Best Practices für eine einfache und sichere BYOD- Infrastruktur

Größe: px
Ab Seite anzeigen:

Download "Best Practices für eine einfache und sichere BYOD- Infrastruktur"

Transkript

1 Best Practices für eine einfache und sichere BYOD- Infrastruktur Anleitungen zum Implementieren von BYOD-Programmen

2 2 Mit der voranschreitenden Konsumerisierung der IT arbeiten Unternehmen an Bring-Your-Own-Device-Strategien (BYOD), die Mitarbeitern die Nutzung privater Geräte für die Arbeit im Unternehmen ermöglichen. Mitarbeiter, die ihre Arbeit mit eigenen Geräten wie Notebooks, Smartphones oder Tablets erledigen können, sind mobiler und produktiver. Die daraus resultierende größere Zufriedenheit bei der Arbeit hilft Unternehmen, qualifizierte Mitarbeiter leichter zu rekrutieren und zu binden. Für die IT-Verantwortlichen in den Unternehmen ergibt sich der Vorteil, dass die Geräte im Besitz der Angestellten, externen Mitarbeiter oder Abteilungen sind und keine unternehmenseigenen Endgeräte beschafft und verwaltet werden müssen. Dieses Dokument enthält Rahmenempfehlungen für IT-Manager zur Entwicklung einer umfassenden BYOD-Strategie, die einerseits den Mitarbeitern eine freie Wahl ihrer Geräte ermöglicht und die Konsumorientierung der IT unterstützt und andererseits zu einer sicheren, einfachen und kosteneffizienten Infrastruktur beiträgt. Basierend auf Technologien wie Desktop-Virtualisierung, Self- Service-Anwendungen und sichere Dateisynchronisierung und -freigabe sowie bewährte Best Practices für BYOD-Richtlinien bietet eine solche Strategie den Unternehmen zahlreiche Vorteile, im Einzelnen: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen BYOD etabliert sich: Mit Richtlinien auf Consumer-IT reagieren und Kontrolle sicherstellen Im weitesten Sinne ist BYOD als eine Strategie zu verstehen, die es Menschen erlaubt, ihre eigenen Geräte gelegentlich, hauptsächlich oder ausschließlich zu Arbeitszwecken einzusetzen. Um eine optimale Flexibilität, Mobilität und Produktivität zu erreichen, erlauben viele Unternehmen ihren Mitarbeitern neben der Nutzung der unternehmenseigenen Systeme auch die Verwendung privater Smartphones, Tablets, Notebooks und PCs. Einige Unternehmen gehen noch einen Schritt weiter und verzichten bei bestimmten Mitarbeitern, die ihre eigenen Geräte bevorzugen, gänzlich auf Unternehmensgeräte. In einigen Fällen beteiligen sich die Unternehmen dann an den Kosten, die den Mitarbeitern im Rahmen der Gerätenutzung entstehen. Von externen Mitarbeitern wird immer häufiger erwartet, dass sie ihre eigenen Geräte anstelle von Unternehmensgeräten verwenden. Idealerweise werden die BYOD-Verfahrensweisen in einer formellen Richtlinie genau beschrieben, aber dies ist nicht immer der Fall.

3 3 Leitlinien für eine erfolgreiche BYOD- Strategie Für die Erledigung ihrer Arbeit sollten die Mitarbeiter ihre Geräte frei wählen und im Laufe des Tages problemlos zwischen ihnen wechseln können. Dies schließt auch solche Geräte ein, die sie privat in der Freizeit nutzen. Die IT-Abteilung sollte in der Lage sein, für jeden Gerätetyp überall und über jede Verbindung Dateien, Anwendungen und Desktop- Umgebungen abrufbar bereitzustellen und dies bei gleichzeitiger Gewährleistung einer einheitlichen und effektiven Sicherheit, Richtlinienanwendung, Compliance und Kontrolle von einem zentralen Verwaltungspunkt aus. Die Realität zeigt, dass viele Menschen ihre privaten Geräte zur Arbeit mitbringen, unabhängig davon, ob bereits eine Richtlinie zu BYOD im Unternehmen implementiert wurde. In einer aktuellen Umfrage gaben 92 Prozent der befragten Unternehmen an, dass schon etliche Mitarbeiter durchschnittlich sind es 28 Prozent ihre eigenen IT-Geräte für die Arbeit nutzen. Dies spiegelt einen Wandel in der traditionell von Desktop-PCs dominierten Endgeräteumgebung wider, die den Mitarbeitern nun mehr Wahlmöglichkeiten entsprechend den individuellen Mobilitäts-, Leistungs-, Größen- und Gewichtsanforderungen einräumt. Ein Großteil der Unternehmen mit mehr als Angestellten konstatiert, dass mehr als 10 Prozent der Mitarbeiter regelmäßig ihr Smartphone beruflich verwenden. 1 Mehr als zwei Fünftel der IT-Abteilungen unterstützen bereits ipads und iphones im Unternehmen. 2 Bis dato gelten in vielen Unternehmen nur informelle Verfahrensweisen zu BYOD. Nur 44 Prozent der Unternehmen haben bisher eine formelle BYOD-Richtlinie implementiert, allerdings planen nahezu alle (94 Prozent) einen solchen Schritt bis Bis dahin setzen sich diese Unternehmen aufgrund eines fehlenden kohärenten BYOD-Ansatzes hohen Sicherheitsrisiken und Compliance-Lücken sowie der Gefahr einer ausufernden IT-Komplexität aus. Da die Konsumerisierung der IT auch weiter an Bedeutung gewinnen wird, ist die Notwendigkeit einer umfassenden BYOD-Strategie, die sowohl Richtlinien als auch Technologien einschließt, nicht von der Hand zu weisen. Vom technologischen Blickwinkel aus stellt sich die Frage, wie die Mitarbeiter über ihre privaten Geräte auf Unternehmensanwendungen sowie Geschäftsdaten und -dateien zugreifen sollen? Die schlichte Installation von Anwendungen auf den Geräten würde zu ernsthaften Sicherheits-, Datenschutz- und Compliance-Risiken, Problemen bei der Lizenzverwaltung und Schwierigkeiten beim Support führen. Zudem wäre BYOD auf Windows-basierte Geräte beschränkt, Nutzer anderer Geräteplattformen blieben außen vor. Der ideale Ansatz sieht eine vollständig geräteunabhängige IT-Umgebung mittels Desktop- Virtualisierung über ein SSL-VPN vor, das das Unternehmensnetzwerk schützt und eine sichere Dateisynchronisierung und -freigabe ermöglicht. Mit einem solchen Ansatz erhalten die Mitarbeiter maximale Flexibilität bei der Gerätewahl und das Unternehmen optimale Sicherheit und Kontrolle. Die Angestellten können von jedem Gerät und Netzwerk per Single Sign-On auf all ihre Windows-, Web- und SaaS-Anwendungen zugreifen und diese nahtlos netzwerk- und geräteübergreifend nutzen. Die IT-Verantwortlichen können von einem zentralen Verwaltungspunkt aus schnell Anwendungen und Apps aktivieren bzw. deaktivieren, um neue Ressourcen bereitzustellen oder den Zugriff zu unterbinden, wenn dieser nicht länger erforderlich oder gewünscht ist. In den meisten Fällen befinden sich die Unternehmensdaten geschützt auf Servern im Rechenzentrum. Wenn Daten jedoch direkt auf den Endgeräten gespeichert werden, lassen sich diese durch Isolierung, Verschlüsselung oder Fernlöschmechanismen absichern. In diesem Fall kann die IT-Abteilung einerseits die Verwaltung vereinfachen und Kosten reduzieren und andererseits den Mitarbeitern einen problemlosen Ressourcenzugriff über alle Gerätetypen hinweg bieten, was die Arbeit erleichtert. Durch eine granulare Verwaltung von Daten, Sitzungen und Anwendungen kann der Zugriff von privaten Geräten auf sensible Daten unterbunden werden, damit die IT-Abteilung nicht zusätzlich die privaten Endgeräte der Mitarbeiter verwalten muss. Dies entspricht der derzeitigen IT-Strategie in den meisten Unternehmen: Annähernd zwei Drittel der befragten Unternehmen erklärten, dass sie bereits in Desktop-Virtualisierung investiert haben oder dies zumindest in den kommenden 24 Monaten planen. Die meisten dieser Investitionen zielen ausschließlich oder teilweise darauf ab, den Einsatz privater Geräte sowie BYOD-Richtlinien zu unterstützen. 3 1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., April 11, IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, December Citrix, Global BYO Index: IT Organisations Embrace Bring-Your-Own Devices, 2011.

4 4 Je nach den Prioritäten und Bedenken können die Richtlinien von Unternehmen zu Unternehmen variieren. Sie sollten jedoch stets unter Einbeziehung der Personal-, Finanz-, Rechts- und IT- Sicherheitsabteilung konzipiert werden. Vorgaben und Best Practices für die Entwicklung einer Richtlinie finden Sie im folgenden Abschnitt. Elemente einer umfassenden BYOD-Strategie Technologie und Systeme Richtlinien On-Demand-Bereitstellung von Daten, Anwendungen und Desktop- Umgebungen für jedes Gerät privat oder unternehmenseigen Desktop- und Anwendungsvirtualisierung Eine Selbstbedienungsplattform bietet einen einheitlichen Zugriff per Single Sign-On von jedem Gerät und Netzwerk auf Windows-, Web- und SaaS- Anwendungen Sichere Dateisynchronisierung und -freigabe mit jedem Gerät Eine Secure-by-Design-Architektur einschließlich SSL-VPN und granularer, richtlinienbasierter Benutzerauthentifizierung mit Nachverfolgung und Überwachung zur Sicherstellung von Compliance und Datenschutz Berechtigung Zulässige Geräte Dienstverfügbarkeit Rollout Kostenteilung Sicherheit Zulässige Nutzung Support und Service Erwägungen und Best Practices für BYOD Eine erfolgreiche BYOD-Initiative kombiniert Einfachheit für die Mitarbeiter mit wirksamer Kontrolle, Verwaltung und Sicherheit für die IT-Abteilung. Die Versuchung für die IT-Verantwortlichen ist groß, für jedes Szenario eine spezifische Richtlinie zu entwickeln. Tatsächlich reicht jedoch für die meisten Erwägungen die Berücksichtigung einiger weniger konsistenter Grundsätze aus. In den meisten Fällen muss die IT-Abteilung nur darüber nachdenken, wie sie Daten und Anwendungen verwaltet und den Mitarbeitern sicher bereitstellt, ohne dass deren Endgeräte bei den Überlegungen eine Rolle spielen. Eventuell möchten Sie differenziertere Richtlinien für spezifische Gerätetypen, Netzwerkverbindungen und Standorte definieren, jedoch spiegeln diese nur einige wenige und leichter verwaltbare Szenarios wider. Berechtigung Unternehmen sollten klar regeln, wem im Unternehmen der Einsatz privater Geräte gestattet ist entweder zweckgebunden und ergänzend zu den Geräten des Unternehmens, dauerhaft als Ersatz für unternehmenseigene Geräte oder etwas dazwischen. Die vielfältigen Gründe hierfür reichen von einem Sonderrecht, das sich ein Mitarbeiter erworben hat, über eine Notwendigkeit, die sich aus den Arbeitsanforderungen eines Mitarbeiters ergibt, bis hin zu einer hohen Risikogefährdung in bestimmten Anwendungsfällen. Zumeist sind die Gründe eine Mischung aus mehreren Faktoren. Gemäß unserer Philosophie von einer offenen Arbeitsplatzumgebung gestattet Citrix allen Mitarbeitern das Mitbringen beliebiger Endgeräte zu Arbeitszwecken ohne Einschränkungen, erklärt Paul Martine, Chief Information Officer bei Citrix Systems.

5 5 Citrix gestattet Mitarbeitern das Mitbringen eigener Geräte unter den folgenden Vorgaben: 1. Virenschutz auf allen BYOD-Notebooks 2. Remote-Verbindung über Citrix Receiver (mit Citrix Access Gateway) und Citrix XenDesktop 3. Lieferung alle Anwendungen/Apps (online und offline) vom Rechenzentrum 4. Synchronisierung, Freigabe und Schutz von Daten über Citrix ShareFile 5. Bereitstellung von Anwendungen/Apps über Receiver 6. Klärung von BYOD- Hardwarefragen durch Anbieter 7. Möglichkeit des Kaufs zusätzlicher Mitarbeitergeräte durch Abteilungen 8. Anwendung aller existierenden Unternehmensrichtlinien Programme, die den Austausch von unternehmenseigenen Geräten durch private Geräte vorsehen und oftmals eine finanzielle Unterstützung der entsprechenden Mitarbeiter einschließen, machen zahlreiche Überlegungen erforderlich. Eine Möglichkeit zu entscheiden, wer an einem solchen Programm teilnehmen darf, ist die Anwendung von Kriterien, wie z. B. der Mitarbeitertyp, die Häufigkeit von Außeneinsätzen bzw. Dienstreisen, die Leistungsfähigkeit oder die Notwendigkeit eines Offline-Zugriffs auf sensible Daten. Bei Citrix kann jeder, dem bereits die Nutzung eines Laptops gestattet ist, unser Bring-Your-Own-Computer-Programm, kurz BYOC-Programm, nutzen und eine dazugehörige Finanzierungsunterstützung in Anspruch nehmen, um das unternehmenseigene Geräte zu ersetzen, vorausgesetzt eine entsprechende Genehmigung durch den zuständigen Manager liegt vor, so Shawn Genoway, Senior Director, IT bei Citrix Systems. Die Berechtigung zur Programmteilnahme wird auf Grundlage verschiedener Faktoren erteilt, wobei letztendlich die Unterstützung zum Geräteaustausch für geeignete Mitglieder eines Arbeitsteams von den zuständigen Managern genehmigt werden sollte. Managern kann zudem empfohlen werden, BYOD im Kontext anderer abteilungsspezifischer Anreize, Privilegien und Lenkungsmaßnahmen anzuwenden. Externe Mitarbeiter eignen sich generell sehr gut für BYOD. Viele Unternehmen erwarten mittlerweile von temporär oder frei beschäftigten Mitarbeitern die Verwendung eigener Endgeräte, um Richtlinienkonformität sicherzustellen. Zulässige Geräte In einem Szenario mit direkt auf den Endgeräten installierten Anwendungen muss die IT-Abteilung bestimmte Mindestanforderungen für die Betriebssystem- und Anwendungsunterstützung, Leistung und andere gerätespezifische Kriterien festlegen. Desktop-Virtualisierung macht diese Erwägungen überflüssig, weil dadurch eine Windows-Desktop-Umgebung auf jedem beliebigen Gerät ausgeführt werden kann. Da bei Citrix jeder Mitarbeiter ein Gerät seiner Wahl mitbringen kann, sind bereits mehr als tausend private ipads unternehmensintern im Einsatz, zusätzlich zu den zahllosen iphones und Android-Mobilgeräten für alle möglichen Zwecke von der - Nutzung bis hin zum vollständigen Anwendungszugriff per Citrix Receiver. Eine Regel für BYOD-Teilnehmer sollte lauten, dass sie die privaten Geräte über den normalen Elektronik-Einzelhandel und nicht über die Einkaufsabteilung des Unternehmens kaufen. Dadurch werden die Eigentumsrechte klar definiert und sichergestellt, dass die Programmteilnehmer einen direkten Kontakt zum Anbieter der Hardware haben. Eventuell möchten Sie Ihren Mitarbeitern im Rahmen einer geschäftlichen Vereinbarung zwischen Ihrem Unternehmen und dem Hardwareanbieter Rabatte ermöglichen. Einige Mitarbeiter wünschen oder benötigen Zubehör zu ihrem Gerät, wie z. B. einen Monitor oder eine Tastatur für die Arbeit am Büroarbeitsplatz. Legen Sie in einem solchen Szenario zweifelsfrei fest, wer Peripheriegeräte beschafft und besitzt. Serviceverfügbarkeit BYOD funktioniert nicht nach dem Alles-oder-Nichts-Prinzip. Sie sollten sich überlegen, welche spezifischen Services Sie für die privaten Geräte Ihrer Mitarbeiter anbieten wollen und ob sich die Serviceangebote je nach Benutzergruppe, Gerätetyp oder genutztem Netzwerk unterscheiden sollen. Zudem bringen BYOD-Mitarbeiter oftmals nicht kommerzielle Lösungen mit in das Unternehmen und erwarten dann, dass diese mit den Unternehmensanwendungen und -diensten zusammenarbeiten. Dies können funktionseingeschränkte Versionen von Unternehmens - anwendungen, Mobilfunkgeräte-Apps, Minianwendungen und SaaS-Services für Privatnutzer sein. Die IT-Abteilung sollte entscheiden, ob derartige Lösungen zu Arbeitszwecken verwendet werden dürfen, und wenn ja, ob sie direkt auf das Endgerät in derselben Systemumgebung wie die arbeitsbezogenen Daten installiert werden können.

6 6 Für all jene Personen, die Anwendungen zu privaten Zwecken direkt auf ihrem Computer installieren wollen, kann das Unternehmen über Rabatte für Office Professional für Mac und PC über Microsoft Software Assurance nachdenken. Hierbei ist alleinig der Mitarbeiter für die Einhaltung der Lizenzbestimmungen verantwortlich, und das Unternehmen geht keine Haftungsrisiken hinsichtlich einer etwaigen Lizenzverletzung ein. Rollout Nach der Konzeption Ihrer BYOD-Initiative hängt eine erfolgreiche Implementierung von der Kommunikation ab. Die Mitarbeiter sollten über die Vorgaben informiert werden, damit sie sich für oder gegen eine Teilnahme entscheiden und sich Gedanken über die Wahl eines ihren Erfordernissen entsprechenden Geräts machen können. Sie sollten sich außerdem ihrer Verantwortung hinsichtlich des Zugriffs auf sowie der Nutzung und Speicherung von Daten auf einem eigenen Gerät bewusst sein. Arbeits- und Geschäftsdaten müssen auf einem BYOD-Gerät getrennt von anderen Daten aufbewahrt werden, um die ediscovery-anforderungen zu erfüllen und die Datenspeicherungsrichtlinien einzuhalten. Dies schließt auch ein, dass geschäftliche s niemals von einem privaten -Konto aus versendet werden. Wie auch bei Unternehmensgeräten sollten für BYOD-Geräte Nutzungsrichtlinien gelten. Kostenteilung Einer der wesentlichen Vorteile von BYOD ist die Möglichkeit einer Kostenreduzierung, da die Mitarbeiter und/oder Abteilungen die Kosten für verschiedene geschäftlich genutzte Geräte vollständig oder teilweise tragen. Zudem wird die IT-Abteilung von der Gerätebeschaffung und technischen Unterstützung einer zunehmend heterogenen Hardwareinfrastruktur im Unternehmen entbunden. Dies ist insbesondere dann der Fall, wenn ein unternehmenseigenes Notebook nicht länger angeboten wird. Die Kostenvorteile von Desktop-Virtualisierung gestatten die Konzeption von Notebook- Austausch richtlinien, die eine drastische Reduzierung der IT-Kosten ermöglichen und eine Beteiligung an den Gerätekosten der teilnehmenden Mitarbeiter oder Abteilungen unterstützen. In einer aktuellen Umfrage erklärten 40 Prozent der befragten Unternehmen, dass sie ein solches Zuschussprogramm planen, um Kosten in ungefähr der Höhe zu übernehmen, die der IT-Abteilung für die Beschaffung und Verwaltung vergleichbarer Geräte entstehen würde. Weitere 31 Prozent wollen einen Teil der Gesamtkosten übernehmen, die den Mitarbeitern entstehen. 4 Das Citrix Bring-Your-Own-Computer-Programm, das den Austausch von Unternehmensgeräten durch private Geräte der Mitarbeiter erlaubt, zielt auf Einsparungen von Prozent ab, so Martine. Um den Umfang der finanziellen Unterstützung zu kalkulieren, wird dieser Betrag von den Gesamtkosten für standardmäßige Unternehmensgeräte, die andernfalls angeschafft werden müssten, einschließlich Betriebssystem und 3-jährigem Wartungs- und Garantievertrag sowie zuzüglich des Steuereinbehalts abgezogen. Die Teilnehmer sollten sich auch bewusst sein, dass der vom Unternehmen gewährte Zuschuss steuerrechtlich als Einkommen behandelt wird. In Ländern mit einem höheren Einkommensteuersatz möchten Sie eventuell den Zuschuss erhöhen, damit die Nettosubvention für alle Teilnehmer gleich ist. Jede BYOD-Richtlinie mit oder ohne Kostenteilung sollte klar regeln, wer für den Netzwerkzugriff außerhalb der Unternehmens-Firewall über 3G, öffentlichen Hotspot oder heimischen Breitbandanschluss zahlt. Wenn Sie sich für eine Bezuschussung entscheiden, sollte bei der Festlegung der Zuschusshöhe die gesamte Teilnahmedauer jeder Person oder Abteilung berücksichtigt werden. Die Finanzierungsunterstützung sollte in bestimmten Intervallen verlängert werden, z. B. alle drei Jahre entsprechend dem typischen Aktualisierungszyklus für Hardware. Dadurch wird sichergestellt, dass private Geräte nicht über die für Unternehmensgeräte typische Nutzungsdauer hinaus eingesetzt werden. Wenn ein BYOD-Teilnehmer das Unternehmen während eines BYOD-Zyklus verlässt, wünschen Sie eventuell eine teilweise Rückzahlung des gewährten Zuschusses. Bei Citrix erstatten Mitarbeiter den Zuschuss anteilsmäßig zurück, wenn sie das Unternehmen oder Programm innerhalb eines Jahres nach der Anmeldung für BYOD verlassen. 4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

7 7 Der Aspekt Kostenteilung beeinflusst maßgeblich die Einführung einer BYOD-Initiative im Unternehmen. Eine vollständige BYOD-Implementierung in einem Schritt kann die Kosten nach oben treiben, da sich alle interessierten Mitarbeiter gleichzeitig anmelden und einen Zuschuss in Anspruch nehmen möchten, und dies unabhängig davon, ob der Aktualisierungszyklus für ihre Endgeräte tatsächlich bereits abgelaufen ist. Die finanziellen Auswirkungen lassen sich hingegen besser über einen längeren Zeitraum verteilen, wenn das Programm den Mitarbeitern jeweils zum Ende des Lebenszyklus ihrer Geräte typischerweise nach drei Nutzungsjahren angeboten wird. Unternehmen, die keine Zuschüsse zahlen, können eine umfassende Implementierung mit vollständiger Mitarbeiterteilnahme ab dem ersten Tag erwägen. Sicherheit und Richtlinienkonformität Mehr als zwei Drittel der befragten CIOs befürchten, dass eine weitere Zunahme der Consumer-IT im Unternehmen die Risiken für das Unternehmen erhöht. 5 Dies ist eine durchaus berechtigte Sorge, die auch häufig von Citrix-Kunden geäußert wird, die sich über BYOD beraten lassen. Während die Installation von Anwendungen direkt auf privaten Endgeräten das Unternehmensrisiko erhöht, macht ein BYOD-Programm basierend auf Desktop-Virtualisierung eine solche Verfahrensweise unnötig. Sämtliche Geschäftsdaten befinden sich im Regelfall geschützt auf Servern im Rechenzentrum. Nur wenn dies unbedingt notwendig ist, werden sie verschlüsselt und von den anderen Daten isoliert auf dem Endgerät gespeichert. In solchen Ausnahmefällen lassen sich die Daten auf dem Endgerät durch Isolierung, Verschlüsselung und Fernlöschmechanismen absichern. Um ein Ausschleusen von Daten zu verhindern, kann die IT-Abteilung entsprechende Richtlinien implementieren, die verhindern, dass Daten auf client-seitigen Speichermedien, wie z. B. lokalen Festplatten oder USB-Speichergeräten, ausgedruckt werden können oder zugänglich sind. Die Teilnehmer müssen außerdem sicherstellen, dass ihre Geräte über eine aktuelle Virenund Malware-Schutzsoftware verfügen, die regelmäßig aktualisiert wird. Citrix bietet BYOD- Teilnehmern einen für sie kostenlosen Virenschutz. Zur Absicherung des Unternehmensnetzwerks setzen manche Unternehmen eine NAC-Lösung zur Netzwerkzugriffssteuerung ein. Diese authentifiziert alle auf das Netzwerk zugreifenden Personen und überprüft die Aktualität der Virenschutzsoftware und der Sicherheitspatches auf dem verwendeten Gerät. Citrix geht einen anderen Weg und gestattet BYOD-Teilnehmern die Nutzung des Citrix-Netzwerks für einen On-Demand-Zugriff auf Daten, Anwendungen und Desktops über das Citrix Access Gateway SSL-VPN, gefolgt von einer zweistufigen Authentifizierung. Dem BYOD-Gerät selbst wird dabei kein direkter Netzwerkzugang gestattet. Dieser Ansatz ist mit geringstmöglichen Restriktionen auf dem privaten Gerät des Mitarbeiters verbunden und gewährleistet dennoch die Sicherheit unseres Netzwerks. Zudem spiegelt er die offene IT-Unternehmenskultur bei Citrix wider, erläutert Genoway. Access Gateway kann auch für einen granularen, richtlinienbasierten Browserzugriff auf Anwendungen und Daten genutzt werden. Single Sign-On und sichere Kennwörter sorgen sowohl für Komfort als auch Sicherheit beim Zugriff. Außerhalb der Firewall beheben Virtualisierung und Verschlüsselung die meisten Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, offenen WLANs, 3G/4G und anderen nicht für Geschäftsumgebungen konzipierten Zugriffsverfahren. Für den Fall, dass ein BYOD-Teilnehmer das Unternehmen verlässt, eine BYOD-Richtlinie verletzt wird oder ein BYOD-Endgerät verloren geht oder gestohlen wird, sollte die IT über Mechanismen verfügen, die eine sofortige Sperrung des Daten- und Anwendungszugriffs garantieren. Anstelle einer offenen BYOD-Infrastruktur, in der die Mitarbeiter mit jedem Gerät auf Unternehmensanwendungen und -daten zugreifen können, bevorzugen manche Unternehmen einen gemanagten Ansatz. In einem solchen Szenario verwaltet die IT-Abteilung die BYOD-Geräte direkt. Dies schließt die Registrierung, Validierung, Autorisierung und den Ressourcenzugriff der Geräte ein. 5 Network World, Consumerisation creates IT management blind spots, increases business risk: survey, Ann Bednarz, January 6, 2012.

8 8 Secure-by-Design- Architektur Die für eine virtualisierte Umgebung typischen Datensicherheits-, Datenschutz- und IT- Governance-Merkmale gelten für BYOD- Geräte ebenso wie für Unternehmensgeräte. Alle Unternehmensdaten werden im Rechenzentrum gehostet und gesichert. Vertrauliche Geschäftsdaten werden nur isoliert und verschlüsselt an Endgeräte übermittelt, um einen Verlust oder eine Manipulation der Daten zu verhindern. Wenn in bestimmten Nutzungsszenarios eine Speicherung von Daten direkt auf BYOD-Geräten erforderlich ist, kann die IT- Abteilung gegebenenfalls diese Daten per Fernlöschung von den Geräten entfernen. Datenzentralisierung und geräteunabhängige On- Demand-Verfügbarkeit erleichtern die Business Continuity und Disaster Recovery. Datensatzmanagement, Informationsmanagement und Datenaufbewahrungsrichtlinien für Dokumente und s werden angewendet und zentral verwaltet. Eine umfassende Überwachung, Aktivitätsprotokollierung und Berichtserstellung unterstützen den Datenschutz und die Richtlinienkonformität. Gerätesupport und Service Ein BYOD-Programm reduziert oftmals den Aufwand für die Gerätewartung, da der Benutzer des Geräts gleichzeitig auch der Besitzer ist. Wie jeder Mietwagenkunde bestätigen wird, gehen Menschen mit ihren eigenen Sachen deutlich pfleglicher um als mit dem Eigentum anderer. Ein BYOD-Gerät wird wahrscheinlich deutlich seltener mit Salatdressing in der Tastatur beim IT- Support landen, ist sich Genoway sicher. Vor diesem Hintergrund muss eine BYOD-Richtlinie explizit darlegen, wie die verschiedenen Support- und Serviceaufgaben erledigt und abgerechnet werden. Wenn ein unternehmenseigenes Gerät durch ein BYOD-Endgerät ersetzt wird, steigen eventuell auch die Supporterwartungen. Daher sollten die Serviceaufgaben der IT-Abteilung genau definiert sein, damit sich die IT- Spezialisten nicht am Ende einer stark gestiegenen Komplexität und Arbeitsbelastung gegenüber sehen. Ganz im Sinne der Citrix BYOD-Richtlinie, bei der Einfachheit im Vordergrund steht, profitiert das Unternehmen von einem Ansatz mit geringem Serviceaufwand. Der Support erstreckt sich ausschließlich auf die Wireless-Konnektivität, die Viren- und Malware-Schutzsoftware sowie den Receiver-Client auf den BYOD-Geräten. Die am Bring-Your-Own-Computer-Programm teilnehmenden Personen haben die Möglichkeit, für zehn Tage ein Citrix-Leihgerät zu nutzen, sollte das eigene Gerät einmal repariert werden müssen. Der gesamte weitere Support erfolgt über das Diskussionsforum der BYOD-Community. Dort befindet sich auch ein Bereich zur Selbsthilfe. Während manche IT-Abteilungen ein ganzes Team exklusiv für den BYOD-Support bereithalten, hat Citrix pro IT-Servicemitarbeiter nur zehn Prozent der gesamten Arbeitszeit für das BYOD- Programm reserviert. In diese Zeit sind u. a. auch Tätigkeiten wie das Schreiben des BYOD-Blogs, das Beantworten von Fragen und das Bearbeiten von Gehaltsunterlagen für Gerätezuschüsse eingerechnet. Wie sich die meisten Hersteller von Consumer-Notebooks heutzutage auf das Wesentliche beschränken und nur noch eine einseitige Kurzanleitung mit dem Gerät mitliefern, verzichtet auch Citrix auf unnötige Komplexität. Der Receiver lässt sich ganz einfach herunterladen und schnell betriebsbereit einrichten. Eine sichere Technologiestrategie für BYOD Citrix unterstützt Unternehmen bei der Implementierung von BYOD mit einem auf Desktop- Virtualisierung basierenden Ansatz, der Unternehmensanwendungen und eine sichere Dateisynchronisierung und -freigabe auf jedem beruflich genutzten Gerät verfügbar macht und gleichzeitig der IT-Abteilung die erforderliche Sicherheit und Kontrolle ermöglicht. Die aus Citrix Receiver, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile bestehenden Citrix BYOD-Lösungen bieten Desktop-Virtualisierung, einen zentralen Unternehmens- App-Store sowie Dateifreigaben und machen BYOD damit für jedes Unternehmen zu einer einfachen und sicheren Angelegenheit. Jedes Gerät privat oder unternehmenseigen Mitarbeiter und Abteilungen haben alle Freiheiten bei der Wahl ihrer Geräte, ganz gleich ob es sich um Windows- oder Mac -Desktop-Systeme und Notebooks, ios-, Android- oder Windowsbasierte Mobilgeräte, Google Chromebooks oder RIM -Endgeräte handelt. Nahtloses Roaming und HD-Erlebnis unabhängig vom Gerät, Standort und Netzwerk sorgen für optimalen Benutzerkomfort und höchste Mitarbeiterproduktivität.

9 9 Desktop- und Anwendungsvirtualisierung Die IT-Abteilung kann jede Unternehmensanwendung einschließlich Windows-, Web- und SaaS-Anwendungen sowie komplette Desktop-Umgebungen als On-Demand-Service für jedes Gerät verfügbar machen. Um alle Mitarbeitertypen zentral über einen Kontrollpunkt verwalten zu können, unterstützt die Lösung beliebig miteinander kombinierte Ansätze zur Desktop- und Anwendungsbereitstellung. Selbstbedienungsplattform Die Mitarbeiter können über einen sicheren und einheitlich verfügbaren App Store ganz bequem per Single Sign-On von jedem Gerät aus auf die für sie freigegebenen Anwendungen zugreifen. Follow-Me-Daten Die Mitarbeiter können Dateien sicher freigeben und mit Kollegen innerhalb und außerhalb des Unternehmens austauschen sowie zwischen ihren Geräten synchronisieren. Die IT-Abteilung kann umfassende Nutzungsrichtlinien implementieren und Daten gegebenenfalls per Fernlöschung von Geräten entfernen, um den Schutz vertraulicher Daten auch bei einem Verlust oder Diebstahl des Geräts sicherzustellen. Zugriffssteuerung, Auditing und Reporting helfen dabei, unbefugte oder unzulässige Dateizugriffe zu unterbinden. Secure-by-Design-Architektur Dank der Verwaltung von Anwendungen und Daten innerhalb des Rechenzentrums sind zentralisierter Datenschutz, Compliance, Zugriffssteuerung und Benutzerverwaltung ebenso problemlos für BYOD-Geräte sichergestellt wie für unternehmenseigene Geräte und dies in einer gemeinsamen Administrationsumgebung. Fazit Als eine Strategie, die maßgebliche IT-Trends wie Konsumorientierung, Workshifting, Mobilität und Cloud-Computing aufgreift, wird BYOD die Art und Weise, wie Menschen und Unternehmen arbeiten, zukünftig weiter verändern. Mit einer On-Demand-Bereitstellung von Daten, Anwendungen und Desktop-Umgebungen für jedes Gerät ist dies die richtige Strategie, um Unternehmen zahlreiche Vorteile zu bieten, wie z. B.: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen Als einer der Marktführer bei flexiblen Lösungen für mobiles Arbeiten sowie als BYOD-Vorreiter in unserem eigenen Unternehmen bietet Citrix umfassende Technologien, die sich auf bewährte Erfahrungen und Best Practices bei der erfolgreichen Implementierung von BYOD-Programmen stützen. Citrix BYOD-Lösungen unterstützen bereits zahlreiche Unternehmen unterschiedlicher Größe und bieten ihnen alle Vorteile von BYOD. Weitere Informationen zu BYOD finden Sie unter oder in unseren anderen Dokumenten zu diesem Thema.

10 10 Weitere Ressourcen Delivering enterprise information securely on Android and Apple ios devices (Sichere Datenbereitstellung auf Android- und Apple ios-geräten) An insider s look at security strategy (Sicht eines Insiders auf Sicherheitsstrategien) CSO Magazine: Empowering Information Security (Stärkung der Informationssicherheit) CIO Magazine: The key to embracing the consumerization of IT (Der Schlüssel zur IT-Konsumerisierung) Tech Target: The key for securing your enterprise (Der Schlüssel zur Absicherung Ihres Unternehmens) Refactoring sensitive data access (Neue Wege für den Zugriff auf sensible Daten) Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Citrix Receiver, Citrix Access Gateway, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0512/PDF

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr