Best Practices für eine einfache und sichere BYOD- Infrastruktur
|
|
- Alexa Fleischer
- vor 8 Jahren
- Abrufe
Transkript
1 Best Practices für eine einfache und sichere BYOD- Infrastruktur Anleitungen zum Implementieren von BYOD-Programmen
2 2 Mit der voranschreitenden Konsumerisierung der IT arbeiten Unternehmen an Bring-Your-Own-Device-Strategien (BYOD), die Mitarbeitern die Nutzung privater Geräte für die Arbeit im Unternehmen ermöglichen. Mitarbeiter, die ihre Arbeit mit eigenen Geräten wie Notebooks, Smartphones oder Tablets erledigen können, sind mobiler und produktiver. Die daraus resultierende größere Zufriedenheit bei der Arbeit hilft Unternehmen, qualifizierte Mitarbeiter leichter zu rekrutieren und zu binden. Für die IT-Verantwortlichen in den Unternehmen ergibt sich der Vorteil, dass die Geräte im Besitz der Angestellten, externen Mitarbeiter oder Abteilungen sind und keine unternehmenseigenen Endgeräte beschafft und verwaltet werden müssen. Dieses Dokument enthält Rahmenempfehlungen für IT-Manager zur Entwicklung einer umfassenden BYOD-Strategie, die einerseits den Mitarbeitern eine freie Wahl ihrer Geräte ermöglicht und die Konsumorientierung der IT unterstützt und andererseits zu einer sicheren, einfachen und kosteneffizienten Infrastruktur beiträgt. Basierend auf Technologien wie Desktop-Virtualisierung, Self- Service-Anwendungen und sichere Dateisynchronisierung und -freigabe sowie bewährte Best Practices für BYOD-Richtlinien bietet eine solche Strategie den Unternehmen zahlreiche Vorteile, im Einzelnen: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen BYOD etabliert sich: Mit Richtlinien auf Consumer-IT reagieren und Kontrolle sicherstellen Im weitesten Sinne ist BYOD als eine Strategie zu verstehen, die es Menschen erlaubt, ihre eigenen Geräte gelegentlich, hauptsächlich oder ausschließlich zu Arbeitszwecken einzusetzen. Um eine optimale Flexibilität, Mobilität und Produktivität zu erreichen, erlauben viele Unternehmen ihren Mitarbeitern neben der Nutzung der unternehmenseigenen Systeme auch die Verwendung privater Smartphones, Tablets, Notebooks und PCs. Einige Unternehmen gehen noch einen Schritt weiter und verzichten bei bestimmten Mitarbeitern, die ihre eigenen Geräte bevorzugen, gänzlich auf Unternehmensgeräte. In einigen Fällen beteiligen sich die Unternehmen dann an den Kosten, die den Mitarbeitern im Rahmen der Gerätenutzung entstehen. Von externen Mitarbeitern wird immer häufiger erwartet, dass sie ihre eigenen Geräte anstelle von Unternehmensgeräten verwenden. Idealerweise werden die BYOD-Verfahrensweisen in einer formellen Richtlinie genau beschrieben, aber dies ist nicht immer der Fall.
3 3 Leitlinien für eine erfolgreiche BYOD- Strategie Für die Erledigung ihrer Arbeit sollten die Mitarbeiter ihre Geräte frei wählen und im Laufe des Tages problemlos zwischen ihnen wechseln können. Dies schließt auch solche Geräte ein, die sie privat in der Freizeit nutzen. Die IT-Abteilung sollte in der Lage sein, für jeden Gerätetyp überall und über jede Verbindung Dateien, Anwendungen und Desktop- Umgebungen abrufbar bereitzustellen und dies bei gleichzeitiger Gewährleistung einer einheitlichen und effektiven Sicherheit, Richtlinienanwendung, Compliance und Kontrolle von einem zentralen Verwaltungspunkt aus. Die Realität zeigt, dass viele Menschen ihre privaten Geräte zur Arbeit mitbringen, unabhängig davon, ob bereits eine Richtlinie zu BYOD im Unternehmen implementiert wurde. In einer aktuellen Umfrage gaben 92 Prozent der befragten Unternehmen an, dass schon etliche Mitarbeiter durchschnittlich sind es 28 Prozent ihre eigenen IT-Geräte für die Arbeit nutzen. Dies spiegelt einen Wandel in der traditionell von Desktop-PCs dominierten Endgeräteumgebung wider, die den Mitarbeitern nun mehr Wahlmöglichkeiten entsprechend den individuellen Mobilitäts-, Leistungs-, Größen- und Gewichtsanforderungen einräumt. Ein Großteil der Unternehmen mit mehr als Angestellten konstatiert, dass mehr als 10 Prozent der Mitarbeiter regelmäßig ihr Smartphone beruflich verwenden. 1 Mehr als zwei Fünftel der IT-Abteilungen unterstützen bereits ipads und iphones im Unternehmen. 2 Bis dato gelten in vielen Unternehmen nur informelle Verfahrensweisen zu BYOD. Nur 44 Prozent der Unternehmen haben bisher eine formelle BYOD-Richtlinie implementiert, allerdings planen nahezu alle (94 Prozent) einen solchen Schritt bis Bis dahin setzen sich diese Unternehmen aufgrund eines fehlenden kohärenten BYOD-Ansatzes hohen Sicherheitsrisiken und Compliance-Lücken sowie der Gefahr einer ausufernden IT-Komplexität aus. Da die Konsumerisierung der IT auch weiter an Bedeutung gewinnen wird, ist die Notwendigkeit einer umfassenden BYOD-Strategie, die sowohl Richtlinien als auch Technologien einschließt, nicht von der Hand zu weisen. Vom technologischen Blickwinkel aus stellt sich die Frage, wie die Mitarbeiter über ihre privaten Geräte auf Unternehmensanwendungen sowie Geschäftsdaten und -dateien zugreifen sollen? Die schlichte Installation von Anwendungen auf den Geräten würde zu ernsthaften Sicherheits-, Datenschutz- und Compliance-Risiken, Problemen bei der Lizenzverwaltung und Schwierigkeiten beim Support führen. Zudem wäre BYOD auf Windows-basierte Geräte beschränkt, Nutzer anderer Geräteplattformen blieben außen vor. Der ideale Ansatz sieht eine vollständig geräteunabhängige IT-Umgebung mittels Desktop- Virtualisierung über ein SSL-VPN vor, das das Unternehmensnetzwerk schützt und eine sichere Dateisynchronisierung und -freigabe ermöglicht. Mit einem solchen Ansatz erhalten die Mitarbeiter maximale Flexibilität bei der Gerätewahl und das Unternehmen optimale Sicherheit und Kontrolle. Die Angestellten können von jedem Gerät und Netzwerk per Single Sign-On auf all ihre Windows-, Web- und SaaS-Anwendungen zugreifen und diese nahtlos netzwerk- und geräteübergreifend nutzen. Die IT-Verantwortlichen können von einem zentralen Verwaltungspunkt aus schnell Anwendungen und Apps aktivieren bzw. deaktivieren, um neue Ressourcen bereitzustellen oder den Zugriff zu unterbinden, wenn dieser nicht länger erforderlich oder gewünscht ist. In den meisten Fällen befinden sich die Unternehmensdaten geschützt auf Servern im Rechenzentrum. Wenn Daten jedoch direkt auf den Endgeräten gespeichert werden, lassen sich diese durch Isolierung, Verschlüsselung oder Fernlöschmechanismen absichern. In diesem Fall kann die IT-Abteilung einerseits die Verwaltung vereinfachen und Kosten reduzieren und andererseits den Mitarbeitern einen problemlosen Ressourcenzugriff über alle Gerätetypen hinweg bieten, was die Arbeit erleichtert. Durch eine granulare Verwaltung von Daten, Sitzungen und Anwendungen kann der Zugriff von privaten Geräten auf sensible Daten unterbunden werden, damit die IT-Abteilung nicht zusätzlich die privaten Endgeräte der Mitarbeiter verwalten muss. Dies entspricht der derzeitigen IT-Strategie in den meisten Unternehmen: Annähernd zwei Drittel der befragten Unternehmen erklärten, dass sie bereits in Desktop-Virtualisierung investiert haben oder dies zumindest in den kommenden 24 Monaten planen. Die meisten dieser Investitionen zielen ausschließlich oder teilweise darauf ab, den Einsatz privater Geräte sowie BYOD-Richtlinien zu unterstützen. 3 1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., April 11, IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, December Citrix, Global BYO Index: IT Organisations Embrace Bring-Your-Own Devices, 2011.
4 4 Je nach den Prioritäten und Bedenken können die Richtlinien von Unternehmen zu Unternehmen variieren. Sie sollten jedoch stets unter Einbeziehung der Personal-, Finanz-, Rechts- und IT- Sicherheitsabteilung konzipiert werden. Vorgaben und Best Practices für die Entwicklung einer Richtlinie finden Sie im folgenden Abschnitt. Elemente einer umfassenden BYOD-Strategie Technologie und Systeme Richtlinien On-Demand-Bereitstellung von Daten, Anwendungen und Desktop- Umgebungen für jedes Gerät privat oder unternehmenseigen Desktop- und Anwendungsvirtualisierung Eine Selbstbedienungsplattform bietet einen einheitlichen Zugriff per Single Sign-On von jedem Gerät und Netzwerk auf Windows-, Web- und SaaS- Anwendungen Sichere Dateisynchronisierung und -freigabe mit jedem Gerät Eine Secure-by-Design-Architektur einschließlich SSL-VPN und granularer, richtlinienbasierter Benutzerauthentifizierung mit Nachverfolgung und Überwachung zur Sicherstellung von Compliance und Datenschutz Berechtigung Zulässige Geräte Dienstverfügbarkeit Rollout Kostenteilung Sicherheit Zulässige Nutzung Support und Service Erwägungen und Best Practices für BYOD Eine erfolgreiche BYOD-Initiative kombiniert Einfachheit für die Mitarbeiter mit wirksamer Kontrolle, Verwaltung und Sicherheit für die IT-Abteilung. Die Versuchung für die IT-Verantwortlichen ist groß, für jedes Szenario eine spezifische Richtlinie zu entwickeln. Tatsächlich reicht jedoch für die meisten Erwägungen die Berücksichtigung einiger weniger konsistenter Grundsätze aus. In den meisten Fällen muss die IT-Abteilung nur darüber nachdenken, wie sie Daten und Anwendungen verwaltet und den Mitarbeitern sicher bereitstellt, ohne dass deren Endgeräte bei den Überlegungen eine Rolle spielen. Eventuell möchten Sie differenziertere Richtlinien für spezifische Gerätetypen, Netzwerkverbindungen und Standorte definieren, jedoch spiegeln diese nur einige wenige und leichter verwaltbare Szenarios wider. Berechtigung Unternehmen sollten klar regeln, wem im Unternehmen der Einsatz privater Geräte gestattet ist entweder zweckgebunden und ergänzend zu den Geräten des Unternehmens, dauerhaft als Ersatz für unternehmenseigene Geräte oder etwas dazwischen. Die vielfältigen Gründe hierfür reichen von einem Sonderrecht, das sich ein Mitarbeiter erworben hat, über eine Notwendigkeit, die sich aus den Arbeitsanforderungen eines Mitarbeiters ergibt, bis hin zu einer hohen Risikogefährdung in bestimmten Anwendungsfällen. Zumeist sind die Gründe eine Mischung aus mehreren Faktoren. Gemäß unserer Philosophie von einer offenen Arbeitsplatzumgebung gestattet Citrix allen Mitarbeitern das Mitbringen beliebiger Endgeräte zu Arbeitszwecken ohne Einschränkungen, erklärt Paul Martine, Chief Information Officer bei Citrix Systems.
5 5 Citrix gestattet Mitarbeitern das Mitbringen eigener Geräte unter den folgenden Vorgaben: 1. Virenschutz auf allen BYOD-Notebooks 2. Remote-Verbindung über Citrix Receiver (mit Citrix Access Gateway) und Citrix XenDesktop 3. Lieferung alle Anwendungen/Apps (online und offline) vom Rechenzentrum 4. Synchronisierung, Freigabe und Schutz von Daten über Citrix ShareFile 5. Bereitstellung von Anwendungen/Apps über Receiver 6. Klärung von BYOD- Hardwarefragen durch Anbieter 7. Möglichkeit des Kaufs zusätzlicher Mitarbeitergeräte durch Abteilungen 8. Anwendung aller existierenden Unternehmensrichtlinien Programme, die den Austausch von unternehmenseigenen Geräten durch private Geräte vorsehen und oftmals eine finanzielle Unterstützung der entsprechenden Mitarbeiter einschließen, machen zahlreiche Überlegungen erforderlich. Eine Möglichkeit zu entscheiden, wer an einem solchen Programm teilnehmen darf, ist die Anwendung von Kriterien, wie z. B. der Mitarbeitertyp, die Häufigkeit von Außeneinsätzen bzw. Dienstreisen, die Leistungsfähigkeit oder die Notwendigkeit eines Offline-Zugriffs auf sensible Daten. Bei Citrix kann jeder, dem bereits die Nutzung eines Laptops gestattet ist, unser Bring-Your-Own-Computer-Programm, kurz BYOC-Programm, nutzen und eine dazugehörige Finanzierungsunterstützung in Anspruch nehmen, um das unternehmenseigene Geräte zu ersetzen, vorausgesetzt eine entsprechende Genehmigung durch den zuständigen Manager liegt vor, so Shawn Genoway, Senior Director, IT bei Citrix Systems. Die Berechtigung zur Programmteilnahme wird auf Grundlage verschiedener Faktoren erteilt, wobei letztendlich die Unterstützung zum Geräteaustausch für geeignete Mitglieder eines Arbeitsteams von den zuständigen Managern genehmigt werden sollte. Managern kann zudem empfohlen werden, BYOD im Kontext anderer abteilungsspezifischer Anreize, Privilegien und Lenkungsmaßnahmen anzuwenden. Externe Mitarbeiter eignen sich generell sehr gut für BYOD. Viele Unternehmen erwarten mittlerweile von temporär oder frei beschäftigten Mitarbeitern die Verwendung eigener Endgeräte, um Richtlinienkonformität sicherzustellen. Zulässige Geräte In einem Szenario mit direkt auf den Endgeräten installierten Anwendungen muss die IT-Abteilung bestimmte Mindestanforderungen für die Betriebssystem- und Anwendungsunterstützung, Leistung und andere gerätespezifische Kriterien festlegen. Desktop-Virtualisierung macht diese Erwägungen überflüssig, weil dadurch eine Windows-Desktop-Umgebung auf jedem beliebigen Gerät ausgeführt werden kann. Da bei Citrix jeder Mitarbeiter ein Gerät seiner Wahl mitbringen kann, sind bereits mehr als tausend private ipads unternehmensintern im Einsatz, zusätzlich zu den zahllosen iphones und Android-Mobilgeräten für alle möglichen Zwecke von der - Nutzung bis hin zum vollständigen Anwendungszugriff per Citrix Receiver. Eine Regel für BYOD-Teilnehmer sollte lauten, dass sie die privaten Geräte über den normalen Elektronik-Einzelhandel und nicht über die Einkaufsabteilung des Unternehmens kaufen. Dadurch werden die Eigentumsrechte klar definiert und sichergestellt, dass die Programmteilnehmer einen direkten Kontakt zum Anbieter der Hardware haben. Eventuell möchten Sie Ihren Mitarbeitern im Rahmen einer geschäftlichen Vereinbarung zwischen Ihrem Unternehmen und dem Hardwareanbieter Rabatte ermöglichen. Einige Mitarbeiter wünschen oder benötigen Zubehör zu ihrem Gerät, wie z. B. einen Monitor oder eine Tastatur für die Arbeit am Büroarbeitsplatz. Legen Sie in einem solchen Szenario zweifelsfrei fest, wer Peripheriegeräte beschafft und besitzt. Serviceverfügbarkeit BYOD funktioniert nicht nach dem Alles-oder-Nichts-Prinzip. Sie sollten sich überlegen, welche spezifischen Services Sie für die privaten Geräte Ihrer Mitarbeiter anbieten wollen und ob sich die Serviceangebote je nach Benutzergruppe, Gerätetyp oder genutztem Netzwerk unterscheiden sollen. Zudem bringen BYOD-Mitarbeiter oftmals nicht kommerzielle Lösungen mit in das Unternehmen und erwarten dann, dass diese mit den Unternehmensanwendungen und -diensten zusammenarbeiten. Dies können funktionseingeschränkte Versionen von Unternehmens - anwendungen, Mobilfunkgeräte-Apps, Minianwendungen und SaaS-Services für Privatnutzer sein. Die IT-Abteilung sollte entscheiden, ob derartige Lösungen zu Arbeitszwecken verwendet werden dürfen, und wenn ja, ob sie direkt auf das Endgerät in derselben Systemumgebung wie die arbeitsbezogenen Daten installiert werden können.
6 6 Für all jene Personen, die Anwendungen zu privaten Zwecken direkt auf ihrem Computer installieren wollen, kann das Unternehmen über Rabatte für Office Professional für Mac und PC über Microsoft Software Assurance nachdenken. Hierbei ist alleinig der Mitarbeiter für die Einhaltung der Lizenzbestimmungen verantwortlich, und das Unternehmen geht keine Haftungsrisiken hinsichtlich einer etwaigen Lizenzverletzung ein. Rollout Nach der Konzeption Ihrer BYOD-Initiative hängt eine erfolgreiche Implementierung von der Kommunikation ab. Die Mitarbeiter sollten über die Vorgaben informiert werden, damit sie sich für oder gegen eine Teilnahme entscheiden und sich Gedanken über die Wahl eines ihren Erfordernissen entsprechenden Geräts machen können. Sie sollten sich außerdem ihrer Verantwortung hinsichtlich des Zugriffs auf sowie der Nutzung und Speicherung von Daten auf einem eigenen Gerät bewusst sein. Arbeits- und Geschäftsdaten müssen auf einem BYOD-Gerät getrennt von anderen Daten aufbewahrt werden, um die ediscovery-anforderungen zu erfüllen und die Datenspeicherungsrichtlinien einzuhalten. Dies schließt auch ein, dass geschäftliche s niemals von einem privaten -Konto aus versendet werden. Wie auch bei Unternehmensgeräten sollten für BYOD-Geräte Nutzungsrichtlinien gelten. Kostenteilung Einer der wesentlichen Vorteile von BYOD ist die Möglichkeit einer Kostenreduzierung, da die Mitarbeiter und/oder Abteilungen die Kosten für verschiedene geschäftlich genutzte Geräte vollständig oder teilweise tragen. Zudem wird die IT-Abteilung von der Gerätebeschaffung und technischen Unterstützung einer zunehmend heterogenen Hardwareinfrastruktur im Unternehmen entbunden. Dies ist insbesondere dann der Fall, wenn ein unternehmenseigenes Notebook nicht länger angeboten wird. Die Kostenvorteile von Desktop-Virtualisierung gestatten die Konzeption von Notebook- Austausch richtlinien, die eine drastische Reduzierung der IT-Kosten ermöglichen und eine Beteiligung an den Gerätekosten der teilnehmenden Mitarbeiter oder Abteilungen unterstützen. In einer aktuellen Umfrage erklärten 40 Prozent der befragten Unternehmen, dass sie ein solches Zuschussprogramm planen, um Kosten in ungefähr der Höhe zu übernehmen, die der IT-Abteilung für die Beschaffung und Verwaltung vergleichbarer Geräte entstehen würde. Weitere 31 Prozent wollen einen Teil der Gesamtkosten übernehmen, die den Mitarbeitern entstehen. 4 Das Citrix Bring-Your-Own-Computer-Programm, das den Austausch von Unternehmensgeräten durch private Geräte der Mitarbeiter erlaubt, zielt auf Einsparungen von Prozent ab, so Martine. Um den Umfang der finanziellen Unterstützung zu kalkulieren, wird dieser Betrag von den Gesamtkosten für standardmäßige Unternehmensgeräte, die andernfalls angeschafft werden müssten, einschließlich Betriebssystem und 3-jährigem Wartungs- und Garantievertrag sowie zuzüglich des Steuereinbehalts abgezogen. Die Teilnehmer sollten sich auch bewusst sein, dass der vom Unternehmen gewährte Zuschuss steuerrechtlich als Einkommen behandelt wird. In Ländern mit einem höheren Einkommensteuersatz möchten Sie eventuell den Zuschuss erhöhen, damit die Nettosubvention für alle Teilnehmer gleich ist. Jede BYOD-Richtlinie mit oder ohne Kostenteilung sollte klar regeln, wer für den Netzwerkzugriff außerhalb der Unternehmens-Firewall über 3G, öffentlichen Hotspot oder heimischen Breitbandanschluss zahlt. Wenn Sie sich für eine Bezuschussung entscheiden, sollte bei der Festlegung der Zuschusshöhe die gesamte Teilnahmedauer jeder Person oder Abteilung berücksichtigt werden. Die Finanzierungsunterstützung sollte in bestimmten Intervallen verlängert werden, z. B. alle drei Jahre entsprechend dem typischen Aktualisierungszyklus für Hardware. Dadurch wird sichergestellt, dass private Geräte nicht über die für Unternehmensgeräte typische Nutzungsdauer hinaus eingesetzt werden. Wenn ein BYOD-Teilnehmer das Unternehmen während eines BYOD-Zyklus verlässt, wünschen Sie eventuell eine teilweise Rückzahlung des gewährten Zuschusses. Bei Citrix erstatten Mitarbeiter den Zuschuss anteilsmäßig zurück, wenn sie das Unternehmen oder Programm innerhalb eines Jahres nach der Anmeldung für BYOD verlassen. 4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.
7 7 Der Aspekt Kostenteilung beeinflusst maßgeblich die Einführung einer BYOD-Initiative im Unternehmen. Eine vollständige BYOD-Implementierung in einem Schritt kann die Kosten nach oben treiben, da sich alle interessierten Mitarbeiter gleichzeitig anmelden und einen Zuschuss in Anspruch nehmen möchten, und dies unabhängig davon, ob der Aktualisierungszyklus für ihre Endgeräte tatsächlich bereits abgelaufen ist. Die finanziellen Auswirkungen lassen sich hingegen besser über einen längeren Zeitraum verteilen, wenn das Programm den Mitarbeitern jeweils zum Ende des Lebenszyklus ihrer Geräte typischerweise nach drei Nutzungsjahren angeboten wird. Unternehmen, die keine Zuschüsse zahlen, können eine umfassende Implementierung mit vollständiger Mitarbeiterteilnahme ab dem ersten Tag erwägen. Sicherheit und Richtlinienkonformität Mehr als zwei Drittel der befragten CIOs befürchten, dass eine weitere Zunahme der Consumer-IT im Unternehmen die Risiken für das Unternehmen erhöht. 5 Dies ist eine durchaus berechtigte Sorge, die auch häufig von Citrix-Kunden geäußert wird, die sich über BYOD beraten lassen. Während die Installation von Anwendungen direkt auf privaten Endgeräten das Unternehmensrisiko erhöht, macht ein BYOD-Programm basierend auf Desktop-Virtualisierung eine solche Verfahrensweise unnötig. Sämtliche Geschäftsdaten befinden sich im Regelfall geschützt auf Servern im Rechenzentrum. Nur wenn dies unbedingt notwendig ist, werden sie verschlüsselt und von den anderen Daten isoliert auf dem Endgerät gespeichert. In solchen Ausnahmefällen lassen sich die Daten auf dem Endgerät durch Isolierung, Verschlüsselung und Fernlöschmechanismen absichern. Um ein Ausschleusen von Daten zu verhindern, kann die IT-Abteilung entsprechende Richtlinien implementieren, die verhindern, dass Daten auf client-seitigen Speichermedien, wie z. B. lokalen Festplatten oder USB-Speichergeräten, ausgedruckt werden können oder zugänglich sind. Die Teilnehmer müssen außerdem sicherstellen, dass ihre Geräte über eine aktuelle Virenund Malware-Schutzsoftware verfügen, die regelmäßig aktualisiert wird. Citrix bietet BYOD- Teilnehmern einen für sie kostenlosen Virenschutz. Zur Absicherung des Unternehmensnetzwerks setzen manche Unternehmen eine NAC-Lösung zur Netzwerkzugriffssteuerung ein. Diese authentifiziert alle auf das Netzwerk zugreifenden Personen und überprüft die Aktualität der Virenschutzsoftware und der Sicherheitspatches auf dem verwendeten Gerät. Citrix geht einen anderen Weg und gestattet BYOD-Teilnehmern die Nutzung des Citrix-Netzwerks für einen On-Demand-Zugriff auf Daten, Anwendungen und Desktops über das Citrix Access Gateway SSL-VPN, gefolgt von einer zweistufigen Authentifizierung. Dem BYOD-Gerät selbst wird dabei kein direkter Netzwerkzugang gestattet. Dieser Ansatz ist mit geringstmöglichen Restriktionen auf dem privaten Gerät des Mitarbeiters verbunden und gewährleistet dennoch die Sicherheit unseres Netzwerks. Zudem spiegelt er die offene IT-Unternehmenskultur bei Citrix wider, erläutert Genoway. Access Gateway kann auch für einen granularen, richtlinienbasierten Browserzugriff auf Anwendungen und Daten genutzt werden. Single Sign-On und sichere Kennwörter sorgen sowohl für Komfort als auch Sicherheit beim Zugriff. Außerhalb der Firewall beheben Virtualisierung und Verschlüsselung die meisten Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, offenen WLANs, 3G/4G und anderen nicht für Geschäftsumgebungen konzipierten Zugriffsverfahren. Für den Fall, dass ein BYOD-Teilnehmer das Unternehmen verlässt, eine BYOD-Richtlinie verletzt wird oder ein BYOD-Endgerät verloren geht oder gestohlen wird, sollte die IT über Mechanismen verfügen, die eine sofortige Sperrung des Daten- und Anwendungszugriffs garantieren. Anstelle einer offenen BYOD-Infrastruktur, in der die Mitarbeiter mit jedem Gerät auf Unternehmensanwendungen und -daten zugreifen können, bevorzugen manche Unternehmen einen gemanagten Ansatz. In einem solchen Szenario verwaltet die IT-Abteilung die BYOD-Geräte direkt. Dies schließt die Registrierung, Validierung, Autorisierung und den Ressourcenzugriff der Geräte ein. 5 Network World, Consumerisation creates IT management blind spots, increases business risk: survey, Ann Bednarz, January 6, 2012.
8 8 Secure-by-Design- Architektur Die für eine virtualisierte Umgebung typischen Datensicherheits-, Datenschutz- und IT- Governance-Merkmale gelten für BYOD- Geräte ebenso wie für Unternehmensgeräte. Alle Unternehmensdaten werden im Rechenzentrum gehostet und gesichert. Vertrauliche Geschäftsdaten werden nur isoliert und verschlüsselt an Endgeräte übermittelt, um einen Verlust oder eine Manipulation der Daten zu verhindern. Wenn in bestimmten Nutzungsszenarios eine Speicherung von Daten direkt auf BYOD-Geräten erforderlich ist, kann die IT- Abteilung gegebenenfalls diese Daten per Fernlöschung von den Geräten entfernen. Datenzentralisierung und geräteunabhängige On- Demand-Verfügbarkeit erleichtern die Business Continuity und Disaster Recovery. Datensatzmanagement, Informationsmanagement und Datenaufbewahrungsrichtlinien für Dokumente und s werden angewendet und zentral verwaltet. Eine umfassende Überwachung, Aktivitätsprotokollierung und Berichtserstellung unterstützen den Datenschutz und die Richtlinienkonformität. Gerätesupport und Service Ein BYOD-Programm reduziert oftmals den Aufwand für die Gerätewartung, da der Benutzer des Geräts gleichzeitig auch der Besitzer ist. Wie jeder Mietwagenkunde bestätigen wird, gehen Menschen mit ihren eigenen Sachen deutlich pfleglicher um als mit dem Eigentum anderer. Ein BYOD-Gerät wird wahrscheinlich deutlich seltener mit Salatdressing in der Tastatur beim IT- Support landen, ist sich Genoway sicher. Vor diesem Hintergrund muss eine BYOD-Richtlinie explizit darlegen, wie die verschiedenen Support- und Serviceaufgaben erledigt und abgerechnet werden. Wenn ein unternehmenseigenes Gerät durch ein BYOD-Endgerät ersetzt wird, steigen eventuell auch die Supporterwartungen. Daher sollten die Serviceaufgaben der IT-Abteilung genau definiert sein, damit sich die IT- Spezialisten nicht am Ende einer stark gestiegenen Komplexität und Arbeitsbelastung gegenüber sehen. Ganz im Sinne der Citrix BYOD-Richtlinie, bei der Einfachheit im Vordergrund steht, profitiert das Unternehmen von einem Ansatz mit geringem Serviceaufwand. Der Support erstreckt sich ausschließlich auf die Wireless-Konnektivität, die Viren- und Malware-Schutzsoftware sowie den Receiver-Client auf den BYOD-Geräten. Die am Bring-Your-Own-Computer-Programm teilnehmenden Personen haben die Möglichkeit, für zehn Tage ein Citrix-Leihgerät zu nutzen, sollte das eigene Gerät einmal repariert werden müssen. Der gesamte weitere Support erfolgt über das Diskussionsforum der BYOD-Community. Dort befindet sich auch ein Bereich zur Selbsthilfe. Während manche IT-Abteilungen ein ganzes Team exklusiv für den BYOD-Support bereithalten, hat Citrix pro IT-Servicemitarbeiter nur zehn Prozent der gesamten Arbeitszeit für das BYOD- Programm reserviert. In diese Zeit sind u. a. auch Tätigkeiten wie das Schreiben des BYOD-Blogs, das Beantworten von Fragen und das Bearbeiten von Gehaltsunterlagen für Gerätezuschüsse eingerechnet. Wie sich die meisten Hersteller von Consumer-Notebooks heutzutage auf das Wesentliche beschränken und nur noch eine einseitige Kurzanleitung mit dem Gerät mitliefern, verzichtet auch Citrix auf unnötige Komplexität. Der Receiver lässt sich ganz einfach herunterladen und schnell betriebsbereit einrichten. Eine sichere Technologiestrategie für BYOD Citrix unterstützt Unternehmen bei der Implementierung von BYOD mit einem auf Desktop- Virtualisierung basierenden Ansatz, der Unternehmensanwendungen und eine sichere Dateisynchronisierung und -freigabe auf jedem beruflich genutzten Gerät verfügbar macht und gleichzeitig der IT-Abteilung die erforderliche Sicherheit und Kontrolle ermöglicht. Die aus Citrix Receiver, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile bestehenden Citrix BYOD-Lösungen bieten Desktop-Virtualisierung, einen zentralen Unternehmens- App-Store sowie Dateifreigaben und machen BYOD damit für jedes Unternehmen zu einer einfachen und sicheren Angelegenheit. Jedes Gerät privat oder unternehmenseigen Mitarbeiter und Abteilungen haben alle Freiheiten bei der Wahl ihrer Geräte, ganz gleich ob es sich um Windows- oder Mac -Desktop-Systeme und Notebooks, ios-, Android- oder Windowsbasierte Mobilgeräte, Google Chromebooks oder RIM -Endgeräte handelt. Nahtloses Roaming und HD-Erlebnis unabhängig vom Gerät, Standort und Netzwerk sorgen für optimalen Benutzerkomfort und höchste Mitarbeiterproduktivität.
9 9 Desktop- und Anwendungsvirtualisierung Die IT-Abteilung kann jede Unternehmensanwendung einschließlich Windows-, Web- und SaaS-Anwendungen sowie komplette Desktop-Umgebungen als On-Demand-Service für jedes Gerät verfügbar machen. Um alle Mitarbeitertypen zentral über einen Kontrollpunkt verwalten zu können, unterstützt die Lösung beliebig miteinander kombinierte Ansätze zur Desktop- und Anwendungsbereitstellung. Selbstbedienungsplattform Die Mitarbeiter können über einen sicheren und einheitlich verfügbaren App Store ganz bequem per Single Sign-On von jedem Gerät aus auf die für sie freigegebenen Anwendungen zugreifen. Follow-Me-Daten Die Mitarbeiter können Dateien sicher freigeben und mit Kollegen innerhalb und außerhalb des Unternehmens austauschen sowie zwischen ihren Geräten synchronisieren. Die IT-Abteilung kann umfassende Nutzungsrichtlinien implementieren und Daten gegebenenfalls per Fernlöschung von Geräten entfernen, um den Schutz vertraulicher Daten auch bei einem Verlust oder Diebstahl des Geräts sicherzustellen. Zugriffssteuerung, Auditing und Reporting helfen dabei, unbefugte oder unzulässige Dateizugriffe zu unterbinden. Secure-by-Design-Architektur Dank der Verwaltung von Anwendungen und Daten innerhalb des Rechenzentrums sind zentralisierter Datenschutz, Compliance, Zugriffssteuerung und Benutzerverwaltung ebenso problemlos für BYOD-Geräte sichergestellt wie für unternehmenseigene Geräte und dies in einer gemeinsamen Administrationsumgebung. Fazit Als eine Strategie, die maßgebliche IT-Trends wie Konsumorientierung, Workshifting, Mobilität und Cloud-Computing aufgreift, wird BYOD die Art und Weise, wie Menschen und Unternehmen arbeiten, zukünftig weiter verändern. Mit einer On-Demand-Bereitstellung von Daten, Anwendungen und Desktop-Umgebungen für jedes Gerät ist dies die richtige Strategie, um Unternehmen zahlreiche Vorteile zu bieten, wie z. B.: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen Als einer der Marktführer bei flexiblen Lösungen für mobiles Arbeiten sowie als BYOD-Vorreiter in unserem eigenen Unternehmen bietet Citrix umfassende Technologien, die sich auf bewährte Erfahrungen und Best Practices bei der erfolgreichen Implementierung von BYOD-Programmen stützen. Citrix BYOD-Lösungen unterstützen bereits zahlreiche Unternehmen unterschiedlicher Größe und bieten ihnen alle Vorteile von BYOD. Weitere Informationen zu BYOD finden Sie unter oder in unseren anderen Dokumenten zu diesem Thema.
10 10 Weitere Ressourcen Delivering enterprise information securely on Android and Apple ios devices (Sichere Datenbereitstellung auf Android- und Apple ios-geräten) An insider s look at security strategy (Sicht eines Insiders auf Sicherheitsstrategien) CSO Magazine: Empowering Information Security (Stärkung der Informationssicherheit) CIO Magazine: The key to embracing the consumerization of IT (Der Schlüssel zur IT-Konsumerisierung) Tech Target: The key for securing your enterprise (Der Schlüssel zur Absicherung Ihres Unternehmens) Refactoring sensitive data access (Neue Wege für den Zugriff auf sensible Daten) Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Citrix Receiver, Citrix Access Gateway, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0512/PDF
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrBrainloop Secure Client für ios Version 1.5 Schnellstartanleitung
Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrInstallation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
Mehr