Einbinden der mobilen Kunden und Schützen vertraulicher Daten

Größe: px
Ab Seite anzeigen:

Download "Einbinden der mobilen Kunden und Schützen vertraulicher Daten"

Transkript

1 WHITE PAPER Leitfaden zur Auswahl von Lösungen für mobile Sicherheit zur Weiterentwicklung von Unternehmen Juli 2012 Einbinden der mobilen Kunden und Schützen vertraulicher Daten Tyson Whitten CA Technologies, Security Management agility made possible

2 Inhaltsverzeichnis Kurzfassung 3 ABSCHNITT 1: Ausgangssituation 4 Herausforderungen beim mobilen Engagement und beim Schutz ABSCHNITT 2: Chancen 7 Leitfaden zur Auswahl einer Lösung für mobile Sicherheit ABSCHNITT 3: Nutzen 12 Vorteile von einheitlichen Lösungen für Anwendungssicherheit und datenorientierte Sicherheit ABSCHNITT 4: Schlussbemerkungen 13 ABSCHNITT 5: Informationen über den Autor 13

3 Kurzfassung Ausgangssituation Wenn Unternehmen Strategien entwickeln, um von neuen und sich entwickelnden Chancen auf dem mobilen Markt zu profitieren, verhindern Herausforderungen bei der Anwendungs- und Datensicherheit, dass Unternehmen ihr Ziel, den mobilen Kundenstamm einzubinden, erreichen. Unternehmen suchen nach Möglichkeiten, Umgebungen mit Webanwendungen nahtlos auf mobile Bereitstellungsmodelle auszuweiten und dabei vertrauliche Daten zu schützen, die zwischen Mitarbeitergeräten (im Firmenund Privatbesitz) und Kundengeräten ausgetauscht werden. Durch die Unfähigkeit, neue Märkte zu erreichen, Zugriff und sichere Daten zu ermöglichen und gleichzeitig für Benutzerfreundlichkeit und Datenschutz zu sorgen, konnten Unternehmen sich nicht weiterentwickeln. Chancen Es gibt eine Möglichkeit für Unternehmen, die Chancen des mobilen Markts zu nutzen und das Engagement zu verbessern, indem für mobile Kunden und Mitarbeiter Anwendungsverfügbarkeit, mobiler Zugriff und Datenschutz bereitgestellt werden. Aber der Versuch, diese Probleme der Mobilität pro Anwendung oder Gerät zu lösen, kann sehr aufwändig sein. Stattdessen müssen Unternehmen einen universellen Ansatz verfolgen, mit dem diese Probleme auf zwei Achsen gelöst werden: Schaffung von Kundenengagement durch Anwendungsverwaltung und datenorientierte Sicherheit. Indem sie diesen beiden Leitlinien folgen, können Unternehmen ihre Ziele der Unterstützung von Unternehmensanwendungen auf mobilen Geräten mit höherer Sicherheit erfüllen und dabei den Anforderungen mobiler Benutzer im Hinblick auf Benutzerfreundlichkeit und Datenschutz gerecht werden. Nutzen Sobald Unternehmen diese Herausforderungen überwinden können, erreichen sie ihre Mobilitätsziele und profitieren auf folgende Weise: Umsatz steigern: Unternehmen binden Kunden durch Technologien für mobile Geräte effektiver ein. Ob dadurch über neue mobile Kanäle die Regalfläche ausgedehnt wird, die Vertriebsmitarbeiter die Verkaufszeiten reduzieren können, der Kundenservice oder die Einbindung der Verbraucher verbessert wird oder ob Business Services entwickelt werden, mit denen die Kundenbindung verbessert wird: Es gibt direkte Umsatzchancen, die die Unternehmen nutzen können, sobald die komplexen Hemmnisse für die Mobilität beseitigt wurden. Risiko von Datenschutzverletzungen auf mobilen Geräten reduzieren: Wenn mobile Benutzer in das Unternehmen eingebunden und vertrauliche Informationen ausgetauscht werden, steigt das Risiko und Unternehmenswachstum wird verhindert. Organisationen, die Identitäten, Zugriff und Daten über den mobilen Kanal kontrollieren können, können das Unternehmensrisiko beträchtlich reduzieren und für die Organisation ein sicheres Wachstum der Geschäfte ermöglichen. Betriebskosten senken: Durch die Bereitstellung einheitlicher Anwendungs- und kompletter Datensicherheitslösungen können Unternehmen Infrastrukturen zentral verwalten, die große heterogene Umgebungen unterstützen. Gleichzeitig wird eine passende Benutzerfreundlichkeit erreicht, wodurch die Gesamtbetriebskosten sinken. 3

4 Abschnitt 1: Ausgangssituation Herausforderungen beim mobilen Engagement und beim Schutz Neue Geschäftschancen nehmen Form an, da Kunden weltweit neue mobile Geräte, schnellen Zugriff und innovative mobile Anwendungen nutzen. Aber diese starke Zunahme von mobilen Geräten, die Entwicklung von intelligenten Anwendungen und Verbundanwendungen, die Anzahl der Benutzer mit mehreren Geräten sowie der Trend zur Verwendung der eigenen Geräte (BYOD) hat für Unternehmen viele Probleme bei der effektiven Ausschöpfung mobiler Chancen geschaffen. In erster Linie nimmt die Innovationsrate bei mobilen Geräten schneller zu als die Fähigkeit von Unternehmen, sich darauf einzustellen. Vorhandene Webanwendungen unterstützen neue mobile Modelle nicht und verhindern den Zugang zu beträchtlichen Marktchancen. Sicherheitslösungen sind fragmentiert, und die Sicherheit von Webanwendungen wird häufig getrennt von Anwendungen für mobile Geräte oder von der Datensicherheit gehandhabt und berücksichtigt nur das mobile Gerät bzw. nur die Daten auf vielen Plattformen. Dann leiden häufig die Benutzerfreundlichkeit sowie der Datenschutz, wenn eine herkömmliche Methode für die Sicherheit des Geräts bzw. der Daten verwendet wird. Das Endergebnis: Geringere Wettbewerbsfähigkeit, entgangene Umsatzchancen und höhere Risiken. Auswirkungen des mobilen Zugriffs auf die Anwendungsentwicklung Das mobile Phänomen hat eine Vielzahl von umsatzgenerierenden Chancen eröffnet und bietet Unternehmen eine effektive Möglichkeit, ihre Wertschöpfungskette bei verschiedenen Organisationsressourcen zu optimieren. Die Mobilität bietet Unternehmen neue Wege, die Regalfläche zu erweitern und durch neue Entwicklungskanäle neue Märkte zu erschließen. Sie hat für Vertriebsmitarbeiter neue Methoden eröffnet, die Verkaufszeit zu verkürzen. Der Kundenservice kann sich intensiver mit den Kunden beschäftigen und gleichzeitig neue Programme für Jahresabonnements von Services entwickeln. Zudem erhalten die Kunden bei der Entscheidungsfindung eine neue Möglichkeit zur Interaktion mit dem Unternehmen, wie eine Zahlung an Amazon oder ihre Bank. So werden Business Services und Kundenbindung verbessert. Die starke Zunahme an Gerätetypen birgt jedoch Gefahrenpotenzial für die Standardisierung und hat zu einer umfangreichen heterogenen Anwendungsumgebung geführt, die jetzt von Unternehmen unterstützt werden muss, damit Märkte schneller erreicht werden und Kunden sowie Mitarbeiter zugreifen können. Von HTML5 über benutzerdefinierte Anwendungen und Verbundanwendungen bis zu ungewöhnlichen Funkanwendungen: Diese Vielfalt hat bestehende Anwendungsprobleme verstärkt, die Unternehmen bereits zu lösen versuchen. Die Unterstützung neuer Entwickler-Communities, vom Standard abweichender Protokolle und dezentraler mobiler Identitäten machen es unmöglich, eine ganzheitliche Anwendungslösung bereitzustellen, mit der die Markteinführung beschleunigt wird und die den Zugriff vereinfacht und optimiert. Kleine und große Browser Unternehmen, die die Leistungsfähigkeit des Browsers nutzbar machen möchten und über die Entwicklung einzelner Geräte oder Betriebssysteme hinausgehen möchten, werden häufig in HTML5, CSS3 und JavaScript entwickeln. Wenn sie Services über das Internet verwerten können und gleichzeitig bestehende Anwendungsinfrastrukturen und Lösungen für die Zugriffsverwaltung nutzen, wird üblicherweise in diesen Sprachen entwickelt. Die Benutzer erkennen den Nutzen der Anzeige und Abwicklung über einen Webbrowser und werden den Browser auch einsetzen, um über ein mobiles Gerät auf Inhalte zuzugreifen, sofern dies ausreichend benutzerfreundlich ist. Wenn also der standardmäßige große Browser für sie funktioniert, werden sie auch den kleinen Browser verwenden, falls Benutzerfreundlichkeit und Nützlichkeit dabei nicht beeinträchtigt werden. 4

5 Unternehmensanwendungen Mit reichhaltigen Anwendungen für mobile Geräte können Benutzer schnell auf Inhalte zugreifen und mit dem Unternehmen Geschäfte abwickeln. Wenn Unternehmen durch die Entwicklung mobiler Anwendungen ihre Präsenz auf mobile Benutzer ausdehnen möchten, hat es Vorteile, mit Unternehmensanwendungen zu beginnen. Dies schafft aber auch Probleme. Die Unternehmensund Entwicklungsteams verfügen über eine vollständige Kontrolle ihrer Unternehmensanwendungen. Aber vorhandene Anwendungsinfrastrukturen und Protokolle müssen in die neu entwickelten Anwendungen integriert werden. Beispielsweise wurden die meisten der mobilen Anwendungen mit RESTful-Protokollen entwickelt, vorhandene Anwendungsumgebungen basieren dagegen auf SOAP. Dieser Unterschied verhindert manchmal die Verfügbarkeit von mobilen Anwendungen auf dem Markt, ihr Einsatz kann aber mit vorhandenen Access Management-Funktionen ermöglicht werden. Intelligente Anwendungen und Verbundanwendungen Die Zunahme innovativer Anwendungen hat die Geschäftschancen erweitert und die Möglichkeiten für Organisationen, Geschäfte mit Kunden zu machen, ausgebaut. Wenn die Strategien von Organisationen für die Verteilung von Inhalten und die Aktivierung von Transaktionsanwendungen für mobile Geräte immer ausgereifter werden, untersuchen sie häufig Optionen im Zusammenhang mit intelligenten Anwendungen oder Verbundanwendungen für mobile Geräte. Dies sind Anwendungen, die den Inhalt aus verschiedenen Quellen (intern und extern) nutzen. Die Protokolle, die verwendet werden müssen, um die intern entwickelten Anwendungen zu optimieren oder um Inhalte an Drittanbieter zu verteilen, können variieren. Diese Tatsache verknüpft mit der fehlenden Kontrolle über diese Protokolle aus externen Quellen kann die Unterstützung dieser Art von Anwendungen sehr schwierig machen. Die Möglichkeit, SOAP-, REST- und JSON-Umgebungen gemeinsam zu integrieren, kann sehr kompliziert sein, ist aber letztlich sehr nützlich für das Unternehmen. Ungewöhnliche Anwendungen Mobile Telefone und Tablet-PCs bieten Unternehmen nicht nur einen weiteren Kanal, eine Verbindung zu Verbrauchern aufzubauen, sondern alle Plattformen, die drahtlos verbunden sind (also drahtlose Geräte, Verkaufsautomaten, vernetzte Fahrzeuge usw.), stellen eine Chance dar, Kunden und andere wichtige Ressourcen der Wertschöpfungskette mit ausgereifteren Funktionen einzubinden. Unternehmen benötigen eine Möglichkeit, neue Anwendungen für diese entstehenden und innovativen Plattformen zu erstellen. Die meisten vorhandenen Unternehmensanwendungen für das Internet unterstützen diese neuen Anwendungen für mobile Geräte jedoch nicht. Für Unternehmen ist ein einfacherer und sicherer Weg erforderlich, diese neuen Märkte zu erreichen. Analyse der Fragmentierung Zusammengefasst kann festgehalten werden, dass mobile Benutzer auf zahllose Arten mit dem Unternehmen in Verbindung treten. Basierend auf dem Verwendungsfall im Unternehmen mit unterschiedlicher Supportkomplexität hat jede ihre Vor- und Nachteile. Das Ergebnis ist ein hohes Maß an Unsicherheit im Zusammenhang mit der Standardisierung der browserbasierten Bereitstellung oder von Anwendungen für mobile Geräte. Nach einer aktuellen Befragung von CA Technologies planen 50 bis 60 % der Befragten die Verwendung von HTML5, während 34 % reichhaltige Anwendungen für mobile Geräte verwenden möchten. Dies zeigt uns, dass es eine breite Mischung beider Umgebungen geben wird und dass Unternehmen sehr heterogene Umgebungen unterstützen müssen. Um diese Vielzahl an Verwendungsfällen für Browser und Anwendungen zu unterstützen, benötigen Unternehmen eine Lösung, die ein mobiles Engagement für eine Reihe von Anwendungszugriffspunkten ermöglichen kann. Mit diesen Lösungen sollten Unternehmen neue mobile Märkte erreichen und die Produktivität der Mitarbeiter steigern können. Dazu sollten Entwickler-Communities unterstützt werden, um den Code vorhandener Anwendungsumgebungen sicher zu erweitern, die Verteilung und die Nutzung von Inhalten zwischen verschiedenen mobilen Anwendungskanälen zu schützen und 5

6 Protokolle für die Unterstützung neuer mobiler Anwendungen zu übersetzen. Durch erweiterte Authentifizierung, Sitzungsmanagement und zentralisierte Autorisierung sollten sie zudem bequemen und effizienten Zugriff der mobilen Benutzer ermöglichen. Nicht das Gerät, die Daten stehen im Vordergrund Als Organisationen damit begonnen haben, einheitliche Lösungen für die Anwendungssicherheit zu implementieren, haben sie auch Maßnahmen ergriffen, um den Datenschutz sicherzustellen. Den Organisationen hat schon immer die Kontrolle über Kundengeräte und -daten gefehlt, jetzt verlieren Unternehmen zunehmend auch die Kontrolle über die Mitarbeitergeräte. Organisationen, die bislang Daten auf der Ebene von Geräten geschützt haben, müssen sich jetzt anpassen. Als Ergebnis der starken Zunahme von Geräten, der Benutzer mit mehreren Geräten und des Phänomens zur Verwendung eigener Geräte (BYOD) haben immer mehr Unternehmen keine Kontrolle mehr über die Mitarbeitergeräte, müssen aber weiterhin Unternehmens- und Kundendaten schützen. Zunahme von Geräten Die Menge mobiler Geräte auf dem Markt ist atemberaubend. Forrester erwartet, dass bis Millionen Smartphones von US-Verbrauchern verwendet werden. Allein die Geräteanzahl ist interessant, das größere Problem mit Einfluss auf die Datensicherung ist jedoch die Vielzahl an Betriebssystemen und Anwendungen. Das typischerweise ein Anbieter, Microsoft, den größten Marktanteil hatte, gilt heute nicht mehr. Forrester gibt an, dass weltweit ein Drittel der für die Arbeit verwendeten Geräte keine PCs oder mobilen Geräte von Microsoft sind. Die Welt wird von Apple IOS- und Google Android- Geräten überschwemmt. Diese Zunahme in der Variabilität hat die Denkweise von Organisationen bei der Planung der Sicherung vertraulicher Informationen auf mobilen Endgeräten geändert. Schwierige Ressourcenentscheidungen werden darüber getroffen, ob die Gerätesicherheit bewahrt werden soll oder ob der Schwerpunkt auf der Sicherung von Daten liegen sollte. Benutzer mit mehreren Geräten Der nächste Trend, der direkten Einfluss auf die mobile Sicherheit hat, ist die Zunahme von Benutzern mit mehreren Geräten. Organisationen können sich nicht mehr darauf konzentrieren, ein vom Unternehmen ausgegebene Gerät zu kontrollieren. Die verschiedenen Verwendungsfälle, die sich über Workstations, Laptops, Smartphones und Tablet-PCs erstrecken, führen dazu, dass die Benutzer mehrere Geräte für die Arbeit verwenden. Forrester gibt an, dass 52 % aller Information Worker drei oder mehr Geräte für die Arbeit verwenden. Mitarbeiter sind anspruchsvoll und erwarten ein hohes Maß an Benutzerfreundlichkeit dieser Gerätetypen. Der Vorteil der Verwendung vieler Geräte für die Arbeit hat auch direkten Einfluss auf die Ausdehnung der geschäftlichen Nutzung auf die private Nutzung. Laut Forrester werden 60 % der von Information Workern angegebenen Geräte für geschäftliche und persönliche Zwecke verwendet. Damit verbunden ist eine Erwartung an den Schutz der persönlichen Informationen, insbesondere bei persönlichen Geräten. Organisationen müssen jetzt die Herausforderung bewältigen, Informationen auf Geräten zu sichern, die sie nicht kontrollieren, und Benutzer zu schützen, die ein gewisses Maß an Benutzerfreundlichkeit und Datenschutz erwarten. BYOD Diese hohe Rate bei der Gerätezunahme und der Nutzung mehrerer Geräte hat auch direkte Auswirkungen auf BYOD. Die Mitarbeiter haben jetzt einen direkten Einfluss auf die Geräte, die sie für die Arbeit verwenden. Forrester erklärt: Viele Information Worker in Nordamerika und Europa geben an, dass sie die Geräte selbst auswählen (und nicht IT oder aus einer IT-Liste). Dabei entscheiden sich 73 % für Smartphones, 53 % für Laptops und sogar 22 % für Desktops. Dies zeigt, dass die Mitarbeiter eine direkte Kontrolle gewinnen, die Auswirkungen darauf hat, wie IT für die Zukunft plant und mit den Folgen der Notwendigkeit zur Unterstützung von Geräten im Besitz von Kunden und Mitarbeitern umgehen wird. 6

7 Aber auch wenn Organisationen immer mehr die Kontrolle über die Geräte verlieren, sobald Geräte von Mitarbeitern im Unternehmen zulässig sind, können sie es sich nicht leisten, die Kontrolle über die Daten zu verlieren. Unternehmen müssen weiterhin Informationen kontrollieren, um das Risiko des Verlusts von geistigem Eigentum, Gefahrenpotenzial für die Marke und das Risiko der Nichteinhaltung von PCI DSS, HIPAA oder lokalen und staatlichen Datenvorschriften zu reduzieren. Dies lässt den Unternehmen nur die Möglichkeit, von der geräteorientierten zur datenorientierten Sicherheit zu wechseln. Die Daten müssen an der Quelle kontrolliert werden, statt zu versuchen, sie im Container zu kontrollieren. Gleichzeitig müssen die Funktionalität für den Benutzer und die Erwartungen an den Datenschutz berücksichtigt werden. Das Zauberwürfel-Problem der Koordination von Daten, Zugriff und Anwendungen über mehrere Kanäle wird noch komplizierter, wenn Unternehmen ein mobiles Engagement verfolgen. Quelle: Mobile is the New Face of Engagement, Forrester Research, Inc., 13. Februar 2012 Abschnitt 2: Chancen Leitfaden zur Auswahl einer Lösung für mobile Sicherheit Die Chance auf Unternehmenswachstum ist mit Problemen für die Anwendungs- und Datensicherheit verbunden, die häufig ein Hindernis darstellen. Diese Probleme sollten mit einem pragmatischen Ansatz gelöst werden, indem die Entscheidungsfindung vereinfacht und an zwei wichtigen Entscheidungskriterien ausgerichtet wird: Kundenengagement und datenorientierte Sicherheit. Welche Mobilitätslösungen sind verfügbar? Die folgende Lösungsmatrix zeigt eine Vielzahl mobiler Sicherheitslösungen, die gegenwärtig angeboten werden. Sie können basierend auf dem Kundenengagement und der datenorientierten Sicherheit Prioritäten für Leistungsmerkmale vergeben. Dieses Gerüst bietet eine allgemeine Übersicht für die Auswahl mobiler Lösungen, es sollte aber auch mit bestimmten Zielen der Organisation abgeglichen werden. Unternehmenstyp, mobile Verwendungsfälle, Anwendungsstrategien und aktuelle Lösungsinvestitionen tragen auch einen Teil zum Prozess der Entscheidung für eine Lösung bei und sollten bei der Bewertung der einzelnen Lösungen durchdacht werden. Wenn Unternehmen aber eine Mischung der Leistungsmerkmale für Kundenengagement mit datenorientierter Sicherheit erreichen möchten, sollte das Ziel sein, Lösungen oben rechts in der Matrix auszuwählen. Leistungsmerkmale, die erfolgreicher bei der Durchsetzung eines besseren Engagements sind, werden von unten nach oben aufgeführt. Leistungsmerkmale, die dagegen zuverlässiger beim Schutz von Daten sind, werden von links nach rechts aufgeführt. Im Folgenden finden Sie eine Kurzdarstellung der Leistungsmerkmale mit den jeweiligen Vor- und Nachteilen, weiteren Fragen, die Sie stellen sollten, und einer vorgegebenen Methode, die Ihnen bei der Auswahl der mobilen Lösung weitere Hilfe bietet. 7

8 Abbildung A. Übersichtsmatrix der Mobilitätslösungen. Kundenengagement Die Achse mit dem Kundenengagement ist durch eine Vielzahl von Leistungsmerkmalen definiert, die mobilen Kunden ein besseres Engagement im Unternehmen ermöglichen. Zu diesen Leistungsmerkmalen gehören Authentifizierung, Autorisierung, Single Sign-On, Session Management, Protokollübersetzung und sichere API-Verwaltung. Datenschutzlösungen wurden ebenfalls aufgenommen, da damit ebenfalls Hemmnisse der Datensicherheit beseitigt werden, um Kundenengagement zu ermöglichen. Alle Leistungsmerkmale erstrecken sich über Technologien und sollten basierend auf bestimmten Projektkriterien ausgewählt werden. Mit Identity and Access Management-Leistungsmerkmalen erhalten die richtigen Benutzer Zugriff auf die richtigen Anwendungen und Daten. Diese Lösung wäre optimal für Organisationen, die die vorhandenen Leistungsmerkmale für Zugriffsmanagement und Autorisierung für mobile Kunden und Mitarbeiter auf Unternehmensanwendungen ausweiten möchten. API-Managementlösungen unterstützen Organisationen bei der Optimierung ihrer Methode für die Anwendungsentwicklung. Unternehmen, die Verbundanwendungen erstellen, für die Inhalte aus Quellen, die sie nicht kontrollieren, genutzt und verteilt werden müssen, müssen verschiedene Protokolle unterstützen. Dies ist eine gute Lösung, um es Entwickler-Communities zu ermöglichen, sicher APIs zu schreiben und gleichzeitig Protokolle für neue komplexe Anwendungen zu übersetzen. Mobile Application Management bietet die Möglichkeit, einzelne Anwendungen zu kapseln und so Authentifizierungsfunktionen und lokalen Datenschutz bereitzustellen. Diese Option wird interessant, wenn eingebettete Anwendungen und solche von Drittanbietern in eine übergreifende Authentifizierungsstrategie integriert und gleichzeitig die lokalen Daten auf dem Gerät geschützt werden. 8

9 Datenorientierte Sicherheit Die Achse für die datenorientierte Sicherheit deckt Mobilitätslösungen ab. Dabei werden auf der linken Seite Sicherheitslösungen aufgeführt, mit denen Daten über verschiedene Hilfsmittel indirekt geschützt werden. Weiter nach rechts werden dann Lösungen angegeben, deren Schwerpunkt mehr darauf liegt, die Daten selbst zu schützen. Malcode- und Virenschutz sind erforderlich, um das Unternehmen zu schützen, wenn Verbindungen mit gefährdeten Anwendungen hergestellt werden. Dies ist jedoch ein indirekter Schutz von Unternehmensanwendungen und -daten. Der Schutz bleibt nicht bei den Daten. Mobile Device Management-Leistungsmerkmale (MDM) bieten eine Kombination aus Verwaltung und Sicherheit. Der Fokus liegt jedoch auf dem Gerät und ausschließlich auf dem mobilen Kanal. Wenn das Ziel die Verwaltung von Geräten mit einem Kanal und Sicherheit auf Geräteebene ist, kann diese Lösung die Anforderungen erfüllen. Aber für Organisationen, die einen komplett datenorientierten Sicherheitsansatz verfolgen und gleichzeitig Benutzerfreundlichkeit und Datenschutz wahren möchten, können andere ergänzende datenorientierte Sicherheitslösungen, die in der Matrix weiter rechts aufgeführt sind, erforderlich sein. Mit der Technologie Virtual Desktop Infrastructure (VDI) bleiben Daten sicher, da sie nicht lokal auf dem Gerät gespeichert werden. Die Nachteile sind jedoch Netzwerklatenz und fehlender Offlinezugriff. Wenn Sie versuchen, den Außendienst, Ihre Vertriebsteams, andere mobile Mitarbeiter sowie Ihre Kunden zu berücksichtigen und Zugriff in Echtzeit erforderlich ist, bietet eine VDI-Lösung möglicherweise nicht die gewünschte Verfügbarkeit. Virtualisierung und Sandboxing stellen eine Segmentierungsmethode zur Trennung der Unternehmensanwendungen von den persönlichen Anwendungen auf dem Gerät dar. Die getrennten Informationen bieten zwar Anwendungs- und Datenkontrolle für die Unternehmensdaten, aus der Sicht der Benutzerfreundlichkeit gibt es jedoch Nachteile. Die Replikation systemeigener und eingebetteter Anwendungen in der vom Lieferanten ausgewählten Form kann häufig von der systemeigenen Anwendung auf dem Gerät abweichen und so die von den Benutzern erwartete Benutzerfreundlichkeit beeinträchtigen. Eine Klassifizierung ist entscheidend, um zu verstehen, wo Daten sich befinden und wie vertraulich sie für das Unternehmen und den Verbraucher sind. Allein durch die Klassifizierung werden die Daten zwar nicht geschützt, sie ist aber sehr wichtig für IAM und andere datenorientierte Sicherheitskontrollen wie die Verschlüsselung, um vertrauliche Informationen unabhängig von ihrem Speicherort selektiv zu kontrollieren. Data Loss Prevention (DLP) setzt Datenrichtlinien über die Kombination von Klassifizierung und Kontrollen wie Sperren und Quarantäne durch, während Daten abgerufen, verwendet, verschoben und nicht genutzt werden. DLP kann auch in andere Durchsetzungstechnologien wie Verschlüsselung und Information Rights Management integriert werden. Die Verschlüsselung ist echter datenorientierter Schutz. Es ist kein Schutz des Containers, der Probleme hinsichtlich Benutzerfreundlichkeit und Unterstützung darstellt, sondern ein Schutz der Daten wo sie sich auch befinden mögen. Während einige PKI-basierte Verschlüsselungsmodelle Probleme aufwerfen, bietet Identity Based Encryption (IBE) Vorteile bei der Einrichtung, Bereitstellung und Verwaltung für die Verschlüsselung von Daten, die PKI nicht bietet. Es ist zudem eine gute Ergänzung zu Klassifizierungstechnologien. Information Rights Management (IRM) ist auch ein echter datenorientierter Schutz und eine Variante der Verschlüsselung. Es gehören aber auch genau abgestimmte richtlinienbasierte Kontrollen dazu, die mehr Verschlüsselungsoptionen für Zugriff und Handhabung während der Lebensdauer der Daten bieten als die reine Verschlüsselung. 9

10 Geschäftliche Fragen Sobald Sie ihre Lösungsoptionen kennen und wissen, wie sie zu Ihren Zielen für Kundenengagement und datenorientierte Sicherheit passen, sollten sie mit den speziellen Kriterien für Ihr Unternehmen abgestimmt werden. Im Folgenden sind einige Fragen aufgeführt, mit deren Hilfe Sie die nächsten Schritte bei der Auswahl einer mobilen Lösung bestimmen können. Geschäftsziele im Hinblick auf Mobilität Ist Mobilität Bestandteil der Transformation und Strategie bei der Weiterentwicklung des Unternehmens? Ist ein jederzeit mögliches besseres Kundenengagement Ihr primäres Ziel? Führt Mobilität dazu, dass die Mitarbeiter produktiver sind? Welche Arten von Mitarbeitern werden entsprechend ausgestattet, und wie häufig benötigen sie Zugriff über mobile Geräte? Strategische Anwendungsziele Welche Arten von Anwendungen planen Sie, für mobile Kunden und Mitarbeiter bereitzustellen? Möchten Sie mit aktuellen Unternehmensanwendungen oder mit ausgereifteren Anwendungen wie Verbundanwendungen oder ungewöhnlichen Anwendungen beginnen? Ist die Unterstützung eingebetteter Anwendungen oder solcher von Drittanbietern wichtig für die Anwendungsziele? Ziele für die Datensicherheit Welchen Einfluss haben die Verwendung mehrerer Geräte und BYOD auf die Bereitstellung von Richtlinien und Kontrollen im Hinblick auf Sicherheit? Müssen Sie nur Daten kontrollieren, die sich auf Geräten des Unternehmens befinden? Müssen Sie Daten auf Geräten von Mitarbeitern und anderen Geräten außerhalb Ihrer Kontrolle kontrollieren? Aktuelle Investitionen in Mobilität Welche Lösungen für Anwendungs- oder Datensicherheit haben Sie bisher bereitgestellt? Können Sie vorhandene Lösungen nutzen, um eine Fragmentierung zu verhindern? Ist eine einheitliche mobile Sicherheitslösung für Ihre Organisation wichtig? Mit Hilfe der Antworten auf die oben angeführten Fragen können Sie die Auswahl basierend auf bestimmten Verwendungsfällen treffen, die für Ihr Unternehmen relevant sind. Nicht alle Technologien und Leistungsmerkmale sind für alle Verwendungsfälle geeignet, und sie sollten basierend auf Ihren speziellen Herausforderungen bezüglich Kundenengagement und Datenschutz abgestimmt werden. Eine Kombination von wenigen kann das Endergebnis sein. Eine vorgegebene Methode Wo sollten Sie anfangen? Es gibt einige gängige Methoden, mit denen Sie Ihre Mobilitätsziele erreichen können. Organisationen, die den gegenwärtigen Zugriff auf Unternehmensanwendungen auf Benutzer mobiler Geräte ausweiten möchten, können mit vorhandenen Investitionen in das Zugriffsmanagement einen Anfang machen. IAM-Technologien können schnell die Möglichkeit bieten, neue mobile Benutzer in vorhandene Managementlösungen für Anwendungszugriff einzubinden, und sie bieten eine ansprechende Funktionalität für den Benutzer sowie zentrales Anwendungsmanagement. Zudem kann eine anpassungsfähige Authentifizierung angewendet werden, um basierend auf Kontextattributen des 10

11 Mobiltelefons, wie dem Standort, sicherzustellen, dass der richtige Benutzer auf mobile Ressourcen zugreift. Zwar wird dadurch Zugang zu neuen mobilen Märkten ermöglicht und die Produktivität der Mitarbeiter gesteigert, es entstehen aber auch Risiken für die Daten, die abgemildert werden müssen. Da die Nutzung der Mobilität bei der Arbeit sehr unterschiedlich ist, sollte das Ziel eine Lösung sein, die Echtzeitzugriff auf Daten ermöglicht und Informationen auch außerhalb des mobilen Kanals schützt. Einige Organisationen haben versucht, Informationen durch Technologien wie MDM auf Geräteebene zu kontrollieren. Dieser Ansatz ist jedoch nicht umfassend und schützt Informationen nicht mehr, sobald sie das Gerät verlassen. VDI ist eine weitere Lösung, mit der Daten geschützt werden. Sie unterstützt jedoch die Echtzeit-Verwendungsfälle nicht, auf die insbesondere mobile Mitarbeiter stoßen, die außerhalb unterwegs sind und häufig auch mit Flugzeugen reisen. Zudem können damit keine Geschäftsprozesse fortgesetzt werden, da VDI wahrscheinlich nicht auf Kundengeräten bereitgestellt wird. Um diese Probleme zu vermeiden, sollten Kunden idealerweise eine datenorientierte Sicherheitslösung implementieren, mit der Informationen während ihrer Lebensdauer geschützt werden. Und oft werden sie nach einer selektiven Umsetzung streben. Mit einer Kombination aus Klassifizierung und Verschlüsselung könnten Organisationen diese Anforderung erfüllen. Wie in der folgenden Abbildung veranschaulicht, ist eine Kombination aus Leistungsmerkmalen, die sich rechts oben in der Matrix befinden, ein guter Hinweis für die Auswahl der Lösung. Abbildung B. Übersichtsmatrix der Mobilitätslösungen. Die Einführung von Unternehmensnetzwerken und der einfache Zugriff auf Unternehmensinformationen jederzeit, überall und mit einem beliebigen Gerät sorgt für neuen Druck bei den Sicherheitsteams zur Verschlüsselung von Daten. Mobile Geräte können leicht verloren gehen oder gestohlen werden. Die Verschlüsselung auf Unternehmensebene ist die größte Hoffnung für die Sicherheit von Daten auf diesen Geräten. Quelle: Killing Data, John Kindervag, Forrester Research, Inc., 30.Januar

12 Abschnitt 3: Nutzen Vorteile von einheitlichen Lösungen für Anwendungssicherheit und datenorientierte Sicherheit Durch die Vorteile der Auswahl einer einheitlichen Lösung, die Ihre Anwendungs- und Datenanforderungen erfüllt, können Sie die Chancen des mobilen Markts ausschöpfen, das Risiko von Datenschutzverletzungen und einer Nichteinhaltung von Vorschriften mindern und die Gesamtbetriebskosten senken. Umsatz steigern Dank der Vorteile einer Mobilitätslösung, mit der mobile Benutzer und Mitarbeiter über neue Browser und Technologien für rich mobile applications für mobile Geräte besser auf Produkte, Services und Unternehmensressourcen zugreifen können, sind Unternehmen in der Lage, die Chancen der neuen mobilen Märkte besser auszuschöpfen. Ob neue mobile Märkte über neue Entwicklernetzwerke erreicht werden, Vertriebsteams Unternehmensanwendungen nutzen können, servicebasierte Programme für Jahresabonnements verbessert oder die Innovationen bei Business Services optimiert werden: Organisationen können durch Mobilität ihren Umsatz steigern. Risiko von Datenschutzverletzungen auf mobilen Geräten reduzieren Die Fragmentierung von Geräten, Betriebssystemen und Anwendungen, Benutzer mit mehreren Geräten und BYOD haben Einfluss auf die Fähigkeit einer Organisation, Daten wie bisher, also im Container, zu kontrollieren. Durch das Fehlen einer Gerätekontrolle und die Erwartungen der Benutzer an Datenschutz und Benutzerfreundlichkeit müssen Unternehmen Datenschutzlösungen bereitstellen, mit denen die Daten selbst geschützt werden. Mit datenorientierten Lösungen kann jedoch mehr als nur der mobile Kanal kontrolliert werden. Durch die Fähigkeit, Informationen komplett zu kontrollieren, ergibt sich eine ganzheitliche Lösung, mit der das Risiko von Datenschutzverletzungen während der Lebensdauer der Daten reduziert wird, während gleichzeitig die mit der geräteorientierten Sicherheit verbundenen Probleme im Hinblick auf Geräte, Benutzerfreundlichkeit und Datenschutz vermieden werden. Gesamtbetriebskosten senken Durch den mobilen Kanal sind in Unternehmen beträchtliche Anwendungs- und Datenprobleme entstanden. Die Kombination von browserbasierten und Client/Server-Zugriffsmodellen für mobile Geräte hat ein Maß an Fragmentierung erzeugt, das nur mit Mühe bewältigt werden kann. Mit einheitlichen Sicherheitslösungen kann das Security Management zentralisiert und die Benutzerfreundlichkeit auf das mobile Gerät erweitert werden und das mit geringeren Kosten für Administration und Verwaltung. Das Gleiche gilt für den Datenschutz. Durch die Zunahme von Geräten und die Nutzung privater Geräte wurden Organisationen gezwungen, nicht länger zu versuchen, eine große Bandbreite von Geräten zu kontrollieren. Stattdessen konnte durch die Kontrolle von Daten, statt des kompletten Geräts, nicht nur das Risiko von Datenschutzverletzungen reduziert werden, sondern durch zentrale und skalierbare Infrastrukturen wurden auch die Kosten für Administration und Verwaltung gesenkt. 12

13 Abschnitt 4: Schlussbemerkungen Chancen auf dem mobilen Markt sind vorhanden, Sie müssen nur die Hemmnisse überwinden, damit Sie mit hoher Wahrscheinlichkeit Erfolge verbuchen können. Neue Bereitstellungsmodelle für mobile Anwendungen und das Fehlen einer Gerätekontrolle haben die Richtung beeinflusst, die Unternehmen zur Erreichung ihrer Ziele gehen. Es gibt viele Lösungsoptionen, aus denen Unternehmen wählen können, um ihre Ziele zu erreichen. Und viele Faktoren spielen bei der Entscheidungsfindung eine Rolle. Es liegt im besten Interesse des Unternehmens, eine einheitliche Lösung auszuwählen, die Kundenengagement ermöglicht, und gleichzeitig einen datenorientierten Ansatz für den Datenschutz aufzugreifen. CA Technologies bietet zwei Achsen, um bei der Auswahl der Mobilitätslösung zu helfen, die das Unternehmen voranbringt: Kundenengagement und datenorientierte Sicherheit. Anhand unterschiedlicher Mobilitätsziele, Verwendungsmodelle und Unternehmensprofile wird letztlich die Lösung der Wahl bestimmt. CA Technologies empfiehlt jedoch bestimmte Leistungsmerkmale, damit Organisationen mit größerer Wahrscheinlichkeit von den Chancen des neuen mobilen Markts schnell profitieren können und gleichzeitig das Risiko von Datenschutzverletzungen zu geringeren Gesamtbetriebskosten reduzieren. Abschnitt 5: Informationen über den Autor Tyson Whitten ist ein CISSP mit mehr als zehn Jahren Erfahrung im Bereich Informationssicherheit bei der Verwaltung von Anwendungen, Netzwerken und risikobasierten Produkten und Services. In seiner derzeitigen Funktion ist er in der CA Technologies Security Customer Solutions Unit für Mobilitätsund Datenschutzlösungen zuständig. Vor CA Technologies war Tyson Whitten bei Genuity, Guardent, VeriSign und SecureWorks tätig. Er hat einen BS in Informationssystemen und einen MBA in Produktmanagement und BWL vom Boston College. CA Technologies ist ein Anbieter für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2012 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS2558_0712

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

TALENT IM ZEITALTER DES LERNENS. Die überzeugende Antwort auf die Krise des Lernens

TALENT IM ZEITALTER DES LERNENS. Die überzeugende Antwort auf die Krise des Lernens TALENT IM ZEITALTER DES LERNENS Die überzeugende Antwort auf die Krise des Lernens Die Krise des Lernens 85 MILLIONEN: Das ist das erwartete globale Defizit an Fachkräften in fünf Jahren. 200 MILLIONEN:

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr