Datenschutz für Mobilgeräte

Größe: px
Ab Seite anzeigen:

Download "Datenschutz für Mobilgeräte"

Transkript

1 Datenschutz für Mobilgeräte Die richtige Balance 1

2 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von Fiberlink. Dieses Dokument darf ohne die schriftliche Zustimmung von Fiberlink auf keinerlei Art und Weise (einschließlich, aber nicht ausschließlich fotografisch, magnetisch, elektronisch, per Fotokopie oder anderer Aufzeichnung) verwendet, veröffentlicht, verteilt, übertragen oder in einem Datenabfragesystem gespeichert werden. Dieses Dokument dient ausschließlich Informationszwecken, und die darin enthaltenen Informationen können jederzeit unangekündigt geändert werden. Melden Sie Fehler an Fiberlink. Fiberlink bietet keine Gewähr für diese Informationen und lehnt jede Haftung in Verbindung mit diesem Dokument ausdrücklich ab. Fiberlink, MaaS360, damit verbundene Logos sowie die Namen von Produkten und Diensten von Fiberlink sind Marken oder Dienstleistungsmarken von Fiberlink und können in bestimmten Ländern eingetragen sein. Alle anderen Namen, Marken, Bezeichnungen, Logos und Symbole sind Marken, eingetragene Marken oder Dienstleistungsmarken ihrer jeweiligen Besitzer. Die Verwendung einzelner oder aller genannten Informationen unterliegt den spezifischen Geschäftsbedingungen der Vereinbarung. Copyright 2013 Fiberlink, 1787 Sentry Parkway West, Building Eighteen, Suite 200, Blue Bell, PA Alle Rechte vorbehalten. 2

3 Datenschutz für Mobilgeräte: Die richtige Balance Inhaltsverzeichnis Ziele definieren...4 Ansatz wählen...5 Prioritäten zugrundelegen...6 Vor Ausführung prüfen...7 3

4 Wägen Sie die Risikobereitschaft Ihres Unternehmens in Bezug auf den Datenschutz gegen Produktivität und Bedienerfreundlichkeit ab. Datenschutz für Mobilgeräte: Die richtige Balance Für die mobile Verwaltung werden DLP (Data Leak Prevention) und Container immer wichtiger. Innerhalb der letzten Jahre wurden große Fortschritte bei den Tools und Lösungen für die Verwaltung und Sicherheit von firmen- und mitarbeitereigenen Mobilgeräten erzielt. Diese Lösungen entsprechen nun zwar den Geräteschutzanforderungen, weisen jedoch deutliche Mängel in Bezug auf die komplexeren Sicherheitsaspekte auf, die bei Laptop- und verteilten Netzwerkumgebungen üblich sind. Es fehlen insbesondere die umfassenden DLP-Kontrollen von Laptopverwaltungslösungen. Es empfiehlt sich daher, Ihre vorhandene Mobilgeräteverwaltung (MDM, Mobile Device Management) durch zusätzliche, zuverlässigere Sicherheitskontrollen zu ergänzen, um sensible Daten vor der unbeabsichtigten oder böswilligen Verteilung an unbefugte Dritte zu schützen. Ziele definieren Die verfügbaren Technologien basieren auf unterschiedlichen Ansätzen, die verschiedene Stärken und Schwächen aufweisen. Die erste Aufgabe ist daher, Ihre Ziele genau zu definieren. Sie müssen beim Entwickeln Ihrer Ziele und Herangehensweisen die Risikobereitschaft Ihres Unternehmens in Bezug auf den Datenschutz gegen Produktivität und Bedienerfreundlichkeit abwägen. Bedenken Sie dabei Folgendes: Insider stoppen Passcoderichtlinien und Geräteverschlüsselung können einen autorisierten Benutzer nicht davon abhalten, Daten zu kopieren. Dies zu kontrollieren ist Aufgabe der DLP. Möglicherweise wurden in Ihrem Unternehmen bereits erhebliche Investitionen in den Datenschutz geleistet, die weit über Hard- und Software-Beschränkungen für Laptops und Desktop-PCs hinausgehen. Wenn ja, suchen Sie nach Möglichkeiten, um DLP auf den Einsatz von Mobilgeräten auszuweiten. Ihre Richtlinien und Ziele sollten für alle Gerätetypen im Unternehmen konsistent sein. Outsider stoppen MDM-Anbieter stellen großartige Datenschutztools für Mobilgeräte bereit. Mit Erzwingen von Passcodes, Verschlüsselung und der Möglichkeit, Geräteinhalte zu löschen, kann bereits ein Großteil aller Sicherheitsprobleme gelöst werden. Das konsistente und zuverlässige Anwenden und Verifizieren dieser Kontrollmöglichkeiten ist jedoch nach wie vor eine große Herausforderung, insbesondere auf den zahlreichen Varianten der Android-Plattform. Zusätzlich stellen die vielen unterschiedlichen Gerätetypen ein Problem dar, wenn nicht alle Geräte angemessen gesichert werden können. Umfassender, flexibler BYOD-Programmsupport Die Gerätevielfalt ist ein wichtiger Faktor für Ihren Ansatz. Schließlich steht BYOD für Bring Your Own Device und nicht für Bring Your Own IT-Approved Device dies widerspricht dem Grundgedanken eines BYOD-Programms. Während Gerätezertifizierungsprogramme und -prozesse eine gewisse Struktur bieten, benötigt ein vollständig offenes BYOD-Programm technologische Unterstützung, damit wenigstens minimaler Datenschutz gewährleistet werden kann. 4

5 Dual Persona besteht aus der Verwaltung von zwei unabhängigen Benutzerumgebungen zur Trennung von persönlichen und Arbeits -Daten auf einem Mobilgerät. Dual Persona Hierbei geht es nicht mehr nur um die Sicherheit, sondern um die Frage nach Nutzen und Bedarf eines flexiblen BYOD-Programms. In vielen Unternehmen gibt es keinen Bedarf oder keine Richtlinie für robuste DLP- Kontrollen. Bei diesen geht es nicht um die persönlichen Daten der Benutzer sondern ausschließlich um die Kontrolle der Unternehmensdaten. Beim Überdenken Ihrer Ziele kann sich Dual Persona als die passende Lösung für Ihr Unternehmen herausstellen. Dual Persona besteht im Wesentlichen aus der Verwaltung von zwei unabhängigen Benutzerumgebungen zur Trennung von persönlichen und Arbeits -Daten auf einem Mobilgerät. Andere Faktoren Wie überall hat jede Lösung ihren Preis. Umfang, Kosten und Widerstandsfähigkeit müssen bedacht werden. Außerdem spielt die Benutzerfreundlichkeit ein Rolle und wie die Benutzer Ihre Implementierung annehmen und umsetzen werden. Schließlich leben wir heute in einer Demokratie, und Änderungen können nicht von den IT-Abteilungen befohlen werden. Ansatz wählen Nach dem Definieren Ihrer Ziele betrachten wir nun die verfügbaren Ansätze. Container Der Begriff Container gehört zu den Begriffen, die am häufigsten fallen, wenn Lösungen zum Bereitstellen eines getrennten Arbeitsanwendungs- und Datenbereichs beschrieben werden. Oft ist auch von einer Sandbox die Rede. Manchmal werden solche Lösungen auch Dual Persona genannt. Dieser Begriff bezeichnet allerdings eher ein Ziel als eine Lösung (z. B. kann Dual Persona durch Implementieren einer Container-Lösung umgesetzt werden). Bei diesem Ansatz gibt es einen vollständig abgetrennten Sandbox"-Bereich, in dem bestimmte Aktivitäten ausgeführt werden. Datenbewegungen bleiben innerhalb der Sandbox. Weil alle Arbeitsaktivitäten in dieser Sandbox ausgeführt werden, kann der Benutzer den nativen - Client nicht verwenden. Stattdessen bietet die Software innerhalb des Containers Funktionen für s, Kalender und Kontakte. Für die Benutzerzufriedenheit ist bei diesem Ansatz daher eine ordnungsgemäße Implementierung entscheidend. Erklären Sie den Benutzern unbedingt, wie wichtig diese Lösung für die Datenschutzziele des Unternehmens ist. Stripping Diese Lösung fängt sämtliche s ab, extrahiert relevante Inhalte (z. B. Anhänge, Text usw.) und stellt diese in einer getrennten, kontrollierten Anwendung zur Verfügung, um sie anzeigen und/oder bearbeiten zu können. Bei s arbeitet der Benutzer mit dem nativen Client, bis er auf Inhalte zugreifen muss, die aus den s entfernt wurden. Entfernte Inhalte können auf dem Server gespeichert werden, der das Stripping durchgeführt hat oder auf einem mobilen Endgerät, das zum ausschließlichen Öffnen der Inhalte in einer sicheren Anwendung modifiziert wurde. 5

6 Wenn der Fokus Ihres Unternehmens darauf liegt, einen berechtigten Benutzer vom Ausbreiten vertraulicher Daten über ein Mobilgerät abzuhalten, stellen Container, Virtualisierung oder das Stripping von -Anhängen effektive Lösungen dar. Mit einer Stripping-Lösung kann die Benutzeroberfläche unzusammenhängend wirken. Der Benutzer empfängt s ohne Text und ohne Anhänge (viele Lösungen entfernen aus diesem Grund keinen Text) und muss für den sicheren Zugriff auf Text und Anhänge eine weitere Anwendung starten. Virtualisierung Diese Lösung bezieht sich auf eine Technologie, bei der eine Software, genannt Hypervisor, eine virtuelle Maschine auf der Software des Mobilgeräts implementiert wird (nicht auf einem Remote-Server). Bei dieser Art Lösung unterliegt das virtuelle Gerät der vollständigen Steuerung und Verwaltung durch das Unternehmen. Alle Unternehmensanwendungen und -daten befinden sich innerhalb der virtuellen Maschine auf dem Mobilgerät. Datenbewegungen zwischen virtuellem und physischem Gerät werden streng kontrolliert. Dies ist im Wesentlichen dasselbe wie eine Virtual Desktop Infrastructure (VDI) für PCs und Laptops und stellt weitgehend dieselben Anforderungen an die Bereitstellung und Verwaltung. Die Technologie ist vielversprechend. Alle Funktionen der Hardware und Software des Geräts können virtualisiert und gesteuert werden, bis hin zu Netzwerkverbindungen und Hardwarefunktionen. Beispielsweise kann die SIM virtualisiert und beim Wechsel zwischen Netzwerken virtuell geändert werden (zum Verdruss der Anbieter). Da Mobilgeräte noch keine Virtualisierung innerhalb der Hardware (ähnlich wie bei Intel VT oder AMD-V auf PCs) unterstützen, wird diese Technologie jedoch momentan nur selten eingesetzt, insbesondere unter ios. Keine der genannten Lösungen Letztendlich werden sich viele Unternehmen möglicherweise für keine der genannten Lösungen entscheiden. Wenn Sie nicht im Gesundheits- oder Finanzwesen arbeiten, keinen Rechtsvorschriften nach PCI oder HIPAA unterliegen oder festgestellt haben, dass für Ihre speziellen Sicherheitsanforderungen keine Implementierung einer Strategie zur sensiblen Geräte- und Anwendungsverwaltung erforderlich ist, sind zusätzliche Kosten und Komplexität für Benutzer und IT-Abteilungen möglicherweise nicht gerechtfertigt. Prioritäten zugrundelegen Ordnen wir nun alles anhand Ihrer Prioritäten. Priorität Gefährdung durch Insider: Wenn der Fokus des Unternehmens darauf liegt, zu verhindern, dass autorisierte Benutzer vertrauliche Daten über ein Mobilgerät veröffentlichen, stellen Container, Virtualisierung und Stripping von -Anhängen effektive Lösungen dar. Alle sichern Text und Anhänge, bieten aber wie oben beschrieben grundlegend verschiedene Vorgehensweisen. (Bei der Auswahl eines Stripping-Produkts ist darauf zu achten, dass es sowohl Text als auch Anhänge entfernt.) Wenn der Schutz sämtlicher -Daten unbedingt erforderlich ist, bietet die Container-Lösung einige Vorteile, wie bessere Benutzerfreundlichkeit und geringere Komplexität beim Konfigurieren und Verwalten. Theoretisch sind Virtualisierungslösungen bei einer Gefährdung durch Insider angemessen, diese stellen jedoch höhere Anforderungen an Implementierung und Verwaltung. Priorität Gefährdung durch Outsider: Die Gefährdung durch Outsider wird gut abgedeckt durch einen verantwortlichen Umgang damit, welche Geräte zur Verbindung mit dem -System zugelassen werden. Wenn Sie Ihre vorhandene MDM-Lösung dazu verwenden, Verbindungen auf vertraute Geräte zu beschränken, die eine Passcode-Richtlinie, Verschlüsselung und das Löschen per Fernzugriff unterstützen, sind Ihre Daten gut geschützt und mögliche Schäden durch gestohlene oder verlorene Geräte bleiben minimal. Wenn Ihre Priorität die Gefährdung durch Outsider ist, sparen Sie sich die zusätzlichen Kosten und die Komplexität von DLP-Lösungen. Das Schließen der Lücke bei mobilen Daten ist nur dann effektiv, wenn die anderen Lücken ebenfalls geschlossen sind. 6

7 Eine Container- Lösung mit einem sicheren Bereich für Unternehmensdaten auf dem ungesicherten Gerät ist eine Alternative zum Aktualisieren unzertifizierter oder ungeeigneter Geräte, die Benutzer in das Programm einbringen. Priorität Unterstützung durch ein BYOD-Programm: Eine Vorsichtsmaßnahme beim Implementieren eines BYOD-Programms ist ein Prozess der Gerätezertifizierung und das Erstellen einer Liste zugelassener Geräte, die ein Mindestmaß an Sicherheit bieten. Wenn Sie einen solchen implementiert haben, stellen Sie unmittelbar fest, dass der Grad der Unterstützung wichtiger Sicherheitsmerkmale bei den verschiedenen Android-Versionen sehr unterschiedlich ist. BYOD würde optimalerweise genau das beinhalten und einer Vielfalt von Geräten entgegenkommen. Eine Container-Lösung mit einem sicheren Bereich für Unternehmensdaten auf dem ungesicherten Gerät ist eine Alternative zum Aktualisieren unzertifizierter oder ungeeigneter Geräte, die Benutzer in das Programm einbringen. Stripping-Lösungen bieten ähnliche Vorteile, wenn Sie das Extrahieren und Sichern von sowohl -Text als auch -Anhängen unterstützen bzw. dafür konfiguriert wurden. Virtualisierung kann ein umfassendes BYOD-Geräteprofil nicht unterstützen, da die Anzahl von Geräten, die das Ausführen eines Hypervisors unterstützen, begrenzt ist. Priorität - Dual Persona: Es gibt auch überzeugende Gründe für das Implementieren einer Containeroder Stripping-Lösung, die nichts mit der Sicherheit zu tun haben. Da immer mehr Verbrauchergeräte in Unternehmen verwendet werden, vermischen sich unvermeidlich persönliche und Unternehmensdaten, auch wenn noch so viele Anstrengungen unternommen werden, dies zu verhindern. Ein vorsichtigerer Umgang mit Unternehmensdaten auf diesen Geräten ist daher sehr wichtig. Statt Mitarbeitern zu sagen, dass im Fall von Verlust, Diebstahl oder Verlassen des Unternehmens alle Inhalte vom Gerät gelöscht werden müssen, kann ihnen eine Container- oder Stripping-Lösung angeboten werden. Auf diese Weise wird sichergestellt, dass nur Unternehmensdaten und keine persönlichen Daten des Benutzers vom Gerät gelöscht werden. Der Container-Ansatz entspricht diesem Ziel am Besten und stellt unter Umständen das kleinste Übel dar. Dank ihrer Arbeits - Persona können die Benutzer darauf vertrauen, dass sich die IT-Abteilung nicht in ihre persönlichen Angelegenheiten einmischt. Der Stripping-Ansatz ist zum Erreichen einer Dual Persona nicht ganz so gut geeignet, weil er weniger sauber zwischen persönlichen und Arbeitsdaten trennt (der native -Client wird weiterhin sowohl für persönliche als auch für Unternehmensaktivitäten verwendet). Virtualisierung ist hierfür ebenfalls vielversprechend, die Geräteunterstützung aber noch so eingeschränkt, dass sie momentan keine echte Alternative zum BYOD darstellt. Fundierte Entscheidung Kurz gefasst, prüfen Sie alle Möglichkeiten, bevor Sie sich entscheiden. Definieren Sie Ihre Ziele, verstehen Sie Ihre Benutzer und die verfügbaren Technologien sowie deren Einfluss auf Ihr Unternehmen. Informieren Sie sich bereits vor den Präsentationen der Anbieter. Wenden Sie sich an die entsprechenden Anbieter, und prüfen Sie deren Testversionen. Suchen Sie nach Lösungen, die der heutigen mobilen Welt gerecht werden, und überprüfen Sie von Zeit zu Zeit Ihre Ziele. Alle in diesem Dokument erwähnten oder genannten Markenbezeichnungen und dazugehörigen Produkte sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber und sollten entsprechend gekennzeichnet sein. Weitere Informationen Weitere Informationen zu unserer Technologie und unseren Dienstleistungen erhalten Sie unter Sentry Parkway West, Building 18, Suite 200 Blue Bell, PA 19422, USA Telefon Fax WP_201304_0046 7

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Bedingungen über die- Nutzung des VPS-Service

Bedingungen über die- Nutzung des VPS-Service Bedingungen über die- Nutzung des VPS-Service Stand April 2015 Einleitung Der Virtual Private Server ist eine reservierte und private Hardware Server Lösung, die für alle Neukunden sowie Stammkunden zugänglich

Mehr

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015 Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG

SAP MII Jump-Start Service. SAP Deutschland AG & Co KG SAP MII Jump-Start Service SAP Deutschland AG & Co KG Ihre Herausforderung Unsere Lösung Ihre Motivation Die Hürde bei der Einführung einer neuen Software-Lösung zu überwinden Integration der Shopfloor

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG

SAP Simple Service Request. Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG SAP Simple Service Request Eine Beratungslösung der SAP Consulting SAP Deutschland SE & Co. KG IT Service Management mit SAP Solution Manager SAP Solution Manager deckt alle Prozesse im IT Service Management

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Nutzung VPA compact IV als USB Modem

Nutzung VPA compact IV als USB Modem Nutzung VPA compact IV als USB Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern oder

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt- und Firmennamen können

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Die neue Office Welt. Dominik Lutz 22.06.2015

Die neue Office Welt. Dominik Lutz 22.06.2015 Die neue Office Welt Dominik Lutz 22.06.2015 Verschiedene Unternehmensbereiche Personal Einkauf Entwicklung Vertrieb Service Marketing Buchhaltung ITML 23.06.2015 Seite 2 Verschiedene Tätigkeiten Telefonate

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Automotive Consulting Solution. CHEP - EDI-Behälterdaten

Automotive Consulting Solution. CHEP - EDI-Behälterdaten Automotive Consulting Solution CHEP - EDI-Behälterdaten Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Parallels Tools ReadMe ---------------------------------------------------------------------------------------------------------------------

Parallels Tools ReadMe --------------------------------------------------------------------------------------------------------------------- Parallels Tools ReadMe --------------------------------------------------------------------------------------------------------- INHALT: 1. Über Parallels Tools 2. Systemanforderungen 3. Parallels Tools

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr