The Forrester Wave : Endpoint Encryption, 1. Quartal 2015
|
|
- Linda Bretz
- vor 8 Jahren
- Abrufe
Transkript
1 Für: Sicherheitsund Risikofachleute The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 von Chris Sherman, 16. Januar 2015 WESENTLICHE ERGEBNISSE Sophos und Intel Security sind führende Anbieter Im Rahmen der Marktanalyse von Forrester wurden Sophos und Intel Security (McAfee) als die beiden Marktführer identifiziert. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Der Markt für Verschlüsselungstechnologien wächst weiter, da Sicherheitsund Risikofachleute nach umfassenden Supportsystemen suchen. Der Endpunktverschlüsselungsmarkt wächst, weil immer mehr Sicherheits- und Risikofachleute in der Festplatten-, Datei- und Wechselmedienverschlüsselung die Lösung für ihre dringlichsten Herausforderungen sehen. Dieser Marktanstieg basiert zum großen Teil darauf, dass Sicherheits- und Risikofachleute immer häufiger Endpunktverschlüsselungs-Lösungen einsetzen, um sich gegen den Verlust von Mobilgeräten und gegen potenzielle Sicherheitsvorfälle zu schützen. Implementierung und Unterstützung zukunftsweisender Technologien sind wichtige Unterscheidungsmerkmale auf dem Markt Da die hardwarebasierte Verschlüsselungstechnologie allmählich überholt und weniger effizient ist, bestimmen nun die Unterstützung selbstverschlüsselnder Laufwerke und andere Verschlüsselungstechnologien, welche Hersteller an der Spitze stehen. Anbieter, die sich auf dem Verschlüsselungsmarkt erfolgreich mit umfassenden und effizienten Sicherheitslösungen für ihre Kunden behaupten. Das Forrester Wave-Modell für tiefere Einblicke Nutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu, und laden Sie das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter Tools & Templates klicken. Verändern Sie die Gewichtungen von Forrester, um das Forrester Wave-Modell an Ihre Vorgaben anzupassen. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA Telefon: Fax:
2 16. JANUAR 2015 The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 Tools und Technologie: Das Praxishandbuch zur Datensicherheit von Chris Sherman mit Stephanie Balaouras und Andrew Hewitt WARUM SOLLTEN SIE DIESEN BERICHT LESEN? Sicherheits- und Risikofachleute führen häufig Endpunktverschlüsselungstechnologien ein, um Unternehmensdaten zu schützen, gesetzliche Vorgaben zu erfüllen und unabsichtliche Datenlecks zu verhindern. Festplatten-, Datei- und Wechselmedienverschlüsselung gehören zu den drei meistgenutzten Technologien, weil viele Unternehmen Mehrfach-Optionen innerhalb des gleichen Produkts/der gleichen Suite anbieten. Bei der Bewertung der Anbieter von Endpunktverschlüsselungen, die Forrester anhand von 52 Kriterien durchführte, identifizierten, untersuchten, analysierten und bewerteten wir Produkte der 7 wichtigsten Anbieter auf diesem Markt: Dieser Bericht stellt unsere Untersuchungsergebnisse dar und zeigt auf, wie die einzelnen Anbieter unsere Kriterien erfüllen und in welchem Verhältnis sie zueinander stehen, damit Sicherheits- und Risikofachleute leichter den richtigen Partner für ihre Endpunktverschlüsselungsstrategie finden können. Inhaltsverzeichnis Unverschlüsselte Endgeräte sind ein Risiko für Unternehmen Endpunktverschlüsselung bietet Schutz über Compliance hinaus Bewertung der Endpunktverschlüsselung im Überblick Analyse der Bewertung Anbieterprofile Weitere Informationen Hinweise und Ressourcen Forrester führte im August und September 2014 Produktevaluierungen durch und sprach mit sieben Anbieterunternehmen: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Dokumente zu ähnlichen Untersuchungen The State Of Endpoint Security Adoption 2014 To September 2014 TechRadar : Data Security, 2. Quartal April 2014 Market Overview: Symantec Endpoint Encryption Technologies, 1. Quartal Januar , Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfältigung ist streng untersagt. Die Informationen basieren auf den besten verfügbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und können Änderungen unterliegen. Forrester, Technographics, Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine an clientsupport@forrester.com. Weitere Informationen finden Sie unter
3 The Forrester Wave : Endpoint Encryption, 1. Quartal UNVERSCHLÜSSELTE ENDGERÄTE SIND EIN RISIKO FÜR UNTERNEHMEN Mitarbeiter arbeiten mit Unternehmensdaten zuhause, im Büro und unterwegs. Ein explosionsartiger Anstieg von Consumergeräten und mobilen Diensten hat dazu geführt, dass immer mehr PC-Arbeiten unterwegs erledigt werden und die Grenzen zwischen beruflicher und privater Nutzung in zunehmender Auflösung begriffen sind. Dementsprechend geben 52 % der Information Worker an, dass sie ihre Arbeit mindestens mehrmals im Monat außerhalb ihres Büros erledigen (siehe Abbildung 1). 1 Höchstwahrscheinlich greifen dabei diese Mitarbeiter auch auf sensible Unternehmensdaten zu, die sich auf ihren Endgeräten befinden, weshalb das Risiko von Datenlecks oder Sicherheitsvorfällen zunimmt. Abbildung 1 Ihre Mitarbeiter (und Ihre Unternehmensdaten) sind unterwegs Wie häufig arbeiten Sie für geschäftliche Zwecke an den folgenden Orten? Mehrmals im Monat oder häufiger Von zuhause aus (z. B. Telearbeit) 36 % Von einem Kundenstandort aus 29 % Von einem anderen/öffentlichen Standort aus (z. B. Café, Bibliothek) Unterwegs oder auf dem Weg zur Arbeit (z. B. im Zug) 18 % 22 % Grundlage: weltweite IT-Anwender (mehrere Antworten möglich) 52 % der Belegschaft nehmen ihre Arbeit mindestens mehrmals im Monat aus dem Büro mit. Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Geräteverlust ein großes Risiko für Unternehmen in puncto Endpoint-Security Bedenkt man den Einsatz mobiler Geräte in der heutigen Arbeitswelt, sind Laptops, Tablets, Smartphones, USB-Sticks, die ungesicherte sensible Daten enthalten, womöglich tickende Zeitbomben, was die Gefahr von Sicherheitsvorfällen anbetrifft. Nach der Business Technographics - Umfrage zum Thema Weltweite Sicherheit von Forrester 2014 waren Verlust oder Diebstahl von Geräten die Ursache für 23 % aller Sicherheitsvorfälle. 2 Der CISO eines Healthcare-Unternehmens berichtete Forrester, dass ihm die Geräteverluste von Mitarbeitern größere Sorgen bereiten würden als die Bedrohung durch böswillige Angriffe auf die IT-Sicherheit von außen. Wenn Sicherheitsund Risikofachleute die sensiblen Daten, die auf solchen Geräten gespeichert werden, nicht schützen, bedeutet dies geradezu eine Einladung zum Datenmissbrauch. Diese Datentypen halten Sicherheitsund Risikoexperten für besonders gefährdet: Kundendaten. Dazu zählen die Kreditkartennummern von Unternehmenskunden, personenbezogene Angaben, wie Name, Adresse, Telefonnummern und Sozialversicherungsnummern und sensible Unterlagen, wie personenbezogene Gesundheitsdaten. Es ist bei Mitarbeitern üblich, Kundendaten auf ihr mobiles Gerät herunterzuladen und damit zu arbeiten, während sie unterwegs sind, zur Arbeit pendeln oder von zuhause aus arbeiten. Häufig machen Meldungen von verlorenen oder gestohlenen Laptops mit sensiblen Daten die Runde. 3
4 The Forrester Wave : Endpoint Encryption, 1. Quartal Mitarbeiterdaten. Personalabteilungen arbeiten mit Mitarbeiterdaten, die personenbezogene Angaben und Gesundheitsdaten enthalten, die genau den gleichen Gesetzen zum Datenschutz und zum Schutz der Persönlichkeitsrechte unterliegen. Vertrauliche Unternehmensdaten. Häufig werden sämtliche nicht-öffentliche Unternehmensdaten als vertraulich betrachtet. Dazu gehören beispielsweise Finanzdaten, Aufzeichnungen der Umsätze, Umsatzverteilung oder Marktdaten zu einzelnen Produktreihen. Geistiges Eigentum. Urheberrechtlich geschützte Daten eines Unternehmens, wie Quellcode, Konstruktionszeichnungen oder Forschungs- und Entwicklungsdaten können langfristige Wettbewerbsvorteile dieses Unternehmens erodieren oder dauerhaft zunichte machen, wenn diese Daten verloren gehen oder gestohlen werden. 4 Vorgaben des Gesetzgebers verstärken potenzielle Auswirkungen von Datenverlusten Die Folgen, die sich aus potenziellen Datenverlusten durch verlorene Laptops oder andere Geräte, wie Smartphones, Tablets oder USB-Sticks ergeben, können je nach Art der Daten, die dabei offengelegt werden, auch erhebliche Bußgelder bedeuten. Die meisten Sicherheits- und Risikofachleute sind wegen der gesetzlichen Vorgaben und Bußgelder besorgt, die sich ergeben aus: einem Patchwork von Datenschutzgesetzen auf der ganzen Welt. In der Europäischen Union gibt es beispielsweise die EU-weit geltende Datenschutzrichtlinie, aber jeder der 28 Mitgliedstaaten verfügt auch über eigene nationale Gesetze zur Umsetzung der Richtlinie. In der Forrester- Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf weltweit 54 unterschiedliche Datenschutz-Rahmenbedingungen dargestellt. 5 Staatliche und andere Behörden, die branchenspezifische Vorschriften implementieren. Auf bundesstaatlicher Ebene der USA z. B. beziehen sich sowohl der Health Insurance Portability and Accountability Act of 1996 (HIPAA) als auch der Health Information Technology for Economic and Clinical Health (HITECH) Act des American Recovery and Reinvestment Act of 2009 auf den Schutz personenbezogener Gesundheitsdaten. 6 Die Financial Services Authority (Finanzaufsicht) in Großbritannien spielt dagegen eine wichtige Rolle beim Schutz finanzieller Kundendaten. 7 Unterschiedliche Security Breach Notification Laws (Gesetze zur Anzeigepflicht von Datenschutzverstößen) der meisten US-Bundestaaten. In den USA erfordern US-bundesstaatliche Gesetze wie der California Senate Bill 1386 (SB-1386) und das Data Protection Law (MA 201) von Massachusetts die Anzeigepflicht von Datenschutzverstößen, wenn personenbezogene Informationen betroffen sind. Vierundsiebzig Staaten, der District of Columbia, Guam, Puerto Rico und die US-Jungferninseln haben Gesetze zur Anzeigepflicht von Datenschutzverstößen erlassen. 8 ENDPUNKTVERSCHLÜSSELUNG BIETET SCHUTZ ÜBER COMPLIANCE HINAUS Viele Sicherheits- und Risikofachleute konzentrieren sich zunächst auf die Endpunktverschlüsselung, um die gesetzlichen Vorgaben zum Datenschutz zu erfüllen, aber Verschlüsselungslösungen bieten neben dem Aspekt der Compliance noch weitere erhebliche Vorteile. Die Endpunktverschlüsselung sollte von den Sicherheits- und Risikofachleuten nicht nur als notwendiges Übel in Bezug auf die Compliance betrachtet werden, sondern als ein grundlegendes Tool in ihrem Datenschutzarsenal. Die Endpunktverschlüsselung wird im Folgenden genauer erläutert:
5 The Forrester Wave : Endpoint Encryption, 1. Quartal Sie dient der Abwehr unbefugter Zugriffe durch Hacker, indem ihnen die Möglichkeit genommen wird, die gestohlenen Daten gewinnbringend zu nutzen. Durch eine Endpunktverschlüsselung und die entsprechende Sicherung der Schlüssel wird ein entwendetes Endgerät für Personen mit kriminellen Absichten grundsätzlich wertlos. Die Verschlüsselung trägt dazu bei, urheberrechtlich geschützte Daten oder Kundendaten für Außenstehende unlesbar oder völlig wertlos zu machen, was potenzielle Hacker vom Gerätediebstahl und sonstigen böswilligen Aktivitäten abhält. Im Allgemeinen können Cyberkriminelle verschlüsselte Daten auf den offenen Märkten im unsichtbaren Web nicht verkaufen; somit entfällt der Hauptanreiz für einen Gerätediebstahl. 9 Sie schränkt die Compliance-Spielräume ein. Wenn man unternehmensinterne Daten verschlüsselt und die Schlüssel entsprechend sichert, können die Daten gemäß der unterschiedlichen Vorgaben und Branchenstandards als außerhalb des Geltungsbereichs erklärt werden. Der US-amerikanische HITECH-Act (Health Information Technology for Economic and Clinical Health) beinhaltet strenge Anforderungen an die Anzeigepflicht bei Datenschutzverstößen. Die einzige Möglichkeit sie zu umgehen, besteht darin, dass die Daten in einem verschlüsselten Format vorlagen, als es zu einer Datenschutzverletzung kam. Sie stellt ein Tool zur Sicherstellung des Datenlebenszyklus-Managements bereit. Wenn Endgeräte ausgemustert werden, können Cyberkriminelle die Daten auf dem Gerät extrahieren, selbst wenn die Festplatte neu formatiert wurde. Die Endpunktverschlüsselung bietet einen sicheren Weg, Geräte außer Betrieb zu nehmen einfach verschlüsseln und den Schlüssel vernichten und die Festplatte unterscheidet sich nicht mehr von einem Pool von Zufallsbits. Der Verschlüsselungsmarkt ist reif und verfügt über verschiedene Innovationsschwerpunkte Üblicherweise bieten Anbieter von Endpunktverschlüsselungs-Lösungen eine Kombination aus Festplatten-/Volumen-, Datei-/Ordner- und Wechselmedienverschlüsselung, die im Idealfall über eine zentrale Konsole oder eine integrierte Suite verwaltet wird. Diese drei Kern -Technologien sind recht ausgereift; die Anbieter unterscheiden sich überwiegend darin, wie flexibel aktuelle und zukünftige Verschlüsselungstechnologien implementiert und unterstützt werden können. Ein Unternehmen mit diverser alter und neuer Hardware kann z. B. von einem Anbieter profitieren, der selbstverschlüsselnde Laufwerke und Native Encryption (BitLocker, FileVault), aber auch eine Softwareverschlüsselung für ältere Hardware unterstützt. Andere bevorzugen hingegen eher eine Preboot Network Authentication, um Konflikte betrieblicher Prozesse mit anderen IT-Prozessen zu minimieren, wobei die Priorität in Umgebungen mit höherem Sicherheitsrisiko eher auf der Unterstützung multifaktorieller Authentifizierungen (TPM, Smartcards, Biometrie) liegen dürfte. Alle diese Technologien sind Innovationsschwerpunkte auf dem derzeitigen Endpunktverschlüsselungs-Markt. BEWERTUNG DER ENDPUNKTVERSCHLÜSSELUNG IM ÜBERBLICK Mit dem Ziel, die aktuelle Situation auf dem Endpunktverschlüsselungs-Markt zu bewerten und die verschiedenen Anbieter miteinander zu vergleichen, hat Forrester die Stärken und Schwächen führender Anbieter von Endpunktverschlüsselungs-Lösungen untersucht.
6 The Forrester Wave : Endpoint Encryption, 1. Quartal Die wichtigsten Punkte dieser Evaluierung: Produktfunktionalität, Anbieterstrategie und Marktanteil Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten haben wir ein umfassendes Set von Bewertungskriterien erarbeitet. Wir bewerten die Anbieter nach 52 Kriterien, die sich in drei Kategorien zusammenfassen lassen: Aktuelles Produktangebot. Die Position jedes Anbieters auf der vertikalen Achse der Forrester Wave-Grafik spiegelt die Stärke des jeweiligen Produktangebots wider. Strategie. Die horizontale Achse misst die Durchführbarkeit und Ausführung der Strategien der einzelnen Anbieter. Hier sind die Erfahrung des Unternehmens auf dem Markt, die Zukunftsvision, die Integrationsstrategie, die globale Präsenz, die technischen Mitarbeiter und die Supportmöglichkeiten einbezogen. Marktpräsenz. Die Größe der Kreise der einzelnen Anbieter in der Forrester Wave-Grafik spiegelt die Präsenz der jeweiligen Anbieter auf dem Endpunktverschlüsselungs-Markt wider, wobei Größen wie Installationsbasis, Umsatz, Schulungsservice, Produktmitarbeiter und Partner-Ökosystem berücksichtigt wurden. Diese Evaluierung konzentriert sich auf die sieben wichtigsten Endpunktverschlüsselungs-Produkte Forrester bewertete sieben Anbieter: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Jeder dieser Anbieter erfüllt folgende Kriterien (siehe Abbildung 2): Komponenten, die am 9. September 2014 erhältlich waren. Alle Feature- oder Produktversionen nach dem 9. September 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im Strategiebereich der Evaluierung berücksichtigt. Mehrere Endpunktverschlüsselungs-Technologien unter einem Dach. Die Festplatten-/ Volumen-, Datei-/Ordner- und einige Formen der Wechselmedienverschlüsselung sollten alle in dieser Studie berücksichtigt werden. Eine beachtliche Präsenz im Enterprise-Markt. Die Anbieter mussten über Unternehmenskunden (Unternehmen mit mind Mitarbeitern) und/oder 1 Million Endgerätelizenzen verfügen, die seit der Veröffentlichung des Produkts verkauft worden waren. Großes Interesse der Unternehmen. Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt, und es werden oft Nachfragen zu diesen Anbietern in Forrester- Umfragen und -Projekten gestellt.
7 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 2 Bewertete Anbieter: Bewertungskriterien und Produktinformationen Um in diese Studie aufgenommen zu werden, mussten die ausgewählten Anbieter folgende Kriterien erfüllen: Umsätze mit den Komponenten, entsprechenden die Infrastrukturdiensten ab dem 09. September von 2014 mindestens erhältlich 1 Milliarde waren USD Umfassende Unterstützung auf Festplatten-/Benutzer- Mindestens 200 Kunden der Infrastrukturdienste und Dateiebene und beim Medienschutz Infrastrukturdienste, Ein Marktanteil von die mit Unternehmenskunden Standorten in allen geografischen bzw. Regionen 1 der Million Welt verkaufter (Amerika, EMEA, Endpunkt-Lizenzen APAC) vertreten sind Ein hinreichendes Interesse der Kunden von Forrester Anbieter Produkt Intel Security McAfee Complete Data Protection Advanced Kaspersky Lab Kaspersky Endpoint Security Advanced Novell Novell ZENworks Suite Sophos SafeGuard Enterprise Symantec Symantec Endpoint Encryption Wave Systems EMBASSY Remote Administration Server (ERAS) WinMagic SecureDoc Enterprise Server Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. ANALYSE DER BEWERTUNG Die Bewertung führte zu folgenden Erkenntnissen über den untersuchten Markt (siehe Abbildung 3): Sophos und Intel Security sind führende Anbieter. Beide Anbieter von IT-Sicherheits- und Datenschutzlösungen sind vor allem auf Unternehmenskunden fokussiert und bieten die Flexibilität und den Funktionsumfang, wie sie in anspruchsvollsten Umgebungen benötigt werden. Die beiden Leader heben sich von den übrigen in dieser Studie untersuchten Anbietern ab, weil sie eine Kombination aus leistungsstarker Hardware- und Native-Verschlüsselung mit einer soliden Unterstützung von Betriebssystemen durch eine Vielzahl von Endpunktverschlüsselungs-Technologien bieten. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Jeder der Anbieter, die konkurrierende Optionen anbieten, hat seine Stärken in bestimmten Bereichen, wie z.b. in der Unterstützung selbstverschlüsselnder Laufwerke, (SEDs), im Native-Encryption-Management und File Sharing, jedoch verfügt keiner von ihnen über das breitgefächerte Portfolio an Angeboten und Enterprise-spezifischen Produkten wie die Marktführer in dieser Studie.
8 The Forrester Wave : Endpoint Encryption, 1. Quartal Diese Marktanalyse für Endpunktverschlüsselungen ist lediglich als Ansatzpunkt zu sehen. Die Kunden sind eingeladen, das Excel-basierte Forrester Wave-Tool für Anbietervergleiche zu nutzen. Sie können damit detaillierte Produktbewertungen anzeigen lassen und haben die Möglichkeit, die Gewichtung der Bewertungskriterien an ihren Bedarf anzupassen. Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 Risky Bets (riskante Kandidaten) Stark Contender (Herausforderer) Strong Performer Leader Aktuelles Produktangebot Sophos Intel Security Symantec WinMagic Wave Systems Kaspersky Lab Novell Sie können das Forrester Wave-Tool auf Forrester.com herunterladen und damit detailliertere Produktbewertungen und Funktionsvergleiche durchführen sowie die Einstufungen an Ihre Situation anpassen. Marktpräsenz Schwach Schwach Strategie Stark Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.
9 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 (Forts.) Gewichtung durch Forrester Intel Security Kaspersky Lab Novell Sophos Symantec Wave Systems WinMagic Aktuelles Produktangebot Endpoint Festplatten-/Volumeverschlüsselung Datei-/Ordnerverschlüsselung Verschlüsselung externer Medien Management Console-Funktionen Agent kryptografische Zertifizierungen Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) 50 % 30 % 13 % 12 % 9 % 8 % 8 % 3,56 4,28 2,92 3,50 3,80 2,00 2,65 2,12 4,10 2,57 2,90 1,00 2,00 2,57 2,52 2,92 2,81 2,40 1,80 2,00 4,04 4,74 4,60 3,30 2,62 4,13 3,78 2,90 3,20 2,84 2,97 1,71 4,04 3,30 5,00 0,00 3,34 4,17 2,06 4,08 5,00 3,20 1,00 STRATEGIE Produktstrategie Unternehmensstrategie Kosten Kundenreferenzen 50 % 35 % 25 % 3,60 4,30 2,10 4,30 3,09 1,00 2,10 3,70 3,24 2,30 1,50 5,00 3,80 3,60 3,33 3,70 2,00 4,24 3,60 4,70 3,73 4,30 3,30 MARKTPRÄSENZ Installierte Basis Finanzierbarkeit Services Mitarbeiter Technologiepartner 0 % 3,93 3,67 3,50 4,50 Alle Wertungen basieren auf einer Skala von 0 (schwach) bis 5 (stark). ANBIETERPROFILE 2,63 0,67 1,00 5,00 3,99 2,50 2,56 1,98 3,33 1,50 4,17 4,33 4,50 5,00 4,37 5,00 5,00 4,34 3,50 3,10 2,67 3,50 3,50 1,33 4,50 2,27 3,33 2,50 1,00 1,50 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Leader Sophos. Sophos war der Shooting Star in dieser Forrester Wave-Evaluierung - er glänzte mit einem leistungsstarken, hardwarebasierten Verschlüsselungs-Support, flexiblen Verschlüsselungsrichtlinien für Wechselmedien und Verschlüsselungsfunktionen auf Dateiebene. Sicherheitsexperten und Administratoren schätzen die Strategien von Sophos, was die Tiefe der Granularität der Daten und die Implementierungsflexibilität in einer Vielzahl von Umgebungen und Anwendungsfällen betrifft. Sophos unterstützt außerdem Mac OS über das gesamte Produktportfolio, das eine große Bandbreite an Endpoint Security-Lösungen umfasst. In der Umfrage wurden die Support-Angebote und die Benutzerfreundlichkeit von Sophos- Produkten von Kunden übereinstimmend als beispielhaft eingeschätzt.
10 The Forrester Wave : Endpoint Encryption, 1. Quartal Allerdings ergab das Kundenfeedback in Bezug auf die allgemeine Funktionalität der Sophos- Verschlüsselungslösung SafeGuard Encryption nur eine mäßige Benutzerzufriedenheit. Bestimmte Unternehmenskunden könnten auch abgehalten werden, weil Sophos sich auf Native Encryption-Technologien für die vollständige Festplatten-/Volumenverschlüsselung unter Mac OS und Windows 8 bzw. 8.1 verlässt. Mit seinem breiten Portfolio an Endpunktverschlüsselungs- Lösungen, kombiniert mit einer benutzerfreundlichen Schnittstelle und leistungsstarken Produktsupport-Funktionen verfügt der Anbieter über so viele Pluspunkte, dass Sophos auf der Auswahlliste eines Unternehmenskunden stehen sollte. Intel Security. Mit dem Kauf von McAfee durch Intel im Jahr 2010 profitierte die McAfee-Endpunktverschlüsselung von der Integration verschiedener Lösungen, die Hardwareteams von Intel und Softwarespezialisten von McAfee gemeinsam entwickelten. Käufer schätzen beispielsweise die verbesserte Flexibilität bei der Implementierung und die Management-Funktionen, die durch den Einsatz der vpro AMT-Technologie und der Endpunktverschlüsselung der Preboot Environment. Darüber hinaus wurde die Nutzung der Data-Protection-Technik mit AES-NI von Intel für McAfee optimiert und bietet somit weitaus mehr Features als die meisten anderen in dieser Studie untersuchten Anbieter. Es sollte jedoch erwähnt werden, dass die McAfee Complete Data Protection Advanced Suite zu den teuersten in dieser Studie gehörte. Und obwohl einer der Schwerpunkte in der Unterstützung von Mac OS durch einen Großteil des Produktportfolios liegt (das eine Reihe größerer Endpoint Security Suites umfasst), vermisst man jedoch bei einer Vielzahl von unterstützten Betriebssystemen die Ordner/Dateiverschlüsselung. Abgesehen von diesen Problemen bestätigt die dominierende Präsenz von Intel, in der Kombination mit einem umfassenden Support derzeitiger und künftiger Verschlüsselungstrends die Position des Leaders im Endpunktverschlüsselungs-Markt. Strong Performer Wave Systems. Wave Systems konzentriert sich mit einer Reihe von Endpunktverschlüsselungs- Produkten auf das Endpunktverschlüsselungs-Management und die Verhinderung von Datenverlusten. Als einer der ersten Unterstützer selbstverschlüsselnder Laufwerke unterhält Wave Systems einen umfassenden Support für SEDs und die Hardwareverschlüsselung. Das Unternehmen ist außerdem der einzige Anbieter mit einem gehosteten Modell für das Endpunktverschlüsselungs-Management. Andererseits ist die Verschlüsselungslösung von Wave Systems auf Dateiebene nicht so breit angelegt wie bei den anderen Anbietern, weil ergänzende Technologien, wie ein zentrales File Sharing-System oder die Verschlüsselung von Mobilgeräten fehlen. Der Kostensenkungsdruck des Unternehmens in jüngster Zeit könnten dem ein oder anderen Unternehmenskunden zu denken geben. WinMagic. Der Anbieter WinMagic bündelt alle Endpunktverschlüsselungs- und Verwaltungslösungen für Mobilgeräte in der Produktreihe SecureDoc. Als einer der beiden ersten Anbieter selbstverschlüsselnder Laufwerke mit Preboot-Network-Authentifizierung zählen seine Endpunktverschlüsselungs-Technologien zu den innovativsten in dieser Studie. Die Preboot-Technologie für Netzwerke von WinMagic (PBConnex) wurde bei der Forrester-Umfrage von vielen Kunden positiv bewertet, da mit der Verwaltung der Festplattenverschlüsselung verbundene Kosten eingespart werden können. Dagegen lassen seine Funktionalitäten zur Verhinderung von Datenverlusten und zentralen Berichterstattung einige der innovativeren Features missen, über die andere Anbieter verfügen.
11 The Forrester Wave : Endpoint Encryption, 1. Quartal Symantec. Die vollständige Festplatten-/Volumenverschlüsselung von Symantec steht in Verbindung mit dem Kauf von PGP und GuardianEdge im Jahr Symantec hat vor kurzem ein neues Endpunktverschlüsselungs-Produkt mit einer Festplatten- und Wechseldatenträgerverschlüsselung herausgebracht, das die führenden Technologien dieser beiden angekauften Unternehmen in einer einzigen Konsole kombiniert. Die Lösungen zur Datei-/Ordner- und verschlüsselung sind noch die Originalprodukte und werden getrennt angeboten. Bei der Befragung äußerten Kunden ihre Enttäuschung mit der Produktfunktionalität und der Benutzerfreundlichkeit. Symantec verfügt zudem bei vielen Endgeräteverschlüsselungs-Funktionen nicht über eine OS Unterstützung von mobilen Geräten und über eine ganze Reihe herkömmlicher Hardware- und Native Encryption-Technologien, wie SEDs, BitLocker und Trusted Platform Modules. Trotz dieser Kehrseite sind die Lösungen von Symantec eine leistungsstarke Strategie durch eine große Bandbreite an DLP-Produkten und integrierten Produkten zu ausgesprochen attraktiven Preisen. Novell. Novell bietet die Endpunktverschlüsselung entweder als Standalone-Produkt oder als integrierte Komponente mit der ZENworks IT Management Suite. Kunden beider Systeme genießen die reibungslose Integration beider Optionen in Bezug auf die Verwaltung und die Strategie. Unternehmenskunden von Novell äußerten sich gegenüber Forrester insgesamt mit dem Produkt wegen seiner Benutzerfreundlichkeit und umfassenden Produktunterstützung sehr zufrieden. Wegen seiner begrenzten Hardware-Verschlüsselung und Unterstützung der Native Encryption und OS rangiert Novell im unteren Bereich bei dieser Studie. Besonders interessant sind die Novell-Lösungen für Unternehmenskunden, die ein günstiges Verschlüsselungsprodukt für ihre Endgeräte suchen oder für Kunden, die bereits ZENworks nutzen, und die ein umfassenderes Angebot/eine zentrale Verwaltungsplattform benötigen. Andere sind möglicherweise enttäuscht, da im Vergleich zu manchen innovativeren Produkten auf dem Markt eine allumfassende Funktionalität nicht gegeben ist. Kaspersky Lab. Kaspersky bietet eine im Markt einzigartige Lösung an, weil die Endpunktverschlüsselungs-Produkte dieses Anbieters nur mit der Endpoint Security Suite erhältlich sind. IT-Fachleute profitieren somit von dem hohen Maß an Integration in Bezug auf Verwaltung und Strategie zwischen diesen beiden Produkten. Seine Verschlüsselungslösungen für mobile Endgeräte auf Dateiebene und für Wechselmedien decken eine große Bandbreite ab und umfassen die Endpunktverschlüsselung, Datei-/Ordnerverschlüsselung und Medienkontrolle. Kaspersky ist allerdings der einzige Anbieter in dieser Studie, der keine Unterstützung von selbstverschlüsselnden Laufwerken sowie Native Encryption von Betriebssystemen hat. Die Endpunktverschlüsselung von Kaspersky eignet sich gut für Unternehmen, die mit der Endpoint Security Suite ein All-in-One-Produkt zu einem günstigen Preis suchen; da jedoch ein Support für hochentwickelte Verschlüsselungsfunktionen fehlt und die Flexibilität bei der Implementierung zu wünschen übrig lässt, entscheiden sich bestimmte Unternehmenskunden für andere Optionen. WEITERE INFORMATIONEN Nicht berücksichtigte Anbieter Wir haben Microsoft und Dell zur Teilnahme an dieser Forrester Wave-Evaluierung eingeladen, die sie auch annahmen. Sie zogen jedoch ihre Teilnahme zurück, nachdem die Anbieter die Bewertungskriterien erhalten hatten. Da keiner der beiden Anbieter an der Evaluierungsphase des Forrester Wave-Prozesses teilnahm, wurden sie von Forrester bei der abschließenden Analyse auch nicht berücksichtigt.
12 The Forrester Wave : Endpoint Encryption, 1. Quartal Online-Ressource Abbildung 3 zeigt Forresters Excel-basiertes Online-Tool für den Anbietervergleich. Es ermöglicht detailliertere Produktbewertungen und die Anpassung der Gewichtungen. In dieser Forrester Wave-Bewertung verwendete Datenquellen Forrester nutzte zur Bewertung der Stärken und Schwächen der untersuchten Lösungen eine Kombination aus drei Datenquellen: Anbieteruntersuchungen. Forrester untersuchte die Anbieter auf ihre Fähigkeiten in Bezug auf die Bewertungskriterien hin. Nach der Analyse der Anbieter wurden weitere Details zu deren Qualifikation bei Bedarf telefonisch abgeklärt. Produktdemos. Die Anbieter wurden aufgefordert, die Funktionalität ihrer Produkte im Rahmen von Produktdemos zu zeigen. Anhand der Erkenntnisse aus diesen Produktdemos wurden die Fähigkeiten der Produkte im Detail bewertet. Umfrage bei Kunden. Zur Prüfung der Qualifikationen von Anbietern und Produkten führte Forrester eine Umfrage unter mindestens drei Kunden der einzelnen Anbieter durch. Die Forrester Wave -Methode: Im Rahmen einer Erstuntersuchung erarbeiten wir eine Liste von Anbietern, die unsere Kriterien für eine Bewertung im betreffenden Marktsegment erfüllen. Aus dieser Anfangsgruppe von Anbietern wählen wir eine endgültige Gruppe aus, und zwar basierend auf: 1) der Eignung des Produkts für die Untersuchungszwecke, 2) dem Kundenerfolg und 3) der Nachfrage von Forrester- Kunden. Anbieter, für die nur wenige Kundenreferenzen vorliegen bzw. auf deren Produkte die Bewertungskriterien nicht anwendbar sind, werden ausgesondert. Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten erarbeiten wir ein erstes Set von Bewertungskriterien. Für die Bewertung der Anbieter und ihrer Produkte anhand unserer Kriterien sammeln wir Detailinformationen zur Produktqualifikation, und zwar mittels einer Kombination aus Laborbewertungen, Fragebögen, Demos und/oder Gesprächen mit Referenzkunden. Die Bewertungen schicken wir zur Prüfung an die Anbieter und modifizieren sie gegebenenfalls, um eine möglichst präzise Sicht auf die Produkte und Strategien der Anbieter zu gewinnen. Auf der Grundlage unserer Bedarfsanalyse bei großen Kundenunternehmen und/oder anderer Szenarien (die Angaben dazu finden Sie im Forrester Wave-Dokument) definieren wir Standardgewichtungen und beurteilen die Anbieter anhand einer klar definierten Werteskala. Diese Standardgewichtungen sind lediglich als Ausgangspunkt gedacht. Unsere Leser sind eingeladen, die Gewichtung der Bewertungskriterien mithilfe des Excel-basierten Forrester Wave-Tools an ihren Bedarf anzupassen. Aus den abschließenden Wertungen geht die grafische Darstellung des Markts hervor, basierend auf dem aktuellen Produktangebot, der Strategie und der Marktpräsenz der Anbieter. Forrester beabsichtigt, seine Anbieterbewertungen mit der Weiterentwicklung der Produktfähigkeiten und Anbieterstrategien regelmäßig zu aktualisieren. Weitere Informationen zur Methodologie, die bei jeder Forrester Wave angewendet wird, finden Sie auf com/marketing/policies/forrester-wave-methodology.html.
13 The Forrester Wave : Endpoint Encryption, 1. Quartal Untersuchungsmethodik Die Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 von Forrester ging an Information Worker aus Australien, Brasilien, Kanada, China, Frankreich, Deutschland, Indien, Neuseeland, Großbritannien und den USA aus KMU-Unternehmen mit zwei oder mehr Mitarbeitern und Konzernunternehmen. Diese Umfrage gehört zum Business Technology-Programm von Forrester und wurde im Januar und Februar 2014 von Toluna im Auftrag von Forrester online durchgeführt. Zu den Anreizen für die Teilnehmer gehörten Punkte, die gegen Geschenkzertifikate eingelöst werden konnten. In diesem Bericht stellen wir exakte Probengrößen auf der Grundlage der einzelnen Fragen bereit. Integritätsrichtlinie Alle Untersuchungen von Forrester, einschließlich der Forrester Waves, werden gemäß unserer Integritätsrichtlinie durchgeführt. Weitere Informationen finden Sie auf marketing/policies/integrity-policy.html. FUSSNOTEN 1 Wir definieren Arbeit außerhalb des offiziellen Arbeitsplatzes von einem Kundenstandort aus, von zuhause aus (z. B. Telearbeit), unterwegs/auf dem Weg zur Arbeit oder an einem anderen/öffentlichen Ort (z. B. Café, Bibliothek). Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, Der Schutz von Kundendaten, wie Kreditkarteninformationen, Anmeldedaten und personenbezogene Angaben sind ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen. Mit diesen Daten wird in großem Umfang und gewinnbringend illegal gehandelt. Da die Angriffe auf die IT-Sicherheit immer stärker zunehmen, sind die Chief Information Security Officers (CISOs) gezwungen, stets neue Risikomanagement-Strategien zu entwickeln und damit schnellstmöglich auf diese Bedrohungen, wie die folgende zu reagieren: Diebstahl geistigen Eigentums. Weitere Informationen zum Schutz von Kundendaten finden Sie auch im Bericht vom 5. Juni 2014, The Future of Data Security: A Zero Trust Approach. 3 Bedrohungen durch Cyberkriminelle nehmen zu, und die Sicherheits- und Risikofachleute müssen ihre Risikomanagement-Programme in Bezug auf Urheberrechte ausweiten. Weitere Informationen finden Sie im Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 4 Der direkte Diebstahl derartiger Informationen oder der illegale Ankauf solcher Informationen kann die Forschung und Entwicklung eines Unternehmens um Jahre zurückwerfen und Millionen-, wenn nicht sogar Milliardenschäden verursachen. Konkurrenten gewinnen durch einen Datendiebstahl zudem einen tiefen Einblick in die Denk- und Handlungsweisen des Unternehmens. Siehe den Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 5 In der Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf unterschiedliche Datenschutz- Rahmenbedingungen dargestellt, u.a. den Geltungsbereich, betroffene Organisationen und vieles mehr. Siehe den Bericht vom 6. August 2014, Forrester s 2014 Data Privacy Heat Map. 6 Der American Recovery and Reinvestment Act of 2009 (ARRA) enthält einen Artikel, der den Geltungsbereich des HIPAA erweitert. Dieser Artikel, auch als HITECH Act bekannt, beinhaltet eine Erweiterung des Geltungsbereichs von HIPAA auf Geschäftspartner, auch als Dienstanbieter für Organisationen bezeichnet, die dem HIPAA unterliegen. Nach dem HITECH Act unterliegen die Geschäftspartner nun direkt den sicherheitstechnischen und Datenschutzvorgaben des HIPAA.
14 The Forrester Wave : Endpoint Encryption, 1. Quartal Die FSA ist eine unabhängige Finanzaufsichtsbehörde, welche die Finanzdienstleistungsbranche in GB reguliert. Quelle: Financial Services Authority (FSA) ( 8 Alabama, New Mexico und South Dakota bilden die einzige Ausnahme. Eine Liste der US-Bundesstaaten und Territorien, die Gesetze zur Anzeigepflicht von Datenschutzverstößen haben, finden Sie unter National Conference of State Legislatures: Quelle: Security Breach Notification Laws, National Conference of State Legislatures, 3. September 2014 ( 9 Weitere Informationen finden Sie in dem Bericht vom 12. Juli 2012, Kill Your Data To Protect It From Cybercriminals.
15 «Über Forrester Forrester, ein weltweit tätiges Forschungs- und Beratungsunternehmen, inspiriert Führungskräfte und unterstützt die größten Konzerne der Welt beim Treffen der richtigen Entscheidungen sowie beim Ergreifen von Geschäftschancen, die sich in Zeiten komplexen Wandels ergeben. Unser forschungsbasiertes Fachwissen und unsere objektive Beratung geben IT-Experten die Möglichkeit, erfolgreich zu arbeiten und ihren Einfluss über die Grenzen ihrer traditionellen IT-Organisation hinaus auszudehnen. Unsere auf Ihre individuelle Position ausgerichteten Ressourcen ermöglichen es Ihnen, sich auf entscheidende Geschäftsfaktoren wie Gewinnspanne, Geschwindigkeit und Wachstum auf der einen und Technologie auf der anderen Seite zu konzentrieren. WEITERE INFORMATIONEN Um zu erfahren, wie Forrester Research Ihnen zu Erfolg im Alltag verhelfen kann, wenden Sie sich bitte an die Niederlassung in Ihrer Nähe oder besuchen Sie uns unter Eine vollständige Liste unserer weltweiten Niederlassungen finden Sie unter KUNDENSUPPORT Informationenzum Nachdrucken auf Papier oder in elektronischer Form erhalten Sie bei unserem Kundensupport unter , , oder Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an. Forrester wendet sich an Sicherheits- und Risikofachleute Wenn Sie möchten, dass Ihr Unternehmen neue Geschäftschancen auf sichere Weise nutzen kann, muss eine geeignete Führungsaufsicht dafür sorgen, dass Risiken gemanagt und Sicherheitsprozesse und -technologien optimiert werden, damit die Firma auch in Zukunft über die notwendige Flexibilität verfügt. Forrester ist dabei dank dem Fachwissen und dem großen Verständnis für die Herausforderungen, denen sich Führungskräfte gegenübersehen, nicht nur eine große Hilfe beim Entwickeln zukunftsorientierter Visionen, sondern auch beim Abwägen von Chancen und Risiken, Rechtfertigen von Entscheidungen sowie beim Optimieren der Leistungen des Einzelnen, des Teams und des Unternehmens. SEAN RHODES, Client-Persona, stellvertretend für Sicherheits- und Risikofachleute Forrester Research (Nasdaq: FORR) ist ein weltweit tätiges Forschungs- und Beratungsunternehmen, das Fachleuten in 13 Schlüsselpositionen über drei Kundensegmente hinweg zur Verfügung steht. Jeden Tag müssen unsere Kunden immer komplexere Entscheidungen für das Unternehmen und die Technologie treffen. Damit sie die Chancen verstehen, die diese Veränderungen mit sich bringen, Strategien entwickeln und danach handeln können, bietet Forrester eigene Untersuchungen, Verbraucher- und Geschäftsdaten, Beratungsdienste, Veranstaltungen und Online-Communitys sowie Peer-to-Peer-Programme für Führungskräfte an. Wir unterstützen Führungskräfte aus den Bereichen Geschäftstechnologie, Marketing und Strategie sowie der Technologiebranche mithilfe unabhängiger, auf Fakten basierender Informationen für den Geschäftserfolg von heute und morgen
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDas Hörbuch geht online...
Das Hörbuch geht online... Verbraucherumfrage zum Hörbuch-Download nuar 25 Inhalt Inhalt... 2 Zusammenfassung... 3 Häufigkeit der Hörbuchnutzung... 4 Hörbücher als Geschenk... 5 Nutzung von mp3-dateien...
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrMethode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.
März 2015 Methode Zielgruppe österreichische Unternehmen abgegebene Fragebögen: 62 Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.
MehrNETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen
NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrOnline Marketing für weltweite Filialen zentral steuern
Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrErgebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002
Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrFehlermeldung -15000 von itunes Windows 7
Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.
MehrWer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil
Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrManaged Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen
Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
Mehr