TRENNUNG VON BERUF UND PRIVATLEBEN
|
|
- Paula Dresdner
- vor 8 Jahren
- Abrufe
Transkript
1 TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper
2 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken sieht sich die IT ausgesetzt. Anwender haben heutzutage Zugriff auf viele persönliche Kommunikationskanäle, wie soziale Netzwerke, Applikationen, Webmail, Internet und Instant Messaging. Ohne die nötige Struktur stellen Datenübertragungen wie P2P-File-Sharing, USB-Konnektivität, Austausch von Medienkarten, Bluetooth und NFC eine zusätzliche Gefahrenquelle für Unternehmen dar. In der Vergangenheit bedeutete mehr mobile Sicherheit weniger Benutzerfreundlichkeit und umgekehrt. Mit Balance ist dies nicht mehr der Fall. Balance maximiert Produktivität und Benutzerfreundlichkeit mithilfe einer eleganten und intuitiven Benutzeroberfläche. Balance ist auf jedem 10 Gerät automatisch verfügbar, sobald Enterprise Service 10 (BES10) aktiviert wird. Weitere Informationen finden Sie unter blackberry.com/business.
3 3 Eingebauter Schutz vor Datenverlust Balance trennt geschäftliche und persönliche Daten strikt voneinander durch die Nutzung von zwei verschiedenen Dateisystemen. UNTERNEHMEN (GESCHÄFTLICHE DATENQUELLEN) BES10, Content Server, Webserver, Microsoft ActiveSync MDS BES Wi-Fi des Unternehmens VPN des Unternehmens Intranet Geschäftlicher Bereich PIM Geschäftliche Apps Geschäftliches Dateisystem (AES-256 Verschlüsselung) 10 Benutzeroberfläche Einheitliche Apps (nur ) Einheitliche App Kontrolle Persönlicher Bereich Apps Persönliches Dateisystem Apps von Drittanbietern PRIVAT (POTENZIELLE KANÄLE FÜR DATENVERLUST) Persönliche Apps Soziale Netzwerke und Webmail Internet Instant Messaging und andere P2P SMS/MMS USB und MicroSD Andere Datenkanäle Balance Architektur: Integrierter Datenschutz Identifizierung und Kennzeichnung der Daten Schutz vor Datenverlust Zugriff/Übertragung von Daten Übertragung von Dateien Ausschneiden und Einfügen Nicht erlaubt Geschäftlicher Bereich (Links) Geschäftliche Applikationen befinden sich innerhalb des geschäftlichen Dateisystems. Geschäftliche Applikationen und Daten sind immer durch das geschäftliche Dateisystem mit AES-256 Verschlüsselung geschützt. Nur Applikationen, die sich auf dem geschäftlichen Dateisystem befinden, sind in der Lage, sich über geschäftliche Kommunikationskanäle zu verbinden. Inklusive des Zugriffs auf Enterprise Service 10, das Wi-Fi und VPN des Unternehmens und das Intranet. Optional können Sie dies auch für den persönlichen Bereich erlauben. Die passenden Kommunikationskanäle werden für den Schutz Ihrer sensiblen Unternehmensdaten automatisch bereitgestellt. Benutzeroberfläche (Mitte) Der Schlüssel zu Balance ist die Benutzeroberfläche. Daten aus internen Quellen werden automatisch als geschäftliche Daten klassifiziert. Folgerichtig werden alle anderen Daten als persönlich eingestuft. Geschäftliche Daten können nicht in persönliche Datenkanäle kopiert werden. Außerdem lassen sich Dateien nicht von einem Dateisystem in ein anderes verschieben. Auf der Benutzeroberfläche können Sie geschäftliche und persönliche Inhalte nebeneinander darstellen, wie zum Beispiel im Hub. Der Austausch von Daten zwischen geschäftlichem und persönlichem Bereich wird jedoch durch die abstrakte Ebene verhindert. Der geschäftliche Bereich und der persönliche Bereich haben verschiedene Hintergrundbilder. So können Sie auf den ersten Blick erkennen, in welchem Bereich Sie sich gerade befinden. Persönlicher Bereich (Rechts) Persönliche Applikationen befinden sich innerhalb des persönlichen Dateisystems. Persönliche Applikationen sind persönliche Apps wie BBM und persönliche Apps von Drittanbietern für beispielsweise , Spiele und soziale Netzwerke. Applikationen, die sich im persönlichen Dateisystem befinden, haben nur Zugriff auf persönliche Kommunikationskanäle (siehe Liste auf der rechten Seite des Diagramms). Diese werden oft auch als potenzielle Kanäle für Datenverluste bezeichnet. Auch hier können Sie persönlichen Apps optional erlauben, die geschäftliche Verbindung zu nutzen.
4 4 So geht Balance mit Crossover Apps um Geschäftlicher Bereich Persönlicher Bereich GESCHÄFTLICHE APPS GEMEINSAME APPS PERSÖNLICHE APPS World Arbeit Hub World Unternehmensanwendung 1 Kalender Social Media Apps Unternehmensanwendung 2 Kontakte BBM Unternehmensanwendung 3 Remember BBM Videochat Unternehmensanwendung 4 Universal Search Kamera Unternehmensanwendung 5 DUALE APPS Telefon Mobile Voice System File Manager File Manager Andere IM und P2P Andere Documents To Go Documents To Go Kompass Browser Browser Taschenrechner Musik, Video und Bilder Musik, Video und Bilder Android Runtime Einige Apps dienen beiden Zwecken. Balance hat die Antwort. Geschäftliche Applikationen Geschäftliche Apps sind nur im geschäftlichen Bereich verfügbar. World Arbeit funktioniert im geschäftlichen Bereich. Anwender sehen dort eine Liste mit Applikationen, die vom Unternehmen genehmigt sind und in den geschäftlichen Bereich heruntergeladen werden können. Gemeinsame Applikationen Native Apps vereinen Inhalte aus dem geschäftlichen und persönlichen Bereich in einer Ansicht. Und sorgen so für einheitliche Benutzerfreundlichkeit. Zum Beispiel zeigt der Kalender Inhalte aus beiden Bereichen an (wie ein Meeting und einen Termin beim Zahnarzt), die jedoch auf dem Gerät getrennt bleiben, dank des eingebauten Schutzes vor Datenverlust (Data Leak Protection/DLP). Duale Applikationen Einige Apps funktionieren im geschäftlichen und im persönlichen Bereich (zum Beispiel Documents To Go ). Diese dualen Apps laufen parallel nebeneinander und werden durch die 10 Plattform getrennt. Sie laufen unabhängig voneinander, sodass kein Datenaustausch stattfinden kann. Persönliche Applikationen Persönliche Apps haben keinen Zugriff auf geschäftliche Inhalte, nur in Ausnahmefällen unter strenger Kontrolle. Unternehmen können den Zugriff persönlicher Applikationen wie Telefon, SMS oder BBM auf geschäftliche Kontakte erlauben. Die IT kann diesen Zugriff bei Bedarf direkt auf dem Server verhindern. Der Anwender kann zusätzliche Apps aus dem öffentlichen Bereich der World installieren. Er hat volle Kontrolle über alle Apps im persönlichen Bereich.
5 5 Schutz der Datenübertragung Der persönliche und der geschäftliche Bereich auf dem Gerät führen unterschiedliche Routing-Tabellen aus, sodass die Daten während der Übertragung und bei der Speicherung getrennt werden können. Computer des Administrators Router Infrastruktur Mobilfunknetz Gerät APNs BES10 Datenbanken BES10 Interne Firewall TCP Proxy Firewall Zusätzliche Apps von Drittanbietern* Infrastruktur Mobilfunknetz ios- und Android-Geräte Das bewährte Sicherheitsmodell funktioniert jetzt plattformübergreifend. Es erlaubt Ihnen den sicheren Zugriff auf Systeme hinter der Firewall und schützt Ihre geschäftlichen Daten auch während der Übertragung. Die Einrichtung ist einfach und kostengünstig. Selbst die laufende Verwaltung wird unterstützt. Und zwar vom VPN-losen, Single Outbound Port 3101 Konnektivitätsmodell, für das berühmt ist einschließlich zertifizierter End-to-End Verschlüsselung. Eine zweite Konnektivitätsoder Sicherheitslösung ist nicht erforderlich. Außerhalb Ihrer Unternehmensumgebung nutzt Enterprise Service 10 bei jeder Verbindung zur Infrastruktur ob über Wi-Fi oder das Mobilfunknetz AES-256. Dieses bewährte Verschlüsselungssystem schützt auch die Verbindung zu Microsoft Exchange und jedem anderen Content Server Ihres Unternehmens. Zwischen der Infrastruktur und dem Gerät befindet sich außerdem eine zusätzliche Ebene der Transport Layer Security (TLS). Dieses Verschlüsselungsprotokoll dient der Authentifizierung der Infrastruktur. Mit Enterprise Service 10 können Sie auch über VPN, Wi-Fi oder Mobilfunk eine direkte Verbindung zur Infrastruktur herstellen. Das Geräte VPN unterstützt IPsec und SSL. Innerhalb des Unternehmens verbindet sich das Gerät direkt mit Enterprise Service 10 und dem LAN über das interne Wi-Fi. Bitte beachten Sie: Für alle Optionen wurde Wi-Fi als Standard angenommen. Für zusätzliche Sicherheit wird zwischen den 10 Geräten und den Content Servern End-to-End SSL unterstützt. Der persönliche Bereich und die persönlichen Apps des Anwenders können direkt über Wi-Fi oder Mobilfunk verbunden werden. Auch diese Verbindungen können durch SSL geschützt werden. Die Anwender können sich mit ihrem eigenen privaten Netzwerk verbinden (VPN). Optional kann der Datenverkehr aus dem persönlichen Bereich auch Unternehmensverbindungen nutzen (was über eine IT-Richtlinie untersagt werden kann). * einschließlich Zertifizierungsstelle, Mailserver, andere Webserver oder Content Server
6 6 Richtlinien und Kontrollen: Enterprise Mobility Management Die innovative container-verwaltete 10 Sicherheitsarchitektur vereinfacht die Einrichtung und Verwaltung von IT-Kontrollen. Dies reduziert wiederum die Anzahl der benötigten IT-Einstellungen und -Kontrollen. Die Vorteile der Kontrollen in älteren Enterprise Server Umgebungen bleiben erhalten. In der folgenden Grafik sehen Sie die drei EMM Level im Überblick, die Ihnen mit 10 zur Verfügung stehen. Richtlinien für EMM LEVEL 1 LEVEL 2 LEVEL 3 LEVEL 4 LEVEL 5 LEVEL 6 Kaum mobile Richtlinien Mobile Richtlinien für einige und keine mobilen Richtlinien für andere Mobile Richtlinien für alle Segmentierte mobile Richtlinien Gesperrte und verwaltete Geräte Ausschließlich gesperrte Geräte EMM Gold EMM Silver Basic Mobility Management Segment (nur ActiveSync) Kleine und mittlere Unternehmen Kleine und mittlere Unternehmen Branchen mit geringen Anforderungen an die Sicherheit Große und mittlere Unternehmen mit hohen Sicherheitsanforderungen Große Unternehmen mit differierenden Anforderungen an das Device Management und die Sicherheit Rechtswesen, Wirtschaftsprüfung, Ölund Gasindustrie sowie Finanzdienstleistungen Große Unternehmen mit höchsten Anforderungen an die Sicherheit Regierungsstellen, Behörden Regulierte Branchen Enterprise Mobility Management 10 mit Enterprise Service 10 bietet Ihnen das gesamte Spektrum an Enterprise Mobility Management: von der einfachsten bis zur höchsten Sicherheitsstufe. 10 unterstützt standardmäßig das ActiveSync -Protokoll und macht es damit zur idealen Lösung für Unternehmen, die mit den Themen Device Management und Sicherheit einen entspannten Umgang pflegen. Es bietet die Synchronisation mit der internen -Plattform und ein grundlegendes Device Management. Die nächste Sicherheitsstufe ist EMM Silver1, das Teil von Enterprise Service 10 ist. Es ist ideal für Unternehmen, die hohe Anforderungen an den Schutz von internen Daten stellen und die mehr Funktionen bei der Sicherheit und dem Device Management verlangen. Regulierte Unternehmen, Regierungsstellen und Unternehmen mit den höchsten Anforderungen an die Sicherheit wollen mehr Gerätekontrolle, da sie strenge Sicherheitsrichtlinien einhalten müssen. Für diese Unternehmen ist EMM Gold2 die ideale Lösung. Sie wird ebenfalls über Enterprise Service 10 administriert und bietet Ihnen eine Vielzahl an Richtlinien. So können Sie nahezu alles auf dem Gerät kontrollieren. Sie wollen und brauchen Flexibilität mit höchstem Schutz? Dann setzen Sie einfach firmeneigene 10 Geräte im geschäftlichen und im persönlichen Bereich ein. Die administrative Kontrolle mit EMM Gold erstreckt sich dabei auf beide Bereiche.
7 7 Das bieten Ihnen Enterprise Service 10 und EMM Silver Lizenzen Eine einzige, intuitive Management-Konsole zur Verwaltung Ihrer Geräte, Nutzer, Gruppen, Apps und Services, einschließlich Funktionen für Reporting und Dashboard. Mobile Device Management (MDM) für 10 Smartphones, ios- und Android -Geräte. Balance Technologie bietet einen geschützten geschäftlichen und persönlichen Bereich auf 10 Geräten. World Arbeit: ein vollständig integrierter Firmen-App-Store. Möglichkeit zur Verwaltung von Instanzen von Enterprise Server und höher über die Enterprise Service 10 Management-Konsole.
8 8 Sind Sie bereit für Enterprise Service 10? Testen Sie es kostenlos für 60 Tage ohne Einfluss auf Ihre aktuelle Einstellung.3 Besuchen Sie blackberry.com/business. EZ PASS Kostenlose unbefristete BES10 Lizenzen für alle vorhandenen und andere MDM-Lizenzen. Zeitlich begrenztes Angebot. 4 Weitere Informationen finden Sie unter blackberry.com/ezpassde. 1 EMM Silver bietet die Verwaltungs- und Kontrollfunktionen für 10, ios- und Android-Geräte, die bisher als Corporate EMM bekannt waren. 2 EMM Gold bietet die Verwaltungs- und Kontrollfunktionen für 10 Geräte (bisher Regulated EMM). Sowie die Option Containerisation für die Verwaltung von ios- und Android-Geräten, auch bekannt als Secure Work Space für ios und Android. EMM Gold ist verfügbar mit BES10 v10.1 und höher Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Silver Lizenzen und 50 Gold Lizenzen mit Secure Work Space. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Bei einem Testsystem ist durch Eingabe eines Schlüssels für ein Produktionssystem dieser kann von einem autorisierten Reseller stammen jederzeit ein Upgrade zu einem Produktionssystem möglich. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. 4 Zwischen heute und 31. Januar Es gelten zusätzliche Bedingungen. Abbildung des Displays ist simuliert. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen Alle Rechte vorbehalten., BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet.
Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management
1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android
MehrDIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN
1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible
MehrSCHUTZ FÜR JEDES UNTERNEHMEN
1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper 2 Mobile Sicherheit ist wichtiger denn je IT-Experten sind sich einig: BYOD (Bring Your Own Device) ist aktuell einer der wichtigsten
MehrAUSWAHL EINER MDM PLATTFORM
AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich
MehrVORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2
VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche
MehrPlattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen
B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet
MehrBEST PRACTICES FÜR BYOD
1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):
MehrAuswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter
1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrBlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration
1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
Mehr12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry
12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrVergleichen von BlackBerry-Lösungen
Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange
MehrA1 E-Mail-Einstellungen für Android
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Android Die Abbildungen in dieser Anleitung stammen von der Android-Version 4.0, die Vorgehensweise und die Servereinstellungen gelten aber
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSICHER, ZENTRAL, PRAKTISCH
1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrTranscend StoreJet Cloud
Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnbindung von iphone und ipad
Anbindung von iphone und ipad Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBlackBerry Bridge. Version: 3.0. Benutzerhandbuch
Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrInternet Security für alle Geräte INSTALLATION VON F-SECURE SAFE
INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,
MehrAdventskalender Gewinnspiel
Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
MehrFür die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:
Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrOutlook Express: Einrichtung E-Mail Account
Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrSCHUTZ FÜR JEDES UNTERNEHMEN. So funktioniert die BlackBerry Sicherheit. Whitepaper Brochure. Whitepaper
1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper Whitepaper Brochure 2 Mobile Sicherheit ist wichtiger denn je Der Trend zu BYOD hat die Mobilität in Unternehmen verändert. Das
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrAweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.
AWESYNC Google with Lotus Notes AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. Von Roman Romensky, equality Solutions Inc. http://www.awesync.com
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrEinmalige Einbindung in Ihre Netzwerkumgebung
Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrEinrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach
Einrichten einer Verbindung zwischen einem BlackBerry 10 Smartphone und einem Exchange Postfach Einrichtung für die Synchronisation per ActiveSync ab Seite 1 Einrichtung für die Synchronisation per BlackBerry
MehrFehlermeldung -15000 von itunes Windows 7
Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrKurzanleitung Hosting
Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
Mehr