Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen
|
|
- Hartmut Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen
2 Am Arbeitsplatz nicht auf private s, Apps, Medien oder sonstige Lieblingsbeschäftigungen verzichten zu müssen und gleichzeitig produktiv sein zu können das sorgt auf allen Seiten für positive Stimmung. Und zufriedene Gesichter der Kollegen machen schließlich auch die IT- Abteilung glücklich. Mitarbeiter schätzen es sehr, eigene Mobilgeräte im Unternehmensnetzwerk nutzen zu können Geräte, für die sie sich selbst entschieden haben, weil sie mit ihrem Privatund Arbeitsleben optimal harmonieren. BYOD als besondere Herausforderung BYOD (Bring Your Own Device), die Nutzung privater mobiler Endgeräte am Arbeitsplatz, kann jedoch auch zahlreiche Probleme nach sich ziehen große Probleme. So muss beispielsweise technischer Support für Hardware geleistet werden, die von der IT-Abteilung weder angeschafft noch konfiguriert wurde. Jahrelange Arbeit, die in die Konzipierung und Implementierung einheitlicher Standards für Hardware und Software gesteckt wurde, ist unter Umständen umsonst gewesen. Nicht zuletzt bleibt es an der IT hängen, Ordnung in die Verwaltung der unterschiedlichsten Mobilgeräte zu bringen von denen natürlich jedes seine eigenen Einstellungen besitzt. Standardmäßige Unternehmensapplikationen, Sicherheits- und Management-Tools fehlen hingegen. Und: Experten sehen sich mit einer insgesamt unglaublich großen Anzahl von Devices konfrontiert. US-Marktforscher von Forrester Research, Inc. haben sich in ihrer Studie Mobile Is The New Face Of Engagement mit dem Thema mobile Endgeräte und BYOD näher befasst. Ihren Prognosen zufolge werden im Jahr 2016 allein US-amerikanische Konsumenten ganze 257 Millionen Smartphones und 126 Millionen Tablets ihr Eigen nennen. Apple ios, Android und Windows Phone zählen dann zu den wichtigsten Mobil- Plattformen. Über 90 Prozent der mobilen Endgeräte werden mit einem dieser Betriebssysteme ausgestattet sein. Ein nicht unerheblicher Anteil der Devices, so viel steht fest, wird auch in Unternehmensnetzwerken zum Einsatz kommen.
3 Standardisierung in aktuellen, von unterschiedlichen Plattformen geprägten IT- Umgebungen befasst sich vorrangig mit allgemeinen IT-Nutzungsrichtlinien und nicht mit der alleinigen Unterstützung einer überschaubaren Anzahl von Endgeräten. Gleiches muss auch für BYOD gelten. Private Endgeräte können am Arbeitsplatz ebenso einfach und sicher wie vom Unternehmen bereitgestellte Hardware verwaltet werden eine passende Richtlinie vorausgesetzt. Lösungsansätze für BYOD Eine durchdachte, klar strukturierte und umfassende Nutzungsrichtlinie kann die meisten negativen Begleiterscheinungen von BYOD verhindern. Verständliche Vorgaben fördern die Akzeptanz, lassen sich von Mitarbeitern leichter befolgen und können von der IT mit passend ausgewählten Verwaltungs-Tools durchgesetzt werden. Doch noch bevor Sie überhaupt damit beginnen, einer BYOD-Richtlinie Form zu verleihen, muss eine grundlegende Frage eindeutig geklärt sein: Möchten Sie sich in Ihrem Unternehmen auf BYOD einlassen? Die Antwort sollte Ja" oder Nein" lauten ein Vielleicht" steht nicht zur Debatte. Entweder Sie gestatten privaten mobilen Endgeräten, sich mit Ihrem Unternehmensnetzwerk zu verbinden, und sorgen dafür, dass der Zugriff auf Ressourcen strikt reguliert ist. Oder Sie entscheiden sich für ein absolutes Nutzungsverbot, um potenzielle Gefahren auszuschließen. Sollten Sie BYOD in Ihrem Unternehmen einführen wollen, müssen Sie sich zuvor mit den Aspekten Datenzugriff, Sicherheit, Arbeitsmoral, Produktivität, Kosten und Compliance-Risiken auseinandersetzen. BYOD wirkt sich positiv auf die Arbeitsmoral aus. Wenn Sie typische Bedenken wie Handy-Spiele und ständiges Simsen einmal außer Acht lassen, dann trägt BYOD durchaus zu einer bedeutend höheren Produktivität von Mitarbeitern bei. Trotz der Notwendigkeit eines umfassenderen Geräte-Managements entstehen Unternehmen mit BYOD außerdem weitaus weniger Kosten als durch die Investition in neue Smartphones, Tablets, Apps und Datentarife. 37% aller Wissensspezialisten in den USA verwenden mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Zweifelsohne bestehen auch Risiken. Diese sollten jedoch angesichts der überwiegenden Vorteile in Kauf genommen werden. Hinzu kommt, dass Sie mit einer verlässlichen BYOD-Richtlinie in Kombination mit passenden Tools für Remote-Monitoring- und -Management (RMM), Schwachstellen-Management und Geräteerkennung drohenden Gefahren bestmöglich begegnen können. Alles in allem werden Sie vermutlich nicht genügend Argumente gegen BYOD finden. Im Übrigen verwenden laut Forrester bereits 37 Prozent aller Wissensspezialisten in den USA mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Auch in Ihrem Unternehmen ist BYOD vermutlich bereits Realität ohne dass Sie bislang etwas davon mitbekommen haben. Risikominimierung durch individuelle Unternehmensrichtlinie Einer der Kernpunkte einer BYOD-Richtlinie ist die Risikominimierung. Sicherheit steht selbstverständlich an erster Stelle. Denn mobile Endgeräte, die Schwachstellen aufweisen, sind eine Gefahr für das gesamte Unternehmen. Eine korrekte BYOD-Implementierung ist zwar mit Kosten verbunden. Darauf zu verzichten, kann Sie jedoch weitaus teurer zu stehen kommen.
4 Ohne eine entsprechende Nutzungsrichtlinie ist Ihr Unternehmen in vielerlei Hinsicht bedroht: ob durch Datenmissbrauch, Malware, neue Einfallstore für Hacker, Verstöße gegen Compliance-Vorgaben oder unzufriedene Mitarbeiter, deren Geräte sich nicht wie erwartet in die Unternehmensumgebung einbinden lassen. Konzipierung einer BYOD-Richtlinie als Unternehmensprojekt Sicherheitsexperten des SANS Institute empfehlen, eine BYOD-Nutzungsrichtlinie im Rahmen eines Unternehmensprojekts aufzusetzen. So werden folgende Aspekte hinreichend berücksichtigt: Endbenutzer, Vorgesetzte, höheres Management und andere relevante Interessenvertreter sowie natürlich auch die IT-Abteilung werden vollständig eingebunden. Es werden zielführende vorbereitende Treffen und Planungssitzungen abgehalten. Die BYOD-Richtlinie wird im Detail schriftlich fixiert sowie offiziell überprüft, kommentiert, überarbeitet und schließlich freigegeben. Um nicht an Wirksamkeit zu verlieren, muss eine Richtlinie von Zeit zu Zeit überarbeitet werden, damit neue Endgeräte, gesetzliche Vorgaben, unternehmerische Ziele und Bedrohungen berücksichtigt werden. Schließlich bringt der dynamische Mobilbereich ständig neue technologische Entwicklungen hervor. Sich mit dem Thema Compliance genauer auseinanderzusetzen, bringt die Entwicklung einer BYOD-Richtlinie ebenfalls bedeutend voran. Sind entsprechende Regularien für Ihr Unternehmen von Bedeutung, fließen sie maßgeblich in die Richtlinie ein. Erfolgreiches BYOD gründet auf einer strukturierten Planung und Implementierung. Das folgende 12-Punkte-Programm mit Empfehlungen und Überlegungen soll beim Aufsetzen einer BYOD-Richtlinie helfen, die Produktivität und Effizienz in Ihrem Unternehmen fördert.
5 1. Wie ist die Ausgangslage in Ihrem Unternehmen? 2. Welche Ziele möchten Sie erreichen? 3. Welche anderen IT-Richtlinien bestehen bereits? Punkt 1: Wie ist die Ausgangslage in Ihrem Unternehmen? IT-Aktivitäten müssen eng an Geschäftszielen ausgerichtet sein. Die IT muss beim Vorantreiben einer Nutzungsrichtlinie die unternehmerische Notwendigkeit und den geschäftlichen Mehrwert von BYOD verdeutlichen: Je höher die Mobilität von Mitarbeitern ist, desto mehr profitiert auch das Unternehmen. Ist die überwiegende Anzahl der Belegschaft häufig oder ständig extern tätig, kann es sinnvoll sein, dass für die Arbeit benötigte Mobilgeräte, die wesentlich zur Produktivität beitragen, vom Unternehmen vorgegeben, gestellt, konfiguriert und vollständig verwaltet werden. Andernfalls ist eine zuverlässige BYOD-Richtlinie erforderlich. Jeder behauptet, dass Sicherheit oberste Priorität habe. Doch in Wahrheit gibt es hier bedeutende Abstufungen. Der von Ihnen angesetzte Maßstab bestimmt nicht nur, wie hart Ihre BYOD-Richtlinie durchgreifen soll, sondern wirkt sich darauf aus, wie viel Geld Sie für erforderliche Verwaltungs-Tools in die Hand nehmen müssen. Je strenger die Richtlinie, desto mehr kommt es auf die richtigen Werkzeuge zur Umsetzung und Einhaltung an. Etwas weniger entscheidend, aber dennoch zu berücksichtigen: Sie sollten die Richtlinie Ihrer Unternehmenskultur entsprechend gestalten (locker, strenge Führung oder ein Mittelweg aus beidem?). Punkt 2: Welche Ziele möchten Sie erreichen? Die Durchsetzung einer verlässlichen BYOD-Richtlinie ist mit Personal- und Software- Kosten verbunden, denn Mobilgeräte müssen von der IT mit entsprechenden Tools verwaltet und supportet werden. Wie sieht es hier mit Ihren konkreten Vorstellungen aus? BYOD ist ein eindeutiger Produktivitätsturbo. Mitarbeiter haben Spaß daran, Geräten zu nutzen, die sie sich selbst ausgesucht haben. Sie sind ihre ständigen Begleiter, sodass auch nach Büroschluss oder unterwegs noch produktiv gearbeitet werden kann. Ein weiteres Thema: die Arbeitsmoral. Sie wird durch ein BYOD-Verbot geschwächt. Wird BYOD erlaubt, honorieren Mitarbeiter diese neu gewonnene Freiheit und Selbstbestimmung mit einer positiven Arbeitseinstellung und einem höheren Engagement. Schauen wir der Realität ins Auge: Viele Unternehmen entwickeln Richtlinien, um dem Umstand Rechnung zu tragen, dass BYOD bei ihnen bereits längst gang und gäbe ist. Mit ihrer Hilfe können sie nun endlich Einfluss darauf nehmen, wie die Massen an privaten Mobilgeräten verwendet werden sollen. Eine BYOD-Richtlinie hat zudem den Vorteil, Ausgaben für neue Hardware und Services vermeiden zu können. Diesen Einsparungen stehen wiederum anfängliche und laufende Kosten für die Verwaltung gegenüber. Punkt 3: Welche anderen IT-Richtlinien bestehen bereits? Ab einer gewissen Größe gelten in den meisten modernen Unternehmen gleich mehrere IT-Richtlinien. BYOD-Vorgaben sollten sich in das bestehende Gefüge aus Richtlinien für Sicherheit, Verhaltenskodex, Online- und Datenzugriff, geschäftliche s und Geheimhaltung einreihen. Die erste Frage lautet daher: Kann es durch BYOD zu Konflikten mit diesen Richtlinien kommen? In einigen Unternehmen existieren bereits Vorgaben zur Verwendung von Smartphones und ähnlichen
6 4. Gezielte Zuweisung von Nutzungsrechten Mobilgeräten, die vom Arbeitgeber bereitgestellt werden. Diese Richtlinien, sofern auf dem neuesten Stand und durchdacht, können ein Ausgangspunkt für BYOD- Reglements sein. Generell gilt: Die Einhaltung aller anderen Richtlinien darf durch BYOD nicht gefährdet sein. REGLEMENTS 5. Helpdesk- Unterstützung 6. Asset-Management Punkt 4: Gezielte Zuweisung von Nutzungsrechten Hinsichtlich BYOD gibt es kaum ein Unternehmen mit einheitlichen Nutzungsrechten für die gesamte Belegschaft. Zunächst einmal ist festzulegen, ob überhaupt alle Mitarbeiter befugt sein sollen, eigene Mobilgeräte zu nutzen. Beispielsweise wäre es sinnvoller, Neubeschäftigten erst nach Bestehen der Probezeit alle Rechte zu gewähren. Unter anderem Hilfskräfte sollten vermutlich nie in BYOD eingebunden sein. Sind alle autorisierten Mitarbeiter festgelegt, müssen Nutzungsrechte individuell zugewiesen werden. Denn nicht jeder darf dieselben Befugnisse besitzen wie die Geschäftsführung und andere hochrangige Unternehmensvertreter. Punkt 5: Unterstützung durch Helpdesk und Support Ist die Nutzung privater Mobilgeräte im Unternehmensnetzwerk erlaubt, müssen Ihre technischen Mitarbeiter darauf vorbereitet sein, auch für diese Devices Support zu leisten. Selbst wenn technische Hilfe nur für ausgewählte Unternehmensapplikationen in Anspruch genommen werden kann, müssen zu diesem Bereich BYOD-spezifische Fragen beantwortet werden können. Ebenso unerlässlich ist es, dass IT-Administratoren zur Lösung von BYOD-Problemen alle erforderlichen Mittel zur Verfügung stehen. Punkt 6: Asset-Management Verwalten Sie Mobilgeräte mit Tools, die mehrere Plattformen gleichzeitig unterstützen. Auch mit Netzwerkaudits sowie der Erkennung und Inventarisierung von mobilen Devices im Rahmen der Infrastrukturverwaltung sind Sie bestens für BYOD gerüstet.
7 7. Malware-Schutz und Patch-Management 8. Schulung von Mitarbeitern 9. Support-Umfang Punkt 7: Implementierung von Tools für RMM, Schwachstellen-Management, Malware-Schutz und Patch-Management Ist ein Gerät für das Unternehmensnetzwerk freigegeben, liegt es in den Händen der IT, dafür zu sorgen, dass es keinen Schaden verursachen kann. Neben der aktuellen Verwendung müssen auch Konfigurationseinstellungen und mögliche Schwachstellen bekannt sein. Sicherheitslücken lassen sich zum einen durch adäquates Patch-Management schließen. Zum anderen helfen Lösungen zur Abwehr von Viren und anderer Malware, offene Flanken zu schließen. Nur Geräte, die bekannt, inventarisiert, auf Schwachstellen überprüft, mit Patches versehen und vor Viren geschützt sind, sollten im Netzwerk verwendet werden dürfen. Zusätzlich sind angebundene Devices mit einem performanten RMM- Tool stets im Blick zu behalten, um Probleme umgehend erkennen und Schäden abwehren zu können. Punkt 8: Schulung von Mitarbeitern Von Mitarbeitern kann nicht erwartet werden, Richtlinien zu befolgen, deren Sinn sie nicht verstehen. Schulungen sind daher unerlässlich. Sie sollten sich mit sicheren Kennwörtern, der Sperrung von Geräten, Verschlüsselungsmethoden sowie mit Datenspeicherung und -Backups befassen. Erst wenn eine Richtlinie verstanden, verinnerlicht und akzeptiert wurde, dürfen Anwender ihr Gerät im Unternehmen nutzen. Punkt 9: Eindeutig festgelegte Support-Leistungen Mitarbeiter müssen über zu erfüllende BYOD-Vorgaben informiert sein. Zugleich müssen sie aber auch wissen, welchen Support sie erwarten können. Unstrittig ist, dass Ihre IT für alle Firmenapplikationen, die auf privaten Mobilgeräten laufen, technische Hilfe zu leisten hat. Darüber hinaus müssen Sie aber auch entscheiden, ob Mitarbeiter mit zusätzlichen Support-Leistungen unterstützt werden sollen.
8 10. Verbotsliste 11. Im Fokus: Datenschutz 12. Auswahl der passenden Tools Punkt 10: Verbotsliste Benutzern, die für BYOD autorisiert sind, muss bewusst sein: Eine zuvor uneingeschränkte Nutzung ihrer Mobilgeräte ist im Unternehmen unter Umständen untersagt, vor allem in sicherheitsrelevanten Bereichen. Bei einem generellen Verbot z. B. von Fotoapparaten sowie Video- und Audioaufzeichnungen müssen die entsprechenden Mobilgeräte-Features außer Funktion gesetzt werden. Ebenso sind gegebenenfalls zusätzlich zu unterbinden: Peer-to-Peer-Netzwerke Unsichere Tunnelverbindungen Verwendung nicht autorisierter und nicht signierter Applikationen Änderungen an Sicherheitseinstellungen durch Anwender Punkt 11: Im Fokus: Datenschutz Ihr Unternehmen muss seine Rechte für einen eventuellen Zugriff auf Daten eines BYOD-Geräts erläutern. Ebensohat Ihre IT detailliert zu erklären, wie es um den Schutz persönlicher Daten von BYOD-Benutzern bestellt ist. Welche Informationen gelten als rein privat? Und wie werden diese Daten vor neugierigen Blicken geschützt? Ist Ihr Unternehmen dazu berechtigt, auf Daten, die auf privaten Mobilgeräten gespeichert sind, zuzugreifen, sie zu überwachen und zu überprüfen? Sind Sie dazu berechtigt, ein Geräteaudit durchzuführen, wenn ein Mitarbeiter Ihr Unternehmen verlässt? In einigen Unternehmen werden Systeme zur Mitarbeiterüberwachung eingesetzt. Wie kommt BYOD hier ins Spiel? Können Sie SMS- und -Nachrichten mitlesen, Inhalte überwachen und das Surf-Verhalten verfolgen, um die Einhaltung von Nutzungsrichtlinien sicherzustellen? Punkt 12: Auswahl der passenden Tools Die Ausarbeitung einer BYOD-Richtlinie ist der erste Schritt. Erst im Anschluss sollten Management- und Sicherheits-Tools zum Durchsetzen von Vorgaben ausgewählt werden. Dabei ist zu berücksichtigen, wie hoch der Schutz sein muss, ob gesetzliche Compliance-Vorgaben zu beachten sind, welche Bereiche gezielt geschützt werden sollen und wie dabei vorzugehen ist. Zentrales Asset-Management, Schwachstellenbewertungen, Remote-Monitoring und -Management, Patch-Management und Backups können gemeinsam dazu beitragen, dass von BYOD keine Gefahren ausgehen. Ein verlässliches Audit-Tool zur regelmäßigen Identifizierung und Behebung von Schwachstellen ermöglicht es zudem, neue Mobilgeräte hinzufügen zu können und weiterhin geschützt zu sein. Einige der für BYOD relevanten Tools sind vielleicht bereits in Ihrem Unternehmen im Einsatz. Falls nicht, sollten Sie sich näher mit ihnen befassen nicht nur für BYOD, sondern um Ihre gesamte Client-Infrastruktur besser verwalten zu können.
9 16 Regeln für BYOD 16 Regeln für BYOD 1. Mitarbeiter können nur offiziell freigegebene und bekannte Mobilgeräte mit dem Firmennetzwerk verbinden. 2. Kennwörter müssen strenge IT-Sicherheitsvorgaben erfüllen und regelmäßig geändert werden. 3. Geräte dürfen nicht in den Besitz von Dritten gelangen und nur von Eigentümern verwendet werden. 4. Mitarbeiter müssen ihre IT-Abteilung unverzüglich benachrichtigen, wenn eine Sicherheitsverletzung vermutet wird oder tatsächlich vorliegt, ihr Gerät unauffindbar oder verloren gegangen ist oder entwendet wurde. 5. Das Unternehmen ist dazu befugt, bei Sicherheitsverletzungen, Geräteverlust und Kündigung oder aus anderen berechtigten Gründen Daten, die auf dem Gerät gespeichert sind, vollständig zu löschen. 6. Externe Speichermedien dürfen nicht verwendet werden oder sind zu verschlüsseln. 7. Zum bestmöglichen Schutz müssen Geräte fortlaufend mit Sicherheits- Patches und sonstigen Software-Updates aktualisiert werden. Schwachstellen- Scans durch das Unternehmen müssen bei Bedarf ermöglicht werden. 8. Auf den Geräten muss Software zum Schutz vor Viren und anderer Malware installiert und auf dem neuesten Stand sein. 9. Vertrauliche Daten müssen verschlüsselt werden. 10. Kennwörter und Zugangscodes dürfen nicht auf dem Gerät gespeichert werden. 11. Für BYOD verwendete Geräte dürfen nicht mit umfassenderen Zugriffsrechten im Netzwerk ausgestattet sein als vom Unternehmen bereitgestellte Hardware wie PCs und Laptops. 12. Es dürfen keine Geräte mit Jailbreak/Root verwendet werden, mit denen eine Installation von Apps möglich ist, die nicht über offizielle App-Stores vertrieben werden und schädliche Inhalte enthalten können. 13. Es muss genau festgelegt sein, wer für unterschiedliche anfallende Kosten aufkommen muss. BYOD kann die Bandbreite eines Unternehmens zusätzlich belasten. Auf Seiten des Mitarbeiters kann der erhöhte (App-)Traffic unter Umständen Datenkontingente belasten und höhere Gebühren verursachen. Auch das Gesprächsaufkommen wächst. Wird ein Teil der Datengebühren bezuschusst? Wenn ja, in welcher Höhe? Sollte der Zuschuss zum festen Vergütungssystem des Unternehmens zählen? 14. Gesetzliche Compliance-Vorgaben müssen eingehalten werden. Sie können eine Verschlüsselung und Absicherung von vertraulichen Daten nach höchsten Sicherheitsstandards erfordern. 15. Der Zugang zu einzelnen Computerressourcen des Unternehmens muss detailliert geregelt sein. 16. Die Nutzung von Applikationen im Rahmen von BYOD muss in Einklang mit deren Lizenzvereinbarungen stehen. Unter Umständen müssen weitere Lizenzen erworben werden.
10 Wichtige Bestandteile einer BYOD-Richtlinie Art und Tiefe der Verschlüsselung samt Verwaltung. Vorgaben zur Erkennung von Geräten, damit alle mobilen Datenträger erfasst und einer Bestandsliste hinzugefügt werden. Wichtige Informationen zu Geräten müssen bekannt und verstanden worden sein. Festlegung unterstützter Geräte. Gerätespezifische Einhaltung von Sicherheitsanforderungen. Umfang des gestatteten Zugriffs. Schutzmaßnahmen für Geräte. Unterstützte Applikationen. Umgang mit nicht von der BYOD-Richtlinie abgedeckten Geräten (bei fortgeführter geschäftlicher Nutzung). Sperrmaßnahmen für verbotene Devices. Umgang mit geschäftlichen und privaten Daten Festlegung des jeweiligen Eigentümers und verschiedener Schutzmaßnahmen. Vorgaben zur Trennung von geschäftlichen und privaten Daten. Allgemeine Zugriffsrechte des Unternehmens und der zu BYOD befugten Mitarbeiter Von der Richtlinie abgedeckte Mitarbeiter samt unterschiedlichen Befugnissen Festlegung zulässiger Geräte anhand von unternehmensspezifischen Sicherheitsstandards Trennung von geschäftlichen und privaten Daten. Besondere Vorgaben zum Speicherort von Unternehmensdaten: Sichere Cloud/Unternehmensserver statt Mobilgerät. Nächste Schritte BYOD ist kein vorübergehender Trend. Wenn Sie auf den BYOD-Zug aufspringen möchten, müssen jedoch vorab die richtigen Weichen gestellt werden. Konzentrieren Sie sich hierfür auf die zuvor beschriebenen Aspekte. Sorgfältige Überlegungen vorausgesetzt, kann BYOD zweifelsohne die Arbeitsmoral stärken, für mehr Produktivität sorgen und Ihrem gesamten Unternehmen zahlreiche weitere Vorteile bringen. Über GFI GFI Software entwickelt qualitativ hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu Anwendern. GFI -Technologie wird vorrangig auf zwei Wegen bereitgestellt: GFI MAX bietet eine umfassende Plattform, die es MSPs (Managed Services Provider) erlaubt, Kunden mit erstklassigen IT-Services von GFI betreuen zu können. Die GFI Cloud hingegen ermöglicht es internen IT-Teams von Unternehmen, ihr Netzwerk eigenständig über die Cloud zu verwalten und zu warten. GFI unterstützt seinen wachsenden Kundenstamm von bereits über Unternehmen zudem mit einem breiten Portfolio aus Software für Zusammenarbeit, Netzwerksicherheit, Spam-Abwehr, Patch-Management, Faxkommunikation, - Archivierung und Web-Überwachung. Lösungen von GFI werden durch weltweit mehrere tausend Channel-Partner vertrieben. Das Unternehmen ist für seine Produkte mehrfach mit renommierten Auszeichnungen der IT-Branche geehrt worden. GFI ist seit langem Microsoft Gold ISV Partner.. Weitere Informationen zu GFI stehen zum Abruf bereit auf
11 GFI 5042 Okt13 Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: Weitere Lösungen für Netzwerksicherheit von GFI Software EventsManager Auswertung von Log-Daten und IT-Management Rechtlicher Hinweis GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche oder stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Einwand wird sobald wie möglich überprüft.
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrGFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten
GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrAnleitung Hosted Exchange
Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrAUTODESK SUBSCRIPTION. Kurzanleitung zur Anmeldung im Subscription Center und Nutzung der Subscription-Vorteile
AUTODESK SUBSCRIPTION Kurzanleitung zur Anmeldung im Subscription Center und Nutzung der Subscription-Vorteile Autodesk Subscription hat Ihnen zahlreiche Vorteile zu bieten. Um diese Leistungen uneingeschränkt
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
Mehr