The Forrester Wave : Endpoint Encryption, 1. Quartal 2015

Größe: px
Ab Seite anzeigen:

Download "The Forrester Wave : Endpoint Encryption, 1. Quartal 2015"

Transkript

1 Für: Sicherheitsund Risikofachleute The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 von Chris Sherman, 16. Januar 2015 WESENTLICHE ERGEBNISSE Sophos und Intel Security sind führende Anbieter Im Rahmen der Marktanalyse von Forrester wurden Sophos und Intel Security (McAfee) als die beiden Marktführer identifiziert. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Der Markt für Verschlüsselungstechnologien wächst weiter, da Sicherheitsund Risikofachleute nach umfassenden Supportsystemen suchen. Der Endpunktverschlüsselungsmarkt wächst, weil immer mehr Sicherheits- und Risikofachleute in der Festplatten-, Datei- und Wechselmedienverschlüsselung die Lösung für ihre dringlichsten Herausforderungen sehen. Dieser Marktanstieg basiert zum großen Teil darauf, dass Sicherheits- und Risikofachleute immer häufiger Endpunktverschlüsselungs-Lösungen einsetzen, um sich gegen den Verlust von Mobilgeräten und gegen potenzielle Sicherheitsvorfälle zu schützen. Implementierung und Unterstützung zukunftsweisender Technologien sind wichtige Unterscheidungsmerkmale auf dem Markt Da die hardwarebasierte Verschlüsselungstechnologie allmählich überholt und weniger effizient ist, bestimmen nun die Unterstützung selbstverschlüsselnder Laufwerke und andere Verschlüsselungstechnologien, welche Hersteller an der Spitze stehen. Anbieter, die sich auf dem Verschlüsselungsmarkt erfolgreich mit umfassenden und effizienten Sicherheitslösungen für ihre Kunden behaupten. Das Forrester Wave-Modell für tiefere Einblicke Nutzen Sie das detaillierte Forrester Wave-Modell, um alle Daten einzusehen, die zur Bewertung der teilnehmenden Anbieter und zur Erstellung einer individuellen Auswahlliste verwendet wurden. Greifen Sie online auf den Bericht zu, und laden Sie das Excel-Tool herunter, indem Sie auf den Link in der rechten Spalte unter Tools & Templates klicken. Verändern Sie die Gewichtungen von Forrester, um das Forrester Wave-Modell an Ihre Vorgaben anzupassen. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140, USA Telefon: Fax:

2 16. JANUAR 2015 The Forrester Wave : Endpoint Encryption, 1. Quartal 2015 Tools und Technologie: Das Praxishandbuch zur Datensicherheit von Chris Sherman mit Stephanie Balaouras und Andrew Hewitt WARUM SOLLTEN SIE DIESEN BERICHT LESEN? Sicherheits- und Risikofachleute führen häufig Endpunktverschlüsselungstechnologien ein, um Unternehmensdaten zu schützen, gesetzliche Vorgaben zu erfüllen und unabsichtliche Datenlecks zu verhindern. Festplatten-, Datei- und Wechselmedienverschlüsselung gehören zu den drei meistgenutzten Technologien, weil viele Unternehmen Mehrfach-Optionen innerhalb des gleichen Produkts/der gleichen Suite anbieten. Bei der Bewertung der Anbieter von Endpunktverschlüsselungen, die Forrester anhand von 52 Kriterien durchführte, identifizierten, untersuchten, analysierten und bewerteten wir Produkte der 7 wichtigsten Anbieter auf diesem Markt: Dieser Bericht stellt unsere Untersuchungsergebnisse dar und zeigt auf, wie die einzelnen Anbieter unsere Kriterien erfüllen und in welchem Verhältnis sie zueinander stehen, damit Sicherheits- und Risikofachleute leichter den richtigen Partner für ihre Endpunktverschlüsselungsstrategie finden können. Inhaltsverzeichnis Unverschlüsselte Endgeräte sind ein Risiko für Unternehmen Endpunktverschlüsselung bietet Schutz über Compliance hinaus Bewertung der Endpunktverschlüsselung im Überblick Analyse der Bewertung Anbieterprofile Weitere Informationen Hinweise und Ressourcen Forrester führte im August und September 2014 Produktevaluierungen durch und sprach mit sieben Anbieterunternehmen: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Dokumente zu ähnlichen Untersuchungen The State Of Endpoint Security Adoption 2014 To September 2014 TechRadar : Data Security, 2. Quartal April 2014 Market Overview: Symantec Endpoint Encryption Technologies, 1. Quartal Januar , Forrester Research, Inc. Alle Rechte vorbehalten. Die nicht autorisierte Vervielfältigung ist streng untersagt. Die Informationen basieren auf den besten verfügbaren Quellen. Die hier wiedergegebenen Meinungen spiegeln den jeweils aktuellen Stand wider und können Änderungen unterliegen. Forrester, Technographics, Forrester Wave, RoleView, TechRadar und Total Economic Impact sind Handelsmarken von Forrester Research, Inc. Alle übrigen Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments käuflich erwerben möchten, schicken Sie bitte eine an clientsupport@forrester.com. Weitere Informationen finden Sie unter

3 The Forrester Wave : Endpoint Encryption, 1. Quartal UNVERSCHLÜSSELTE ENDGERÄTE SIND EIN RISIKO FÜR UNTERNEHMEN Mitarbeiter arbeiten mit Unternehmensdaten zuhause, im Büro und unterwegs. Ein explosionsartiger Anstieg von Consumergeräten und mobilen Diensten hat dazu geführt, dass immer mehr PC-Arbeiten unterwegs erledigt werden und die Grenzen zwischen beruflicher und privater Nutzung in zunehmender Auflösung begriffen sind. Dementsprechend geben 52 % der Information Worker an, dass sie ihre Arbeit mindestens mehrmals im Monat außerhalb ihres Büros erledigen (siehe Abbildung 1). 1 Höchstwahrscheinlich greifen dabei diese Mitarbeiter auch auf sensible Unternehmensdaten zu, die sich auf ihren Endgeräten befinden, weshalb das Risiko von Datenlecks oder Sicherheitsvorfällen zunimmt. Abbildung 1 Ihre Mitarbeiter (und Ihre Unternehmensdaten) sind unterwegs Wie häufig arbeiten Sie für geschäftliche Zwecke an den folgenden Orten? Mehrmals im Monat oder häufiger Von zuhause aus (z. B. Telearbeit) 36 % Von einem Kundenstandort aus 29 % Von einem anderen/öffentlichen Standort aus (z. B. Café, Bibliothek) Unterwegs oder auf dem Weg zur Arbeit (z. B. im Zug) 18 % 22 % Grundlage: weltweite IT-Anwender (mehrere Antworten möglich) 52 % der Belegschaft nehmen ihre Arbeit mindestens mehrmals im Monat aus dem Büro mit. Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Geräteverlust ein großes Risiko für Unternehmen in puncto Endpoint-Security Bedenkt man den Einsatz mobiler Geräte in der heutigen Arbeitswelt, sind Laptops, Tablets, Smartphones, USB-Sticks, die ungesicherte sensible Daten enthalten, womöglich tickende Zeitbomben, was die Gefahr von Sicherheitsvorfällen anbetrifft. Nach der Business Technographics - Umfrage zum Thema Weltweite Sicherheit von Forrester 2014 waren Verlust oder Diebstahl von Geräten die Ursache für 23 % aller Sicherheitsvorfälle. 2 Der CISO eines Healthcare-Unternehmens berichtete Forrester, dass ihm die Geräteverluste von Mitarbeitern größere Sorgen bereiten würden als die Bedrohung durch böswillige Angriffe auf die IT-Sicherheit von außen. Wenn Sicherheitsund Risikofachleute die sensiblen Daten, die auf solchen Geräten gespeichert werden, nicht schützen, bedeutet dies geradezu eine Einladung zum Datenmissbrauch. Diese Datentypen halten Sicherheitsund Risikoexperten für besonders gefährdet: Kundendaten. Dazu zählen die Kreditkartennummern von Unternehmenskunden, personenbezogene Angaben, wie Name, Adresse, Telefonnummern und Sozialversicherungsnummern und sensible Unterlagen, wie personenbezogene Gesundheitsdaten. Es ist bei Mitarbeitern üblich, Kundendaten auf ihr mobiles Gerät herunterzuladen und damit zu arbeiten, während sie unterwegs sind, zur Arbeit pendeln oder von zuhause aus arbeiten. Häufig machen Meldungen von verlorenen oder gestohlenen Laptops mit sensiblen Daten die Runde. 3

4 The Forrester Wave : Endpoint Encryption, 1. Quartal Mitarbeiterdaten. Personalabteilungen arbeiten mit Mitarbeiterdaten, die personenbezogene Angaben und Gesundheitsdaten enthalten, die genau den gleichen Gesetzen zum Datenschutz und zum Schutz der Persönlichkeitsrechte unterliegen. Vertrauliche Unternehmensdaten. Häufig werden sämtliche nicht-öffentliche Unternehmensdaten als vertraulich betrachtet. Dazu gehören beispielsweise Finanzdaten, Aufzeichnungen der Umsätze, Umsatzverteilung oder Marktdaten zu einzelnen Produktreihen. Geistiges Eigentum. Urheberrechtlich geschützte Daten eines Unternehmens, wie Quellcode, Konstruktionszeichnungen oder Forschungs- und Entwicklungsdaten können langfristige Wettbewerbsvorteile dieses Unternehmens erodieren oder dauerhaft zunichte machen, wenn diese Daten verloren gehen oder gestohlen werden. 4 Vorgaben des Gesetzgebers verstärken potenzielle Auswirkungen von Datenverlusten Die Folgen, die sich aus potenziellen Datenverlusten durch verlorene Laptops oder andere Geräte, wie Smartphones, Tablets oder USB-Sticks ergeben, können je nach Art der Daten, die dabei offengelegt werden, auch erhebliche Bußgelder bedeuten. Die meisten Sicherheits- und Risikofachleute sind wegen der gesetzlichen Vorgaben und Bußgelder besorgt, die sich ergeben aus: einem Patchwork von Datenschutzgesetzen auf der ganzen Welt. In der Europäischen Union gibt es beispielsweise die EU-weit geltende Datenschutzrichtlinie, aber jeder der 28 Mitgliedstaaten verfügt auch über eigene nationale Gesetze zur Umsetzung der Richtlinie. In der Forrester- Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf weltweit 54 unterschiedliche Datenschutz-Rahmenbedingungen dargestellt. 5 Staatliche und andere Behörden, die branchenspezifische Vorschriften implementieren. Auf bundesstaatlicher Ebene der USA z. B. beziehen sich sowohl der Health Insurance Portability and Accountability Act of 1996 (HIPAA) als auch der Health Information Technology for Economic and Clinical Health (HITECH) Act des American Recovery and Reinvestment Act of 2009 auf den Schutz personenbezogener Gesundheitsdaten. 6 Die Financial Services Authority (Finanzaufsicht) in Großbritannien spielt dagegen eine wichtige Rolle beim Schutz finanzieller Kundendaten. 7 Unterschiedliche Security Breach Notification Laws (Gesetze zur Anzeigepflicht von Datenschutzverstößen) der meisten US-Bundestaaten. In den USA erfordern US-bundesstaatliche Gesetze wie der California Senate Bill 1386 (SB-1386) und das Data Protection Law (MA 201) von Massachusetts die Anzeigepflicht von Datenschutzverstößen, wenn personenbezogene Informationen betroffen sind. Vierundsiebzig Staaten, der District of Columbia, Guam, Puerto Rico und die US-Jungferninseln haben Gesetze zur Anzeigepflicht von Datenschutzverstößen erlassen. 8 ENDPUNKTVERSCHLÜSSELUNG BIETET SCHUTZ ÜBER COMPLIANCE HINAUS Viele Sicherheits- und Risikofachleute konzentrieren sich zunächst auf die Endpunktverschlüsselung, um die gesetzlichen Vorgaben zum Datenschutz zu erfüllen, aber Verschlüsselungslösungen bieten neben dem Aspekt der Compliance noch weitere erhebliche Vorteile. Die Endpunktverschlüsselung sollte von den Sicherheits- und Risikofachleuten nicht nur als notwendiges Übel in Bezug auf die Compliance betrachtet werden, sondern als ein grundlegendes Tool in ihrem Datenschutzarsenal. Die Endpunktverschlüsselung wird im Folgenden genauer erläutert:

5 The Forrester Wave : Endpoint Encryption, 1. Quartal Sie dient der Abwehr unbefugter Zugriffe durch Hacker, indem ihnen die Möglichkeit genommen wird, die gestohlenen Daten gewinnbringend zu nutzen. Durch eine Endpunktverschlüsselung und die entsprechende Sicherung der Schlüssel wird ein entwendetes Endgerät für Personen mit kriminellen Absichten grundsätzlich wertlos. Die Verschlüsselung trägt dazu bei, urheberrechtlich geschützte Daten oder Kundendaten für Außenstehende unlesbar oder völlig wertlos zu machen, was potenzielle Hacker vom Gerätediebstahl und sonstigen böswilligen Aktivitäten abhält. Im Allgemeinen können Cyberkriminelle verschlüsselte Daten auf den offenen Märkten im unsichtbaren Web nicht verkaufen; somit entfällt der Hauptanreiz für einen Gerätediebstahl. 9 Sie schränkt die Compliance-Spielräume ein. Wenn man unternehmensinterne Daten verschlüsselt und die Schlüssel entsprechend sichert, können die Daten gemäß der unterschiedlichen Vorgaben und Branchenstandards als außerhalb des Geltungsbereichs erklärt werden. Der US-amerikanische HITECH-Act (Health Information Technology for Economic and Clinical Health) beinhaltet strenge Anforderungen an die Anzeigepflicht bei Datenschutzverstößen. Die einzige Möglichkeit sie zu umgehen, besteht darin, dass die Daten in einem verschlüsselten Format vorlagen, als es zu einer Datenschutzverletzung kam. Sie stellt ein Tool zur Sicherstellung des Datenlebenszyklus-Managements bereit. Wenn Endgeräte ausgemustert werden, können Cyberkriminelle die Daten auf dem Gerät extrahieren, selbst wenn die Festplatte neu formatiert wurde. Die Endpunktverschlüsselung bietet einen sicheren Weg, Geräte außer Betrieb zu nehmen einfach verschlüsseln und den Schlüssel vernichten und die Festplatte unterscheidet sich nicht mehr von einem Pool von Zufallsbits. Der Verschlüsselungsmarkt ist reif und verfügt über verschiedene Innovationsschwerpunkte Üblicherweise bieten Anbieter von Endpunktverschlüsselungs-Lösungen eine Kombination aus Festplatten-/Volumen-, Datei-/Ordner- und Wechselmedienverschlüsselung, die im Idealfall über eine zentrale Konsole oder eine integrierte Suite verwaltet wird. Diese drei Kern -Technologien sind recht ausgereift; die Anbieter unterscheiden sich überwiegend darin, wie flexibel aktuelle und zukünftige Verschlüsselungstechnologien implementiert und unterstützt werden können. Ein Unternehmen mit diverser alter und neuer Hardware kann z. B. von einem Anbieter profitieren, der selbstverschlüsselnde Laufwerke und Native Encryption (BitLocker, FileVault), aber auch eine Softwareverschlüsselung für ältere Hardware unterstützt. Andere bevorzugen hingegen eher eine Preboot Network Authentication, um Konflikte betrieblicher Prozesse mit anderen IT-Prozessen zu minimieren, wobei die Priorität in Umgebungen mit höherem Sicherheitsrisiko eher auf der Unterstützung multifaktorieller Authentifizierungen (TPM, Smartcards, Biometrie) liegen dürfte. Alle diese Technologien sind Innovationsschwerpunkte auf dem derzeitigen Endpunktverschlüsselungs-Markt. BEWERTUNG DER ENDPUNKTVERSCHLÜSSELUNG IM ÜBERBLICK Mit dem Ziel, die aktuelle Situation auf dem Endpunktverschlüsselungs-Markt zu bewerten und die verschiedenen Anbieter miteinander zu vergleichen, hat Forrester die Stärken und Schwächen führender Anbieter von Endpunktverschlüsselungs-Lösungen untersucht.

6 The Forrester Wave : Endpoint Encryption, 1. Quartal Die wichtigsten Punkte dieser Evaluierung: Produktfunktionalität, Anbieterstrategie und Marktanteil Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten haben wir ein umfassendes Set von Bewertungskriterien erarbeitet. Wir bewerten die Anbieter nach 52 Kriterien, die sich in drei Kategorien zusammenfassen lassen: Aktuelles Produktangebot. Die Position jedes Anbieters auf der vertikalen Achse der Forrester Wave-Grafik spiegelt die Stärke des jeweiligen Produktangebots wider. Strategie. Die horizontale Achse misst die Durchführbarkeit und Ausführung der Strategien der einzelnen Anbieter. Hier sind die Erfahrung des Unternehmens auf dem Markt, die Zukunftsvision, die Integrationsstrategie, die globale Präsenz, die technischen Mitarbeiter und die Supportmöglichkeiten einbezogen. Marktpräsenz. Die Größe der Kreise der einzelnen Anbieter in der Forrester Wave-Grafik spiegelt die Präsenz der jeweiligen Anbieter auf dem Endpunktverschlüsselungs-Markt wider, wobei Größen wie Installationsbasis, Umsatz, Schulungsservice, Produktmitarbeiter und Partner-Ökosystem berücksichtigt wurden. Diese Evaluierung konzentriert sich auf die sieben wichtigsten Endpunktverschlüsselungs-Produkte Forrester bewertete sieben Anbieter: Intel Security (McAfee), Kaspersky Lab, Novell, Sophos, Symantec, Wave Systems und WinMagic. Jeder dieser Anbieter erfüllt folgende Kriterien (siehe Abbildung 2): Komponenten, die am 9. September 2014 erhältlich waren. Alle Feature- oder Produktversionen nach dem 9. September 2014 waren nicht Teil der Produktevaluierung, wurden jedoch im Strategiebereich der Evaluierung berücksichtigt. Mehrere Endpunktverschlüsselungs-Technologien unter einem Dach. Die Festplatten-/ Volumen-, Datei-/Ordner- und einige Formen der Wechselmedienverschlüsselung sollten alle in dieser Studie berücksichtigt werden. Eine beachtliche Präsenz im Enterprise-Markt. Die Anbieter mussten über Unternehmenskunden (Unternehmen mit mind Mitarbeitern) und/oder 1 Million Endgerätelizenzen verfügen, die seit der Veröffentlichung des Produkts verkauft worden waren. Großes Interesse der Unternehmen. Die teilnehmenden Anbieter werden alle häufig von unseren Kunden erwähnt, und es werden oft Nachfragen zu diesen Anbietern in Forrester- Umfragen und -Projekten gestellt.

7 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 2 Bewertete Anbieter: Bewertungskriterien und Produktinformationen Um in diese Studie aufgenommen zu werden, mussten die ausgewählten Anbieter folgende Kriterien erfüllen: Umsätze mit den Komponenten, entsprechenden die Infrastrukturdiensten ab dem 09. September von 2014 mindestens erhältlich 1 Milliarde waren USD Umfassende Unterstützung auf Festplatten-/Benutzer- Mindestens 200 Kunden der Infrastrukturdienste und Dateiebene und beim Medienschutz Infrastrukturdienste, Ein Marktanteil von die mit Unternehmenskunden Standorten in allen geografischen bzw. Regionen 1 der Million Welt verkaufter (Amerika, EMEA, Endpunkt-Lizenzen APAC) vertreten sind Ein hinreichendes Interesse der Kunden von Forrester Anbieter Produkt Intel Security McAfee Complete Data Protection Advanced Kaspersky Lab Kaspersky Endpoint Security Advanced Novell Novell ZENworks Suite Sophos SafeGuard Enterprise Symantec Symantec Endpoint Encryption Wave Systems EMBASSY Remote Administration Server (ERAS) WinMagic SecureDoc Enterprise Server Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. ANALYSE DER BEWERTUNG Die Bewertung führte zu folgenden Erkenntnissen über den untersuchten Markt (siehe Abbildung 3): Sophos und Intel Security sind führende Anbieter. Beide Anbieter von IT-Sicherheits- und Datenschutzlösungen sind vor allem auf Unternehmenskunden fokussiert und bieten die Flexibilität und den Funktionsumfang, wie sie in anspruchsvollsten Umgebungen benötigt werden. Die beiden Leader heben sich von den übrigen in dieser Studie untersuchten Anbietern ab, weil sie eine Kombination aus leistungsstarker Hardware- und Native-Verschlüsselung mit einer soliden Unterstützung von Betriebssystemen durch eine Vielzahl von Endpunktverschlüsselungs-Technologien bieten. Wave Systems, WinMagic, Symantec, Novell und Kaspersky Lab bieten konkurrierende Optionen. Jeder der Anbieter, die konkurrierende Optionen anbieten, hat seine Stärken in bestimmten Bereichen, wie z.b. in der Unterstützung selbstverschlüsselnder Laufwerke, (SEDs), im Native-Encryption-Management und File Sharing, jedoch verfügt keiner von ihnen über das breitgefächerte Portfolio an Angeboten und Enterprise-spezifischen Produkten wie die Marktführer in dieser Studie.

8 The Forrester Wave : Endpoint Encryption, 1. Quartal Diese Marktanalyse für Endpunktverschlüsselungen ist lediglich als Ansatzpunkt zu sehen. Die Kunden sind eingeladen, das Excel-basierte Forrester Wave-Tool für Anbietervergleiche zu nutzen. Sie können damit detaillierte Produktbewertungen anzeigen lassen und haben die Möglichkeit, die Gewichtung der Bewertungskriterien an ihren Bedarf anzupassen. Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 Risky Bets (riskante Kandidaten) Stark Contender (Herausforderer) Strong Performer Leader Aktuelles Produktangebot Sophos Intel Security Symantec WinMagic Wave Systems Kaspersky Lab Novell Sie können das Forrester Wave-Tool auf Forrester.com herunterladen und damit detailliertere Produktbewertungen und Funktionsvergleiche durchführen sowie die Einstufungen an Ihre Situation anpassen. Marktpräsenz Schwach Schwach Strategie Stark Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt.

9 The Forrester Wave : Endpoint Encryption, 1. Quartal Abbildung 3 Forrester Wave : Endpunktverschlüsselungs-Markt, 1. Quartal 2015 (Forts.) Gewichtung durch Forrester Intel Security Kaspersky Lab Novell Sophos Symantec Wave Systems WinMagic Aktuelles Produktangebot Endpoint Festplatten-/Volumeverschlüsselung Datei-/Ordnerverschlüsselung Verschlüsselung externer Medien Management Console-Funktionen Agent kryptografische Zertifizierungen Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) 50 % 30 % 13 % 12 % 9 % 8 % 8 % 3,56 4,28 2,92 3,50 3,80 2,00 2,65 2,12 4,10 2,57 2,90 1,00 2,00 2,57 2,52 2,92 2,81 2,40 1,80 2,00 4,04 4,74 4,60 3,30 2,62 4,13 3,78 2,90 3,20 2,84 2,97 1,71 4,04 3,30 5,00 0,00 3,34 4,17 2,06 4,08 5,00 3,20 1,00 STRATEGIE Produktstrategie Unternehmensstrategie Kosten Kundenreferenzen 50 % 35 % 25 % 3,60 4,30 2,10 4,30 3,09 1,00 2,10 3,70 3,24 2,30 1,50 5,00 3,80 3,60 3,33 3,70 2,00 4,24 3,60 4,70 3,73 4,30 3,30 MARKTPRÄSENZ Installierte Basis Finanzierbarkeit Services Mitarbeiter Technologiepartner 0 % 3,93 3,67 3,50 4,50 Alle Wertungen basieren auf einer Skala von 0 (schwach) bis 5 (stark). ANBIETERPROFILE 2,63 0,67 1,00 5,00 3,99 2,50 2,56 1,98 3,33 1,50 4,17 4,33 4,50 5,00 4,37 5,00 5,00 4,34 3,50 3,10 2,67 3,50 3,50 1,33 4,50 2,27 3,33 2,50 1,00 1,50 Quelle: Forrester Research, Inc. Die nicht autorisierte Vervielfältigung oder Verteilung ist untersagt. Leader Sophos. Sophos war der Shooting Star in dieser Forrester Wave-Evaluierung - er glänzte mit einem leistungsstarken, hardwarebasierten Verschlüsselungs-Support, flexiblen Verschlüsselungsrichtlinien für Wechselmedien und Verschlüsselungsfunktionen auf Dateiebene. Sicherheitsexperten und Administratoren schätzen die Strategien von Sophos, was die Tiefe der Granularität der Daten und die Implementierungsflexibilität in einer Vielzahl von Umgebungen und Anwendungsfällen betrifft. Sophos unterstützt außerdem Mac OS über das gesamte Produktportfolio, das eine große Bandbreite an Endpoint Security-Lösungen umfasst. In der Umfrage wurden die Support-Angebote und die Benutzerfreundlichkeit von Sophos- Produkten von Kunden übereinstimmend als beispielhaft eingeschätzt.

10 The Forrester Wave : Endpoint Encryption, 1. Quartal Allerdings ergab das Kundenfeedback in Bezug auf die allgemeine Funktionalität der Sophos- Verschlüsselungslösung SafeGuard Encryption nur eine mäßige Benutzerzufriedenheit. Bestimmte Unternehmenskunden könnten auch abgehalten werden, weil Sophos sich auf Native Encryption-Technologien für die vollständige Festplatten-/Volumenverschlüsselung unter Mac OS und Windows 8 bzw. 8.1 verlässt. Mit seinem breiten Portfolio an Endpunktverschlüsselungs- Lösungen, kombiniert mit einer benutzerfreundlichen Schnittstelle und leistungsstarken Produktsupport-Funktionen verfügt der Anbieter über so viele Pluspunkte, dass Sophos auf der Auswahlliste eines Unternehmenskunden stehen sollte. Intel Security. Mit dem Kauf von McAfee durch Intel im Jahr 2010 profitierte die McAfee-Endpunktverschlüsselung von der Integration verschiedener Lösungen, die Hardwareteams von Intel und Softwarespezialisten von McAfee gemeinsam entwickelten. Käufer schätzen beispielsweise die verbesserte Flexibilität bei der Implementierung und die Management-Funktionen, die durch den Einsatz der vpro AMT-Technologie und der Endpunktverschlüsselung der Preboot Environment. Darüber hinaus wurde die Nutzung der Data-Protection-Technik mit AES-NI von Intel für McAfee optimiert und bietet somit weitaus mehr Features als die meisten anderen in dieser Studie untersuchten Anbieter. Es sollte jedoch erwähnt werden, dass die McAfee Complete Data Protection Advanced Suite zu den teuersten in dieser Studie gehörte. Und obwohl einer der Schwerpunkte in der Unterstützung von Mac OS durch einen Großteil des Produktportfolios liegt (das eine Reihe größerer Endpoint Security Suites umfasst), vermisst man jedoch bei einer Vielzahl von unterstützten Betriebssystemen die Ordner/Dateiverschlüsselung. Abgesehen von diesen Problemen bestätigt die dominierende Präsenz von Intel, in der Kombination mit einem umfassenden Support derzeitiger und künftiger Verschlüsselungstrends die Position des Leaders im Endpunktverschlüsselungs-Markt. Strong Performer Wave Systems. Wave Systems konzentriert sich mit einer Reihe von Endpunktverschlüsselungs- Produkten auf das Endpunktverschlüsselungs-Management und die Verhinderung von Datenverlusten. Als einer der ersten Unterstützer selbstverschlüsselnder Laufwerke unterhält Wave Systems einen umfassenden Support für SEDs und die Hardwareverschlüsselung. Das Unternehmen ist außerdem der einzige Anbieter mit einem gehosteten Modell für das Endpunktverschlüsselungs-Management. Andererseits ist die Verschlüsselungslösung von Wave Systems auf Dateiebene nicht so breit angelegt wie bei den anderen Anbietern, weil ergänzende Technologien, wie ein zentrales File Sharing-System oder die Verschlüsselung von Mobilgeräten fehlen. Der Kostensenkungsdruck des Unternehmens in jüngster Zeit könnten dem ein oder anderen Unternehmenskunden zu denken geben. WinMagic. Der Anbieter WinMagic bündelt alle Endpunktverschlüsselungs- und Verwaltungslösungen für Mobilgeräte in der Produktreihe SecureDoc. Als einer der beiden ersten Anbieter selbstverschlüsselnder Laufwerke mit Preboot-Network-Authentifizierung zählen seine Endpunktverschlüsselungs-Technologien zu den innovativsten in dieser Studie. Die Preboot-Technologie für Netzwerke von WinMagic (PBConnex) wurde bei der Forrester-Umfrage von vielen Kunden positiv bewertet, da mit der Verwaltung der Festplattenverschlüsselung verbundene Kosten eingespart werden können. Dagegen lassen seine Funktionalitäten zur Verhinderung von Datenverlusten und zentralen Berichterstattung einige der innovativeren Features missen, über die andere Anbieter verfügen.

11 The Forrester Wave : Endpoint Encryption, 1. Quartal Symantec. Die vollständige Festplatten-/Volumenverschlüsselung von Symantec steht in Verbindung mit dem Kauf von PGP und GuardianEdge im Jahr Symantec hat vor kurzem ein neues Endpunktverschlüsselungs-Produkt mit einer Festplatten- und Wechseldatenträgerverschlüsselung herausgebracht, das die führenden Technologien dieser beiden angekauften Unternehmen in einer einzigen Konsole kombiniert. Die Lösungen zur Datei-/Ordner- und verschlüsselung sind noch die Originalprodukte und werden getrennt angeboten. Bei der Befragung äußerten Kunden ihre Enttäuschung mit der Produktfunktionalität und der Benutzerfreundlichkeit. Symantec verfügt zudem bei vielen Endgeräteverschlüsselungs-Funktionen nicht über eine OS Unterstützung von mobilen Geräten und über eine ganze Reihe herkömmlicher Hardware- und Native Encryption-Technologien, wie SEDs, BitLocker und Trusted Platform Modules. Trotz dieser Kehrseite sind die Lösungen von Symantec eine leistungsstarke Strategie durch eine große Bandbreite an DLP-Produkten und integrierten Produkten zu ausgesprochen attraktiven Preisen. Novell. Novell bietet die Endpunktverschlüsselung entweder als Standalone-Produkt oder als integrierte Komponente mit der ZENworks IT Management Suite. Kunden beider Systeme genießen die reibungslose Integration beider Optionen in Bezug auf die Verwaltung und die Strategie. Unternehmenskunden von Novell äußerten sich gegenüber Forrester insgesamt mit dem Produkt wegen seiner Benutzerfreundlichkeit und umfassenden Produktunterstützung sehr zufrieden. Wegen seiner begrenzten Hardware-Verschlüsselung und Unterstützung der Native Encryption und OS rangiert Novell im unteren Bereich bei dieser Studie. Besonders interessant sind die Novell-Lösungen für Unternehmenskunden, die ein günstiges Verschlüsselungsprodukt für ihre Endgeräte suchen oder für Kunden, die bereits ZENworks nutzen, und die ein umfassenderes Angebot/eine zentrale Verwaltungsplattform benötigen. Andere sind möglicherweise enttäuscht, da im Vergleich zu manchen innovativeren Produkten auf dem Markt eine allumfassende Funktionalität nicht gegeben ist. Kaspersky Lab. Kaspersky bietet eine im Markt einzigartige Lösung an, weil die Endpunktverschlüsselungs-Produkte dieses Anbieters nur mit der Endpoint Security Suite erhältlich sind. IT-Fachleute profitieren somit von dem hohen Maß an Integration in Bezug auf Verwaltung und Strategie zwischen diesen beiden Produkten. Seine Verschlüsselungslösungen für mobile Endgeräte auf Dateiebene und für Wechselmedien decken eine große Bandbreite ab und umfassen die Endpunktverschlüsselung, Datei-/Ordnerverschlüsselung und Medienkontrolle. Kaspersky ist allerdings der einzige Anbieter in dieser Studie, der keine Unterstützung von selbstverschlüsselnden Laufwerken sowie Native Encryption von Betriebssystemen hat. Die Endpunktverschlüsselung von Kaspersky eignet sich gut für Unternehmen, die mit der Endpoint Security Suite ein All-in-One-Produkt zu einem günstigen Preis suchen; da jedoch ein Support für hochentwickelte Verschlüsselungsfunktionen fehlt und die Flexibilität bei der Implementierung zu wünschen übrig lässt, entscheiden sich bestimmte Unternehmenskunden für andere Optionen. WEITERE INFORMATIONEN Nicht berücksichtigte Anbieter Wir haben Microsoft und Dell zur Teilnahme an dieser Forrester Wave-Evaluierung eingeladen, die sie auch annahmen. Sie zogen jedoch ihre Teilnahme zurück, nachdem die Anbieter die Bewertungskriterien erhalten hatten. Da keiner der beiden Anbieter an der Evaluierungsphase des Forrester Wave-Prozesses teilnahm, wurden sie von Forrester bei der abschließenden Analyse auch nicht berücksichtigt.

12 The Forrester Wave : Endpoint Encryption, 1. Quartal Online-Ressource Abbildung 3 zeigt Forresters Excel-basiertes Online-Tool für den Anbietervergleich. Es ermöglicht detailliertere Produktbewertungen und die Anpassung der Gewichtungen. In dieser Forrester Wave-Bewertung verwendete Datenquellen Forrester nutzte zur Bewertung der Stärken und Schwächen der untersuchten Lösungen eine Kombination aus drei Datenquellen: Anbieteruntersuchungen. Forrester untersuchte die Anbieter auf ihre Fähigkeiten in Bezug auf die Bewertungskriterien hin. Nach der Analyse der Anbieter wurden weitere Details zu deren Qualifikation bei Bedarf telefonisch abgeklärt. Produktdemos. Die Anbieter wurden aufgefordert, die Funktionalität ihrer Produkte im Rahmen von Produktdemos zu zeigen. Anhand der Erkenntnisse aus diesen Produktdemos wurden die Fähigkeiten der Produkte im Detail bewertet. Umfrage bei Kunden. Zur Prüfung der Qualifikationen von Anbietern und Produkten führte Forrester eine Umfrage unter mindestens drei Kunden der einzelnen Anbieter durch. Die Forrester Wave -Methode: Im Rahmen einer Erstuntersuchung erarbeiten wir eine Liste von Anbietern, die unsere Kriterien für eine Bewertung im betreffenden Marktsegment erfüllen. Aus dieser Anfangsgruppe von Anbietern wählen wir eine endgültige Gruppe aus, und zwar basierend auf: 1) der Eignung des Produkts für die Untersuchungszwecke, 2) dem Kundenerfolg und 3) der Nachfrage von Forrester- Kunden. Anbieter, für die nur wenige Kundenreferenzen vorliegen bzw. auf deren Produkte die Bewertungskriterien nicht anwendbar sind, werden ausgesondert. Nach der Überprüfung früherer Untersuchungen, einer Analyse des Anwenderbedarfs sowie der Befragung von Anbietern und Experten erarbeiten wir ein erstes Set von Bewertungskriterien. Für die Bewertung der Anbieter und ihrer Produkte anhand unserer Kriterien sammeln wir Detailinformationen zur Produktqualifikation, und zwar mittels einer Kombination aus Laborbewertungen, Fragebögen, Demos und/oder Gesprächen mit Referenzkunden. Die Bewertungen schicken wir zur Prüfung an die Anbieter und modifizieren sie gegebenenfalls, um eine möglichst präzise Sicht auf die Produkte und Strategien der Anbieter zu gewinnen. Auf der Grundlage unserer Bedarfsanalyse bei großen Kundenunternehmen und/oder anderer Szenarien (die Angaben dazu finden Sie im Forrester Wave-Dokument) definieren wir Standardgewichtungen und beurteilen die Anbieter anhand einer klar definierten Werteskala. Diese Standardgewichtungen sind lediglich als Ausgangspunkt gedacht. Unsere Leser sind eingeladen, die Gewichtung der Bewertungskriterien mithilfe des Excel-basierten Forrester Wave-Tools an ihren Bedarf anzupassen. Aus den abschließenden Wertungen geht die grafische Darstellung des Markts hervor, basierend auf dem aktuellen Produktangebot, der Strategie und der Marktpräsenz der Anbieter. Forrester beabsichtigt, seine Anbieterbewertungen mit der Weiterentwicklung der Produktfähigkeiten und Anbieterstrategien regelmäßig zu aktualisieren. Weitere Informationen zur Methodologie, die bei jeder Forrester Wave angewendet wird, finden Sie auf com/marketing/policies/forrester-wave-methodology.html.

13 The Forrester Wave : Endpoint Encryption, 1. Quartal Untersuchungsmethodik Die Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, 2014 von Forrester ging an Information Worker aus Australien, Brasilien, Kanada, China, Frankreich, Deutschland, Indien, Neuseeland, Großbritannien und den USA aus KMU-Unternehmen mit zwei oder mehr Mitarbeitern und Konzernunternehmen. Diese Umfrage gehört zum Business Technology-Programm von Forrester und wurde im Januar und Februar 2014 von Toluna im Auftrag von Forrester online durchgeführt. Zu den Anreizen für die Teilnehmer gehörten Punkte, die gegen Geschenkzertifikate eingelöst werden konnten. In diesem Bericht stellen wir exakte Probengrößen auf der Grundlage der einzelnen Fragen bereit. Integritätsrichtlinie Alle Untersuchungen von Forrester, einschließlich der Forrester Waves, werden gemäß unserer Integritätsrichtlinie durchgeführt. Weitere Informationen finden Sie auf marketing/policies/integrity-policy.html. FUSSNOTEN 1 Wir definieren Arbeit außerhalb des offiziellen Arbeitsplatzes von einem Kundenstandort aus, von zuhause aus (z. B. Telearbeit), unterwegs/auf dem Weg zur Arbeit oder an einem anderen/öffentlichen Ort (z. B. Café, Bibliothek). Quelle: Business Technographics-Umfrage zum Thema Weltweite Telekommunikation und Mobilität von Arbeitnehmern von Forrester, Der Schutz von Kundendaten, wie Kreditkarteninformationen, Anmeldedaten und personenbezogene Angaben sind ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen. Mit diesen Daten wird in großem Umfang und gewinnbringend illegal gehandelt. Da die Angriffe auf die IT-Sicherheit immer stärker zunehmen, sind die Chief Information Security Officers (CISOs) gezwungen, stets neue Risikomanagement-Strategien zu entwickeln und damit schnellstmöglich auf diese Bedrohungen, wie die folgende zu reagieren: Diebstahl geistigen Eigentums. Weitere Informationen zum Schutz von Kundendaten finden Sie auch im Bericht vom 5. Juni 2014, The Future of Data Security: A Zero Trust Approach. 3 Bedrohungen durch Cyberkriminelle nehmen zu, und die Sicherheits- und Risikofachleute müssen ihre Risikomanagement-Programme in Bezug auf Urheberrechte ausweiten. Weitere Informationen finden Sie im Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 4 Der direkte Diebstahl derartiger Informationen oder der illegale Ankauf solcher Informationen kann die Forschung und Entwicklung eines Unternehmens um Jahre zurückwerfen und Millionen-, wenn nicht sogar Milliardenschäden verursachen. Konkurrenten gewinnen durch einen Datendiebstahl zudem einen tiefen Einblick in die Denk- und Handlungsweisen des Unternehmens. Siehe den Bericht vom 6. August 2014, The Cybercriminal s Prize: Your Customer Data And Competitive Advantage. 5 In der Heatmap zum Datenschutz ist ein Ländervergleich in Bezug auf unterschiedliche Datenschutz- Rahmenbedingungen dargestellt, u.a. den Geltungsbereich, betroffene Organisationen und vieles mehr. Siehe den Bericht vom 6. August 2014, Forrester s 2014 Data Privacy Heat Map. 6 Der American Recovery and Reinvestment Act of 2009 (ARRA) enthält einen Artikel, der den Geltungsbereich des HIPAA erweitert. Dieser Artikel, auch als HITECH Act bekannt, beinhaltet eine Erweiterung des Geltungsbereichs von HIPAA auf Geschäftspartner, auch als Dienstanbieter für Organisationen bezeichnet, die dem HIPAA unterliegen. Nach dem HITECH Act unterliegen die Geschäftspartner nun direkt den sicherheitstechnischen und Datenschutzvorgaben des HIPAA.

14 The Forrester Wave : Endpoint Encryption, 1. Quartal Die FSA ist eine unabhängige Finanzaufsichtsbehörde, welche die Finanzdienstleistungsbranche in GB reguliert. Quelle: Financial Services Authority (FSA) ( 8 Alabama, New Mexico und South Dakota bilden die einzige Ausnahme. Eine Liste der US-Bundesstaaten und Territorien, die Gesetze zur Anzeigepflicht von Datenschutzverstößen haben, finden Sie unter National Conference of State Legislatures: Quelle: Security Breach Notification Laws, National Conference of State Legislatures, 3. September 2014 ( 9 Weitere Informationen finden Sie in dem Bericht vom 12. Juli 2012, Kill Your Data To Protect It From Cybercriminals.

15 «Über Forrester Forrester, ein weltweit tätiges Forschungs- und Beratungsunternehmen, inspiriert Führungskräfte und unterstützt die größten Konzerne der Welt beim Treffen der richtigen Entscheidungen sowie beim Ergreifen von Geschäftschancen, die sich in Zeiten komplexen Wandels ergeben. Unser forschungsbasiertes Fachwissen und unsere objektive Beratung geben IT-Experten die Möglichkeit, erfolgreich zu arbeiten und ihren Einfluss über die Grenzen ihrer traditionellen IT-Organisation hinaus auszudehnen. Unsere auf Ihre individuelle Position ausgerichteten Ressourcen ermöglichen es Ihnen, sich auf entscheidende Geschäftsfaktoren wie Gewinnspanne, Geschwindigkeit und Wachstum auf der einen und Technologie auf der anderen Seite zu konzentrieren. WEITERE INFORMATIONEN Um zu erfahren, wie Forrester Research Ihnen zu Erfolg im Alltag verhelfen kann, wenden Sie sich bitte an die Niederlassung in Ihrer Nähe oder besuchen Sie uns unter Eine vollständige Liste unserer weltweiten Niederlassungen finden Sie unter KUNDENSUPPORT Informationenzum Nachdrucken auf Papier oder in elektronischer Form erhalten Sie bei unserem Kundensupport unter , , oder Für Bildungseinrichtungen und gemeinnützige Organisationen bieten wir Mengenrabatte und Sonderpreise an. Forrester wendet sich an Sicherheits- und Risikofachleute Wenn Sie möchten, dass Ihr Unternehmen neue Geschäftschancen auf sichere Weise nutzen kann, muss eine geeignete Führungsaufsicht dafür sorgen, dass Risiken gemanagt und Sicherheitsprozesse und -technologien optimiert werden, damit die Firma auch in Zukunft über die notwendige Flexibilität verfügt. Forrester ist dabei dank dem Fachwissen und dem großen Verständnis für die Herausforderungen, denen sich Führungskräfte gegenübersehen, nicht nur eine große Hilfe beim Entwickeln zukunftsorientierter Visionen, sondern auch beim Abwägen von Chancen und Risiken, Rechtfertigen von Entscheidungen sowie beim Optimieren der Leistungen des Einzelnen, des Teams und des Unternehmens. SEAN RHODES, Client-Persona, stellvertretend für Sicherheits- und Risikofachleute Forrester Research (Nasdaq: FORR) ist ein weltweit tätiges Forschungs- und Beratungsunternehmen, das Fachleuten in 13 Schlüsselpositionen über drei Kundensegmente hinweg zur Verfügung steht. Jeden Tag müssen unsere Kunden immer komplexere Entscheidungen für das Unternehmen und die Technologie treffen. Damit sie die Chancen verstehen, die diese Veränderungen mit sich bringen, Strategien entwickeln und danach handeln können, bietet Forrester eigene Untersuchungen, Verbraucher- und Geschäftsdaten, Beratungsdienste, Veranstaltungen und Online-Communitys sowie Peer-to-Peer-Programme für Führungskräfte an. Wir unterstützen Führungskräfte aus den Bereichen Geschäftstechnologie, Marketing und Strategie sowie der Technologiebranche mithilfe unabhängiger, auf Fakten basierender Informationen für den Geschäftserfolg von heute und morgen

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das Hörbuch geht online...

Das Hörbuch geht online... Das Hörbuch geht online... Verbraucherumfrage zum Hörbuch-Download nuar 25 Inhalt Inhalt... 2 Zusammenfassung... 3 Häufigkeit der Hörbuchnutzung... 4 Hörbücher als Geschenk... 5 Nutzung von mp3-dateien...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.

Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses. März 2015 Methode Zielgruppe österreichische Unternehmen abgegebene Fragebögen: 62 Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Fehlermeldung -15000 von itunes Windows 7

Fehlermeldung -15000 von itunes Windows 7 Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup. START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr