Samsung KNOX schützt Android für Ihr Business

Größe: px
Ab Seite anzeigen:

Download "Samsung KNOX schützt Android für Ihr Business"

Transkript

1 Samsung KNOX schützt Android für Ihr Business Samsung KNOX schützt Ihre Enterprise Mobility mit tief integrierten Sicherheits-, Compliance- und Kontrollfunktionen

2 Inhalt Google Android Lollipop 3 Samsung KNOX 3 Samsung KNOX sicher von der ersten Stunde an 3 Schutz in der Entwicklung 3 Schutz während der Fertigung 4 Schutz beim Booten 4 Schutz beim Laden von Software 5 Schutz während der Laufzeit 5 Schutz bei Updates 5 Sicherheitsmechanismen auf Anwendungsebene 7 Unabhängige Zertifizierungen 9 Sicherheit, die sich in Ihre IT-Infrastruktur einfügt 9 Mobile Sicherheit und Produktivität für Ihr Unternehmen 11 2

3 Für Ihre Sicherheit im Bereich Enterprise Mobility bündeln Google und Samsung ihr ganzes Know-how zum Schutz von Daten und Geräten. Google Android Lollipop Google Android Lollipop verbessert mit neuen Funktionen die Basissicherheit der Android-Plattform im Vergleich zu früheren Android-Versionen: Verified Boot schützt vor unbefugten Veränderungen des Betriebssystems während des Bootens. Grundlegende VPN-Funktionen sichern die Verbindung zu Unternehmensnetzwerken. Google-Safe-Browsing-Technologie wehrt Phishing- und Malware-Angriffe ab. Google unterstützt und bestärkt Hersteller wie Samsung, auf dieser soliden Grundlage eigene Sicherheitslösungen für Business-Kunden zu entwickeln, die unterschiedlichste Bereiche abdecken: Einhaltung von Compliancevorgaben Minimierung von Haftungsrisiken Risikotoleranz hohes Sicherheitsgefühl dank hoher Zuverlässigkeit Samsung nimmt mit Samsung KNOX eine führende Stellung unter den Herstellern von Geräten mit Android-Betriebssystem ein. Samsung KNOX erweitert die Basis von Google Android Lollipop zu einer sehr weitgehenden Sicherheitslösung, die speziell die Bedürfnisse von Unternehmen bedient. So können Sie als Business-Kunde in Sachen Sicherheit selbst auf anspruchsvollste Herausforderungen reagieren. Samsung KNOX Samsung KNOX wurde aus dem Wissen heraus entwickelt, dass ein im Unternehmen genutztes Gerät schon heute oder in Zukunft Ziel von Angriffen werden kann. Diese können auf Ihre Applikationen, auf Ihr Betriebssystem oder auf Ihre Datenverbindung ins Internet abzielen. Hackerangriffe nutzen Schwachstellen bei der Implementierung oder in der Architektur Ihrer Geräte und Ihrer Software aus. Mit Samsung KNOX minimieren Sie diese Angriffsfläche gleich mehrfach: Bekannte Schwachstellen, die in der Vergangenheit für Angriffe genutzt wurden, werden beschützt. Zukünftige Angriffsvektoren werden antizipiert und durch eine gehärtete Architektur abgewehrt. Richtig konfigurierte, durch Samsung KNOX geschützte Geräte lassen eine Vielzahl bekannter und unbekannter Angriffe ins Leere laufen. Potenzielle Angreifer sind dadurch gezwungen, aufzugeben oder immer ausgeklügeltere Strategien zu entwickeln was mehr Zeit, Geld und Expertise erfordert und damit wirtschaftlich ab einem gewissen Punkt nicht mehr lohnend ist. Samsung KNOX sicher von der ersten Stunde an Samsung KNOX richtet gleich mehrere Verteidigungslinien ein. Diese starten schon bei der Entwicklung und gehen über den Fertigungsprozess, das Booten und Laden der Software bis zum täglichen Betrieb. Schutz in der Entwicklung Samsung KNOX wurde u. a. so entwickelt, dass es das Trusted Execution Environment (TEE) umfassend nutzen kann, das Teil aller Samsung Spitzenmodelle und vieler weiterer Modelle des Samsung B2B- Portfolios ist. TEE oder eine vergleichbare Technologie ist Voraussetzung für die nachhaltige Sicherheit in der mobilen Ver- und Bearbeitung von Daten. So nutzt TEE beispielsweise die ARM TrustZone. 3

4 Warranty Bit Das Warranty Bit von Samsung KNOX ist eine einmal programmierbare Schmelzsicherung. Sie schlägt bei Hinweisen zu Angriffen auf Bootloader oder den Kernel an. Samsung KNOX kann danach nie mehr auf dem Gerät ausgeführt werden: Der Zugang auf den Device Root Key und zum sicheren Bereich der ARM TrustZone ist gesperrt. Damit verhindern Sie auf dem jeweiligen Gerät den unbefugten Zugriff auf Ihre Unternehmensdaten. Schutz während der Fertigung Samsung stellt alle Geräte in eigenen Fertigungswerken her und richtet sie dort auch ein. Die Gerätesoftware unterliegt also bis zur Auslieferung durchgängig einer Kontrolle. Samsung versieht jedes Gerät auch mit bestimmten kryptografischen Daten. Diese sind für nahezu alle komplexen Sicherheitsprozesse erforderlich. Dabei handelt es sich um einen für jedes Gerät eindeutigen Device Root Key und einen Samsung Secure Boot Key, der für Samsung einzigartig und für alle Samsung Geräte identisch ist. MANAGEMENT TOOLS UTILITIES MDM Cloud Configuration Enterprise Apps On-Device Encryption VPN Single Sign-On Smartcard KNOX Express Authenticator SAMSUNG KNOX Android Framework Kernel ARM TrustZone Bootloader Hardware Root of Trust Android Framework Abbildung 1 Mit Samsung KNOX machen Sie Android sicher für Ihr Unternehmen Schutz beim Booten Die Gewährleistung der Authentizität und Integrität der Software, die auf Mobilgeräten ausgeführt wird, ist für Unternehmen eine der grundlegendsten Anforderungen an die Sicherheit. Dies gilt für das zugrunde liegende Betriebssystem und für alle durch den Hersteller hinzugefügten Module. Samsung KNOX setzt dazu die Verfahren Secure Boot und Trusted Boot ein. Diese prüfen fortlaufend Authentizität und Integrität der Bootloader-Module und des Android-Kernels. Samsung KNOX vergleicht dabei Code-Abschnitte mit zuvor erzeugten kryptografischen Signaturen, die im sicheren Speicher des TEE liegen. 4

5 Schutz beim Laden von Software Bei Smartphones und Tablets finden Sie über den Betriebssystemkern hinaus weitere umfangreiche Systemsoftware vorinstalliert. Der Umfang dieser Software erschwert es, die Integrität und Authentizität schon beim Booten zu prüfen. Das kann den Systemstart für den Benutzer extrem verlängern. Wie alle Google-Android -Lollipop-Geräte verwendet Samsung KNOX das Verfahren DM-Verity, um die Integrität der Systemsoftware trotzdem sicherzustellen. Samsung erweitert es allerdings in wichtigen Punkten: 1. DM-Verity in Samsung KNOX deckt auch das Thema FOTA (Firmware Over The Air) ab und ist damit sehr realitätsbezogen. 2. DM-Verity in Samsung KNOX ist dateibasiert statt blockbasiert, um auch Operator- und länder spezifische Softwarebuilds zu unterstützen. 3. DM-Verity in Samsung KNOX lässt sich optional bei privater Nutzung der Geräte auch abschalten. Mit Secure Boot, Trusted Boot und DM-Verity können Unternehmen prüfen und sicherstellen, dass ihre Software zu dem Zeitpunkt, zu dem sie zur Ausführung ins RAM geladen wird, authentisch und nicht kompromittiert ist. Schutz während der Laufzeit Einige aufwendige Angriffe versuchen, Ihr System während der Laufzeit zu kompromittieren oder Daten abzufangen. Periodic Kernel Measurement (PKM) TIMA PKM führt eine kontinuierliche, regelmäßige Überwachung des Kernels durch, um zu prüfen, ob legitimer Kernel-Code und Daten unerwartet modifiziert wurden. Real-time Kernel Protection (RKP) TIMA RKP führt von der ARM TrustZone aus eine kontinuierliche Echtzeitüberwachung des Betriebssystems durch, um Manipulationen des Kernels zu verhindern. RKP fängt kritische Kernel-Ereignisse ab, die dann in der ARM TrustZone untersucht werden. Wird festgestellt, dass ein Ereignis die Integrität des Betriebssystem-Kernels ohne Autorisierung beeinflusst, bricht RKP diesen Vorgang entweder ab oder hält in einem gesonderten Protokoll fest, dass ein Manipulationsverdacht besteht. So wird der Kernel-Code vor böswilligen Modifikationen und Einfügungen geschützt sogar vor Angriffen, die versuchen, den Kernel zur Kompromittierung seiner eigenen Daten zu veranlassen. Attestation Attestation fasst die in Trusted Boot erfassten Messdaten sowie den Zustand des Warranty Bits über ein besonderes Verfahren zu einer Beurteilung zusammen. Diese kann vom Mobile Device Management (MDM) angefordert werden in der Regel vor der Erstellung des Samsung KNOX Work space. Die Beurteilung weist darauf hin, ob ein Verdacht auf Manipulationen besteht, und wird ans MDM zurückgeliefert. Alles ist kryptografisch signiert und sichert so Integrität sowie Authentizität. Schutz bei Updates Mit Rollback Prevention wird verhindert, dass Geräte während des Trusted-Boot-Vorgangs eine freigegebene, aber veraltete Version der Boot-Komponenten laden. Es ist möglich, dass diese bekannte Schwachstellen haben, die Angreifer nutzen könnten. Rollback Prevention prüft die Version von Bootloader und Kernel sowohl bei Trusted Boot als auch bei Updates. Auf diese Weise verhindern Sie die Fortsetzung dieses Rollback- Vorgangs, wenn die Zielversionen nicht aktuell sind. Die älteste zulässige Version des Bootloaders wird zum Zeitpunkt der Herstellung in sicheren Hardwarebereichen gespeichert, und die älteste zulässige Version des Kernels ist im Bootloader selbst abgelegt. 5

6 Tabelle 1 Die Verteidigungsmechanismen von Samsung KNOX im Überblick Merkmal Beschreibung Hardware Samsung Secure Boot Key Device Root Key Warranty Bit Rollback Prevention Fuses Überprüft, dass sämtliche Firmware von Samsung stammt, bevor das Gerät booten darf. Stellt einen eindeutigen Schlüssel pro Gerät zur Verfügung, mit dem kryptografische Operationen (Authentifizierung und Verschlüsselung) durchgeführt werden, die diesem spezifischen Gerät zugeordnet sind. Fungiert als einmal beschreibbare Hardware- Schmelzsicherung, um Geräte zu identifizieren, deren Systemsoftware teilweise oder vollständig ausgetauscht wurde (entweder absichtlich vom Benutzer oder böswillig bei einem Angriff). Diese Schmelzsicherungen werden bei der Herstellung im Samsung Werk eingestellt. Sie verhindern, dass neuere Firmware-Versionen von älteren überschrieben werden. Bootloader Secure Boot Trusted Boot Rollback Prevention Prüft bis unmittelbar vor dem Starten des Android-Kernels die Integrität aller Komponenten der Boot-Software (verwendet dabei den Samsung Secure Boot Key). Falls eine andere Komponente zu starten versucht, die nicht Teil der gültigen, vertrauenswürdigen Sequenz ist, wird der Boot-Vorgang abgebrochen. Setzt auf Secure Boot auf und prüft die durchgängige Integrität und Konsistenz der Boot-Software einschließlich des Kernels während des gesamten Boot-Vorgangs. Hinweise auf Manipulationen werden dauerhaft protokolliert. Schmelzsicherungen zur Vorbeugung gegen Rollbacks verhindern, dass ein altes (aber gültiges) Firmware-Image durch neuere Images überschrieben wird. ARM TrustZone Periodic Kernel Measurement Real-time Kernel Protection Attestation TIMA KeyStore Client Certificate Management Fingerprint Authentication Führt eine regelmäßige, kontinuierliche Überwachung des Kernels durch, um zu ermitteln, ob Kernel-Code oder Daten von Schadsoftware modifiziert wurden. Hält die Integrität zur Laufzeit aufrecht, indem im Android-Kernel auftretende kritische Ereignisse überwacht werden. Schützt den Kernel-Code, damit dieser nicht verschoben, verändert oder ergänzt wird. Ermöglicht es dem Gerät, einem Remote-Server z. B. einem MDM-Server die Bestätigung zu liefern, dass es beim Booten autorisierte Images geladen hat. Stellt Anwendungen Dienste zur Erzeugung und Pflege kryptografischer Schlüssel zur Verfügung. Diese Schlüssel sind außerdem mit einem pro Gerät unverwechselbaren Hardwarecode versehen. Dieser kann nur von der Hardware in der ARM TrustZone entschlüsselt werden. Ermöglicht die Speicherung und den Abruf von digitalen Zertifikaten für die Verschlüsselung, Entschlüsselung, Signierung, Verifizierung und weitere Vorgänge. Gibt vor, dass Apps bei in der ARM TrustZone durchgeführten Prüfungen die Fingerabdruckprüfung als primäres Verfahren zur Authentifizierung oder als Teil eines Zwei-Faktor-Verfahrens einsetzen. 6

7 Sicherheitsmechanismen auf Anwendungsebene Mit Samsung KNOX schützen Sie Android Sobald Samsung KNOX die Geräteintegrität überprüft hat, nimmt es als nächste Hürde die Gewährleistung der Sicherheit von Daten und Anwendungen in Angriff. Sie stellen damit für Ihr Unternehmen sicher, dass die auf den Geräten gespeicherten Daten nicht kompromittiert oder unbefugt weitergegeben werden können. Zudem sichern Sie ab, dass Anwendungen, die auf unternehmenseigene Informationen zugreifen, nur zu Geschäftszwecken genutzt werden. Google Android Lollipop bietet Ihnen bereits fundamentale Funktionen für die Daten- und Anwendungssicherheit. Es gibt einen Android KeyStore, in dem kryptografische Schlüssel verschlüsselt und gespeichert werden können. Mit den Android Work Profiles können Sie private Apps und Daten von Unternehmens anwendungen und -daten isolieren. Außerdem steht Ihnen eine grundlegende VPN-Funktionalität für die sichere Verbindung mit Unternehmensressourcen zur Verfügung. Und über Google Safe Browsing identifizieren Sie schädliche Apps. Samsung KNOX baut auf dieser Grundlage auf und verbessert sie maßgeblich. So bekommen Sie Sicherheit für mobile Anwendungen und Daten, die den Anforderungen im Unternehmenseinsatz gerecht wird. Kryptografische Schlüssel und weitere wichtige Sicherheitsdaten werden hardwareseitig im Trusted Execution Environment gespeichert. Damit erlauben Sie nur autorisierten Nutzern den Zugriff auf vertrauliche Daten. Zudem sorgen Sie über Verschlüsselungs- und Containertechnologien für die Sicherheit Ihrer Daten und Anwendungen und verhindern, dass Unternehmensdaten unbefugt weitergegeben werden können. 7

8 Tabelle 2 Sicherheitsfunktionen auf Anwendungsebene Merkmal TIMA KeyStore TIMA Client Certificate Management (CCM) Workspace Sensitive Data Protection VPN Framework Single Sign-On Framework On-Disk Encryption Hardware Attestation No Mandated Cloud Connection Beschreibung Verbessert den standardmäßigen Android KeyStore, indem der Zugriff auf seinen Inhalt gesperrt wird, wenn Trusted Boot oder Warranty Bit melden, dass das Gerät möglicherweise kompromittiert wurde. Gespeicherte Schlüssel können nicht für die Verwendung auf anderen Geräten geklont werden. Ermöglicht die Isolierung kryptografischer Schlüssel in einem sicheren Bereich des Geräts, sodass die Informationen über private Schlüssel dem Android-System zu keinem Zeitpunkt offengelegt werden. Verbessert die Android Work Profiles, indem in Containern gekapselte Daten mit einer zusätzlichen Verschlüsselungsschicht versehen werden. Zur Verwaltung der kryptografischen Schlüssel wird TIMA KeyStore eingesetzt. Setzt auf die Workspace-Verschlüsselung auf und definiert eine Klasse sensibler Daten, die das Gerät ohne Mitwirkung des Benutzers nicht entschlüsseln kann. Die Verwaltung von kryptografischen Schlüsseln erfolgt mit TIMA KeyStore. Ergänzt die Sicherheitsfunktionen um kryptografische Algorithmen mit FIPS Zertifizierung oder die Möglichkeit, CCM zur Verwaltung kryptografischer Schlüssel einzusetzen, um sichere VPN-Verbindungen mit Ressourcen des Unternehmensnetzwerks aufzubauen. Integration mit Workspace, um sicherzustellen, dass die Anwendungen den Netzwerkdatenverkehr nur durch genehmigte Kanäle leiten. Verbessert die Authentifizierung von Workspace-Apps durch Bereitstellung eines einfachen und sicheren Prozesses für den Zugriff auf IT-Ressourcen. Wird von TIMA KeyStore und CCM unterstützt. Verwendet eine Ableitung des Device Root Key, um die Android-Funktion On- Disk Encryption so abzusichern, dass das Kopieren der Rohdaten von einem Gerät auf ein anderes verhindert wird. Verwendet eine Ableitung des Device Root Key und verschiedene Maß-nahmen, die aus Trusted Boot, Warranty Bit und Real-time Kernel Protection zusammengeführt werden, um einem Remote-Server den Zustand des Geräts auf abgesicherte Weise zu bestätigen. Die Notwendigkeit, das Gerät eines Mitarbeiters mit einem fremden Cloud-Server (Google Cloud) zu verbinden, erübrigt sich hiermit. Der Samsung KNOX Lizenzserver ist als Vor-Ort-Instanz installierbar, sodass keine Cloud-Verbindungen erforderlich sind. 8

9 Unabhängige Zertifizierungen Mit Samsung KNOX schützen Sie Android Samsung KNOX ermöglicht, dass Nutzer ihren Daten vertrauen können, denn Samsung hat zahlreiche international anerkannte Sicherheitszertifizierungen von staatlichen Behörden auf der ganzen Welt erhalten. Tabelle 3 Unabhängige Sicherheitszertifizierungen Land Zertifizierung Erteilt von USA/Kanada USA USA USA Federal Information Processing Standard Certification Level-1-Zertifizierung für ruhende Daten (DAR) und Daten bei der Übertragung Security Technical Implementation Guides (STIGs), DISA Approved Products List Common Criteria Certification for Mobile Device Fundamentals Protection Profile (MDFPP) US Department of Defense Approved Products List National Institute of Standards and Technology (NIST) Defense Information Systems Agency (DISA) National Information Assurance Partnership (NIAP) National Information Assurance Partnership (NIAP) GB End User Devices (EUD) Security Guidance Communications-Electronics Security Group (CESG) Finnland Australien Finnish National Security Auditing Criteria (KATAKRI II) Protection Profile for Mobile Device Fundamentals Finnish Communications Regulatory Authority (FICORA) Australian Signals Directorate (ASD) Sicherheit, die sich in Ihre IT-Infrastruktur einfügt Größere und kleinere Unternehmen haben in puncto Gerätemanagement unterschiedliche Ansprüche. Samsung KNOX können Sie entsprechend Ihren spezifischen Ansprüchen konfigurieren. Mit mehr als 1500 APIs für das Management von Mobilgeräten (MDM) können Sie Ihren Workspace individuell an Ihre Bedürfnisse anpassen. Außerdem stellt Ihnen Samsung KNOX Hilfsprogramme zur Verfügung, die den Einsatz im Unternehmen vereinfachen, z. B. anwendungsspezifische VPN-Einstellungen, ein Smartcard-Framework oder die Single- Sign-On-(SSO-)Integration mit Microsoft Active Directory. So können Sie Samsung KNOX problemlos in Ihr Unternehmen integrieren. 9

10 Tabelle 4 Sicherheitsfunktionen für Unternehmen Enterprise Mobility Infrastructure Identitäts-/ - Registrierung Exchange/ActiveSync LDAP-Unterstützung VPN Unterstützung für Container von Drittanbietern Firewall-Konfiguration Samsung KNOX bietet die Möglichkeit, die Registrierung einer -Adresse bei Google zu vermeiden, um die Benutzeridentität auf dem Gerät zu verwalten. Samsung KNOX unterstützt die Verwendung von Exchange/ActiveSync für Nachrichten. Samsung KNOX verfügt über eine spezielle integrierte Unterstützung für LDAP (Kontenkonfiguration und Zugangsmanagement). Außerdem unterstützt Samsung KNOX Microsoft Active Directory. Samsung KNOX bietet maßgeschneiderte Unterstützung für eine wachsende Auswahl an branchenführenden VPN-Clients von Cisco, Juniper, Mocana, F5, OpenVPN, strongswan u. a. Zudem ermöglicht das VPN-Framework die Verwendung weiterer VPN-Lösungen. Samsung KNOX bietet die Möglichkeit, dass auch die Containerlösungen unterschiedlicher Drittanbieter verschiedene Sicherheitsfunktionen von Samsung KNOX nutzen können. Samsung KNOX stellt APIs für die Konfiguration von Firewall-Richtlinien zur Verfügung. Benutzererlebnis Mehrere Container gleichzeitig Kiosk- und Nur-Container- Modus Container UX Samsung KNOX unterstützt die gleichzeitige Verwendung mehrerer Container/ Profile, wogegen Android allein nur jeweils ein Profil verwalten kann. Der Kiosk- und Nur-Container-Modus von Samsung KNOX ermöglicht eine klare Abgrenzung zwischen beruflichem und privatem Bereich. Samsung KNOX bietet dem Nutzer oder Unternehmen die Wahl zwischen drei verschiedenen Benutzererlebnissen (User experience UX), die sich nach den Anforderungen des Einzelnen oder des Unternehmens richten: Classic (getrenntes/isoliertes UX-Konzept), Folder (Pop-up-UX-Konzept) oder Full Screen (kontinuierliche Darstellung). Mobile Device Management (MDM) Onboarding/Enrollment Device Control My KNOX Anwendungsmanagement Telefonie Kennwortrichtlinien Passwortrichtlinie Datenschutz Benutzer-Datenschutz Bei Samsung KNOX müssen die Geräte niemals eine Verbindung mit Samsung Servern aufbauen, um eine Identität für die Freischaltung oder Anmeldung zu authentifizieren oder zu registrieren. Samsung KNOX enthält einen vollständig integrierten Satz Management Tools, die umfassende Device-Control-Funktionen für Sicherheits-, Usability-, Hardwareund Anwendungsrichtlinien zur Verfügung stellen. Zudem ermöglicht Samsung KNOX die Integration von MDM-Lösungen anderer Anbieter. Selbstständige oder Freiberufler können mit Samsung My KNOX geschäftliche und private Daten auf ihrem Mobilgerät voneinander getrennt halten. My KNOX ist zum Download erhältlich über den Google Play Store und wird nur lokal nicht vom Unternehmen über ein MDM verwaltet. Samsung KNOX unterstützt Google Play Store, Samsung App Store, Samsung KNOX Marketplace, MDM-Lösungen sowie manuelles Sideloading zur Bereitstellung von Anwendungen. In einer vom Unternehmen verwalteten Umgebung erfolgen all diese Transaktionen vollständig anonym. Android hingegen verlangt für jede App-Management-Transaktion die Nutzung von Google Play und ge stattet kein manuelles Sideloading. Samsung KNOX ermöglicht das Sperren ein- und ausgehender Anrufe und SMS durch entsprechende Richtlinien. Samsung KNOX erweitert die Kennwortrichtlinien von Android und ermöglicht eine feinere Anpassung der Anforderungen hinsichtlich Zeichensatz, Zeichenwiederholungen, Aktualisierungsintervallen und Wiederverwendung. Samsung KNOX Workspace begrenzt die Einsicht- und Einflussnahme des Arbeitgebers in bzw. auf den Workspace, sodass dieser keinen Zugriff auf die Daten und Apps außerhalb des Workspace hat. 10

11 Mobile Sicherheit und Produktivität für Ihr Unternehmen Zur Verwirklichung der Mobilgeräte-Strategie Ihres Unternehmens reichen Android-Geräte allein nicht aus. Mit den Sicherheitsfunktionen in Google Android Lollipop hat sich Android im Vergleich zum Wettbewerb gut positioniert. Doch die Sicherheits- und Complianceanforderungen der meisten Unternehmen erfüllt es damit immer noch nicht ganz. Samsung KNOX erweitert Google Android Lollipop und erzeugt eine eng integrierte, ganzheitliche Sicherheitsarchitektur. Damit stehen Ihnen umfangreiche Sicherheits-, Compliance- und Kontrollfunktionen zur Verfügung. So ermöglichen Sie den Mitarbeitern Ihres Unternehmens mit Samsung KNOX ein hohes Maß an Produktivität und schützen gleichzeitig Ihre Unternehmensdaten. Über Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. ist international führend im Bereich Technologie und eröffnet mit seinen Innovationen neue Möglichkeiten für Menschen überall auf der Welt. Durch stetige Neuentwicklung und Forschung prägen wir die Welt der Fernseher, Smartphones, Tablets, Personal Computer, Kameras, Haushaltsgeräte, Drucker, LTE-Systeme, medizinischen Geräte und Halbleiter. Wir beschäftigen Menschen in 80 Ländern bei einem jährlichen Gesamtumsatz von 216,7 Mrd. Dollar. Entdecken Sie mehr, und besuchen Sie unsere Website unter: 11

12 Weitere Informationen zu Samsung Enterprise Mobility und Samsung KNOX finden Sie unter: und Copyright 2015 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Samsung und Samsung KNOX sind Marken oder eingetragene Marken von Samsung Electronics Co., Ltd. Technische und Designänderungen vorbehalten. Alle Daten waren zum Zeitpunkt der Veröffentlichung korrekt. Samsung haftet nicht für versehentlich unrichtige oder fehlende Angaben. Alle genannten Marken, Produkte, Servicebezeichnungen und Logos sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber und werden hiermit als solche anerkannt.

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1 Samsung My KNOX Anleitung visueller Rundgang My KNOX 1.1 Januar 2015 Hinweis zum Urheberrecht Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Spezifikationen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

VPN und WLAN an der FH Köln - Schnelleinstieg

VPN und WLAN an der FH Köln - Schnelleinstieg VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr