile einer BYOD-Richtlinie Art und Tiefe der Verschlüsselung samt Verwaltung. Vorgaben zur Erkennung von Geräten, damit alle mobilen Datenträger erfasst und einer Bestandsliste hinzugefügt werden. Wichtige Informationen zu Geräten müssen bekannt und verstanden worden sein. Festlegung unterstützter Geräte. Gerätespezifische Einhaltung von Sicherheitsanforderungen. Umfang des gestatteten Zugriffs. Schutzmaßnahmen für Geräte. Unterstützte Applikationen. Umgang mit nicht von der BYOD-Richtlinie abgedeckten Geräten (bei fortgeführter geschäftlicher Nutzung). Sperrmaßnahmen für verbotene Devices. Umgang mit geschäftlichen und privaten Daten Festlegung des jeweiligen Eigentümers und verschiedener Schutzmaßnahmen. Vorgaben zur Trennung von geschäftlichen und privaten Daten. Allgemeine Zugriffsrechte des Unternehmens und der zu BYOD befugten Mitarbeiter Von der Richtlinie abgedeckte Mitarbeiter samt unterschiedlichen Befugnissen Festlegung zulässiger Geräte anhand von unternehmensspezifischen Sicherheitsstandards Trennung von geschäftlichen und privaten Daten. Besondere Vorgaben zum Speicherort von Unternehmensdaten: Sichere Cloud/Unternehmensserver statt Mobilgerät. Nächste Schritte BYOD ist kein vorübergehender Trend. Wenn Sie auf den BYOD-Zug aufspringen möchten, müssen jedoch vorab die richtigen Weichen gestellt werden. Konzentrieren Sie sich hierfür auf die zuvor beschriebenen Aspekte. Sorgfältige Überlegungen vorausgesetzt, kann BYOD zweifelsohne die Arbeitsmoral stärken, für mehr Produktivität sorgen und Ihrem gesamten Unternehmen zahlreiche weitere Vorteile bringen. Über GFI GFI Software entwickelt qualitativ hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu Anwendern. GFI -Technologie wird vorrangig auf zwei Wegen bereitgestellt: GFI MAX bietet eine umfassende Plattform, die es MSPs (Managed Services Provider) erlaubt, Kunden mit erstklassigen IT-Services von GFI betreuen zu können. Die GFI Cloud hingegen ermöglicht es internen IT-Teams von Unternehmen, ihr Netzwerk eigenständig über die Cloud zu verwalten und zu warten. GFI unterstützt seinen wachsenden Kundenstamm von bereits über Unternehmen zudem mit einem breiten Portfolio aus Software für Zusammenarbeit, Netzwerksicherheit, Spam-Abwehr, Patch-Management, Faxkommunikation, - Archivierung und Web-Überwachung. Lösungen von GFI werden durch weltweit mehrere tausend Channel-Partner vertrieben. Das Unternehmen ist für seine Produkte mehrfach mit renommierten Auszeichnungen der IT-Branche geehrt worden. GFI ist seit langem Microsoft Gold ISV Partner.. Weitere Informationen zu GFI stehen zum Abruf bereit auf

11 GFI 5042 Okt13 Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: Weitere Lösungen für Netzwerksicherheit von GFI Software EventsManager Auswertung von Log-Daten und IT-Management Rechtlicher Hinweis GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche oder stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Einwand wird sobald wie möglich überprüft.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

AUTODESK SUBSCRIPTION. Kurzanleitung zur Anmeldung im Subscription Center und Nutzung der Subscription-Vorteile

AUTODESK SUBSCRIPTION. Kurzanleitung zur Anmeldung im Subscription Center und Nutzung der Subscription-Vorteile AUTODESK SUBSCRIPTION Kurzanleitung zur Anmeldung im Subscription Center und Nutzung der Subscription-Vorteile Autodesk Subscription hat Ihnen zahlreiche Vorteile zu bieten. Um diese Leistungen uneingeschränkt

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr