Samsung KNOX 2.0: Die Evolution der Business-Mobilität

Größe: px
Ab Seite anzeigen:

Download "Samsung KNOX 2.0: Die Evolution der Business-Mobilität"

Transkript

1 Samsung KNOX 2.0: Die Evolution der Business-Mobilität Samsung KNOX wird stetig weiterentwickelt, um den mobilen Sicherheitsanforderungen von Unternehmen gerecht zu werden Unterstützen Sie Ihre Business-Ziele mit einer führenden zentralen Plattformsicherheit, einem verbesserten Anwendererlebnis und einem wachsenden Business. Im Jahr 2013 hat Samsung mit Samsung KNOX eine neue und umfassende mobile Sicherheitsplattform vorgestellt. Samsung KNOX wurde entwickelt, um die Sicherheitsanforderungen von Unternehmen zu erfüllen, ohne dabei Kompromisse bezüglich der Unternehmenssicherheit bzw. der Privatsphäre und Produktivität von Mitarbeitern eingehen zu müssen. Aus diesem Grund bietet Samsung KNOX Sicherheit sowohl auf Plattform-, als auch auf Anwendungsebene. Die Samsung KNOX Plattform- und Anwendungssicherheit umfasst: Trusted Boot. Trusted Boot verhindert, dass nicht autorisierte Kernel und Softwareanwendungen beim Start geladen werden. TIMA. Die TrustZone-basierte Integrity Measurement Architecture (TIMA) ermöglicht eine kontinuierliche Integritäts-Überwachung des Linux-Kernels. SE for Android. Security Enhancement (SE) für Android liefert einen erweiterten Mechanismus, um die Datenisolierung auf Basis von Vertraulichkeits- und Integritäts-Anforderungen durchzuführen. KNOX Container. Der KNOX Container ist ein abgesicherter Bereich für Business-Funktionen auf dem Mobilgerät. Apps und Daten innerhalb des Containers (zum Beispiel , Kalender, Kontakte und Firmendokumente) sind komplett vom persönlichen Bereich isoliert und können auch nicht mit diesem geteilt werden. 1 Wichtigste Weiterentwicklungen von Samsung KNOX 2.0 Samsung KNOX 2.0 steht für ein Portfolio vielfältiger Produkte und Services, welche die sich rasch weiterentwickelnden Mobilitäts-Bedürfnisse der Unternehmen abdecken. Die neuen und weiterentwickelten Funktionen für die Samsung KNOX 2.0-Plattform umfassen: Zentrale Plattformsicherheit auf aktuellem Stand. Samsung KNOX Workspace bietet ein TrustZonegeschütztes Zertifikate-Management und TrustZonebasierten Key Store, einen Schutz der Systemintegrität in Echtzeit, TrustZone-geschützte On-Device-Encryption (ODE), eine biometrische Zwei-Faktor-Authentifizierung und ein neues, Enhanced Generic Framework of KNOX. Ein verbessertes Anwendererlebnis. Samsung KNOX Workspace bietet Unternehmen die Möglichkeit eines flexibleren Deployments. Der Samsung KNOX Container unterstützt alle Android-Apps von Google Play (jetzt ohne App Wrapping), Container von Drittanbietern und einen vereinfachten Registrierungs-Prozess. Wachsendes Business. Zu Samsung KNOX 2.0 gehören zwei neue, cloudbasierte Services: Samsung KNOX EMM, ein cloudbasiertes EMM mit Identity and Access Management (IAM) und Single-Sign-On (SSO) sowie Directory Services nebst einer großen Auswahl von IT-Richtlinien. Darüber hinaus den Samsung KNOX-Marketplace, einen komfortablen Shop für Samsung KNOX- und cloudbasierte Business-Apps.

2 Samsung KNOX Workspace Sichern Sie Ihr mobiles Business dank einer zentralen Plattformsicherheit auf aktuellem Stand Samsung KNOX Workspace bietet eine wegbereitende zentrale Plattformsicherheit, die eine robuste, in Hard- und Software integrierte Sicherheitsbasis für Ihr mobiles Business darstellt. Samsung KNOX Workspace bietet eine Hardware-Sicherheit auf, die mehrere Schutzschichten für das Betriebssystem und die Anwendungen umfasst. Die innovative Sicherheit in Samsung KNOX Workspace schützt Geräte und Anwendungen durch Trusted Boot, TrustZone-basierte Integrity Measurement Architecture (TIMA) und Verbesserungen von SE for Android. Enterprise-ready dank Zertifizierung Ganz gleich ob private oder Unternehmensdaten auf dem Spiel stehen, Samsung KNOX bietet einen umfassenden und professionellen Schutz und hilft Anwendern überall ihre Produktivität beizubehalten. Jahrelange Forschung und Entwicklung bündeln sich in einer fortschrittlichen, sicheren Mobilplattform, auf die sich einige der am strengsten regulierten Privatunternehmen und Hochsicherheits-Behörden gleichermaßen verlassen. Samsung KNOX Workspace verfügt über umfangreiche, international anerkannte Zertifizierungen, auf die Sie sich verlassen können und die Ihren Mitarbeitern ein sicheres Arbeiten ermöglichen. Dazu gehören: Die Common Criteria (CC) for Information Technology Security Evaluation, herausgegeben von der National Information Assurance Partnership (NIAP). Der Federal Information Processing Standard (FIPS) Level 1, herausgegeben vom National Institute of Standards and Technology (NIST). Die DISA Mobile Operating System Security Requirements Guide Compliance, herausgegeben von der Defense Information Systems Agency (DISA). Die End User Devices (EUD) Security Guidance, herausgegeben von der Communications and Electronics Security Group (CESG). Ihr Business: Abgesichert auf allen Ebenen Samsung KNOX Workspace bietet eine verstärkte Hardware- und Software-Sicherheit durch eine ganzheitliche Herangehensweise: Trusted Boot und Secure Boot. Secure Boot ist ein Sicherheitsmechanismus, der verhindert, dass nicht autorisierte Bootloader und Kernel während des Startvorgangs geladen werden. Mit TrustedBoot werden während des Startvorgangs die Messwerte der Bootloader in einem geschützten Bereich gespeichert. Während der Systemlaufzeit nutzen die TrustZone-Anwendungen diese Messwerte für sicherheitsrelevante Entscheidungen, wie z.b. den Zugriff auf Sicherheitsschlüssel, die Aktivierung von Containern usw.. Erweiterungen von TIMA. TIMA wurde entwickelt, um speziell die Ebene SE for Android vor Angriffen zu schützen. TIMA nutzt Hardware-Features (TrustZone) um sicherzustellen, dass es nicht von Schadsoftware ausgehebelt oder deaktiviert wird. TIMA Kernel-Schutz in Echtzeit. Die kontinuierliche Systemüberwachung in Echtzeit von der TrustZone aus verhindert die Manipulation des Kernels sowie der Systempartition und schützt den Kernel-Code vor bösartigen Modifikationen und Einfügungen. TrustZone-basierter KeyStore. Schützt die Schlüssel innerhalb der TrustZone und gibt diese nicht fei, wenn eine Manipulation des Gerätes festgestellt wurde. Erlaubt die Verwendung von TIMA KeyStore APIs durch Entwickler von Drittanbietern. TrustZone-basierte Client-Zertifikatverwaltung. Ermöglicht ein sicheres Speichern von Client- Zertifikaten in der TrustZone (z.b. , Browser, WLAN usw.); erlaubt Client-Zertifikate für eine oder mehrere Unternehmensinstanzen (oder MDM-Agents) durch die Speicherung eines privaten Schlüssels in der TrustZone für die Client-Zertifikateverwaltung; ermöglicht es auf Mobilgeräten die Smartcards und die Lesegeräte zu ersetzen. TrustZone-basierte On-Device- Encryption. Verschlüsselt die auf dem Gerät gespeicherten Daten durch einen TrustZone-geschützen Schlüssel, der bei Gefährdung der Systemintegrität nicht freigegeben wird. 2

3 Sichern Sie Ihr mobiles Business dank einer zentralen Plattformsicherheit auf aktuellem Stand Verbesserungen der SE for Android. Samsung KNOX Workspace bietet signifikante Verbesserungen in der Absicherung von Anwendungs- und System-Services. So nutzt Samsung KNOX Workspace SE for Android um mit Mandatory Access Control (MAC) Richtlinien eine Anwendungs- und Datenisolation innerhalb ein und derselben Plattform zu erzwingen. Ebenso werden Drittanbieter-Container wie die von Fixmo, Good und MobileIron unterstützt, damit diese den gleichen Hardware-basierten Grad an Sicherheit erhalten wie der Samsung KNOX-Container selbst. Durch die Schaffung von mehr als 100 verschiedenen Sicherheits-Domänen wird eine strikte Einhaltung dieser Trennung durch Sicherheitsrichtlinien ermöglicht. Setzen Sie mit der biometrischen Zwei-Faktor- Authentifizierung auf eine sichere Zugriffskontrolle Die biometrische Zwei-Faktor-Authentifizierung verwendet Passwort und Fingerabdruck-Erkennung zur Identifikation und Authentifizierung des Gerätenutzers bevor eine Verwendung des Gerätes erlaubt wird. Der neue Container ermöglicht es dabei dem Anwender zu wählen, ob er nach dem Fingerabdruck-Scan im zweiten Schritt eine PIN, ein Passwort oder ein Muster zur Entsperrung einsetzen will. Dies kann jedoch auch vom IT-Admin vorgegeben werden. Gewähren Sie den Zugriff auf Unternehmensressourcen über das neue, Enhanced Generic KNOX-Framework Samsung KNOX Workspace bietet umfassende Unterstützung für Enterprise-VPNs. So können Unternehmen ihren Mitarbeitern einen optimierten, sicheren Zugang zu Unternehmensressourcen von ihrem eigenen oder einem vom Unternehmen bereitgestellten Gerät aus gewähren. Enhanced Generic KNOX-Framework unterstützt führende SSL-VPN- Lösungen und auch die Per-App-VPN-Funktion wurde um den SSL-Support erweitert. Authentifizierung und Zugang über die Integration von MS Workplace Join Samsung KNOX Workspace unterstützt Microsoft Workplace Join, das von Microsoft mit Windows Server 2012 R2 eingeführt wurde. Workplace Join ermöglicht es Ihren Mitarbeitern Geräte nach Wahl in Ihrer IT-Infrastruktur zu registrieren, um so auf Unternehmensressourcen zugreifen zu können. Dank dieser Unterstützung können IT- Abteilungen sicherstellen, dass den strengen Unternehmensanforderungen bei der Authentifizierung genüge getan wird und dass Mitarbeiter, die ihre eigenen Geräte nutzen wollen (BYOD), vor dem Zugriff auf Unternehmensressourcen zuverlässig authentifiziert werden. Samsung KNOX ist die erste Android-Implementierung, die auf den neuesten Samsung Mobilgeräten die volle Unterstützung von Workplace Join anbietet. Durch diese Zugangskontrolle können IT- Administratoren das Risiko minimieren, während die Anwender produktiv bleiben. Workplace Join bietet dadurch einen weiteren Faktor zur Geräteauthentifizierung via Active Directory bei einer gleichzeitig flüssig ablaufenden Anwendererfahrung. Abbildung 1: Erweiterte Plattform-Layer von Samsung KNOX. 3

4 Samsung KNOX Workspace Steigern Sie die Produktivität dank einem verbesserten Anwendererlebnis Die Nutzung des Samsung KNOX Containers verbessert das Anwendererlebnis und bietet Sicherheit für Unternehmensdaten: sowohl durch die Einrichtung eines sicheren Bereichs für Business-Anwendungen, als auch durch die Verschlüsselung der Daten auf dem Gerät des Mitarbeiters. Samsung KNOX bietet dem Anwender eine isolierte und sichere Umgebung auf dem Mobilgerät, ausgestattet mit eigenen Homescreens, Launcher, Anwendungen und Widgets für einen einfachen, intuitiven und sicheren Einsatz. Ohne zusätzlichen Schulungsaufwand findet sich der Anwender dank der gewohnten Android-Oberfläche sofort zurecht. Dennoch sind Anwendungen und Daten innerhalb des Containers getrennt von Anwendungen außerhalb des Containers. Durch die vielfältigen Gestaltungsmöglichkeiten des KNOX Containers können Unternehmen eine große Anzahl unterschiedlichster Business-Applikationen einsetzen. Richtlinien für Anwendungen und Daten können dabei flexibel für bis zu zwei Container getrennt voneinander eingerichtet und verwaltet werden. Unterstützung für eine Vielfalt an Apps Samsung KNOX Workspace ermöglicht eine die Nutzung einer großen Vielfalt an Apps, spezielle Samsung KNOX Apps ebenso wie Google Play Apps, ohne dass ein vorheriges App Wrapping benötigt wird. Dadurch ist eine große Anzahl von Android Apps, sofern diese ein Multi-User Framework (MUF) unterstützen, innerhalb des Samsung KNOX Containers für den sicheren Einsatz im Unternehmen verfügbar. Die Unterstützung für Apps beinhaltet: Flexible Nutzung von Apps und Daten Der Samsung KNOX Container bietet einen flexiblen und dennoch regulierbaren Austausch von Apps, Daten und Zwischenablageinhalten zwischen dem persönlichen Anwenderbereich und dem Business-Container. Diese flexible Nutzung beinhaltet: Die Möglichkeit Apps aus dem persönlichen Bereich in den Container zu verschieben oder zu kopieren. IT-Administratoren haben die Berechtigung dem Anwender das Kopieren von Apps aus dem persönlichen Bereich in den Container zu erlauben. Anwender können einfach per Klick Apps verschieben, jedoch nur in eine Richtung. Das Kopieren von Container- Apps in den persönlichen Bereich ist nicht erlaubt. Der Kopiervorgang bleibt sicher, weil Samsung KNOX die kopierten Apps auf Malware überprüft. Hierbei kann der IT-Administrator auch mit Black- und Whitelisting arbeiten. Dateien einfach kopieren und verschieben. Die Anwender können Dateien bi-direktional zwischen dem persönlichen Bereich und dem Container verschieben. Unter Kontrolle des IT-Administrators ermöglicht dies ein bequemes Verschieben von Dateien wie Musik, Video, Galerie, Eigene Dateien und Kontakte. Durch die Fähigkeit Daten bi-direktional zu teilen, was wiederum durch den IT-Administrator gesteuert wird, können sich Anwender auch im persönlichen Bereich die Daten des Geschäftskalenders, der Aufgabenliste und der Kontakte aus dem Container anzeigen lassen oder mit der Zwischenablage bequem Daten vom persönlichen Bereich in den Container übertragen und dort einfügen jedoch nicht umgekehrt. Samsung KNOX Apps. Google Play Apps. Der Google Account des Anwenders kann für die Google Mobile Services einschließlich Google Maps, Gmail und Google Docs verwendet werden. 4

5 Verbessern Sie das Anwendererlebnis zur Steigerung der Produktivität Erhöhen Sie Komfort und Effizienz für ein noch besseres Anwendererlebnis Samsung KNOX Workspace bietet leicht zu managende Lösungen an: eine umfassende Kontrolle der Mobilgeräte über die Cloud sowie die Fähigkeit Mobilgeräte einfach zu verwalten und Business-Apps zu installieren. Sichere Durchsetzung von Richtlinien dank Unterstützung von Drittanbieter-Containern Durch die Unterstützung von Drittanbieter-Containern wird im Vergleich zum nativen SE for Android eine Durchsetzung von Richtlinienkontrollen ermöglicht, wobei der Anwender oder IT-Manager den bevorzugten Container auswählen kann. Vereinfachen Sie Deployment und Nutzerverwaltung Nutzer können Ihre Geräte über das Samsung Enterprise Gateway (SEG) und den Universal MDM Client (UMC) einfach registrieren und anmelden, wodurch die Installation eines Samsung KNOX Containers zum Kinderspiel wird. Ihr MDM-Server registriert Ihr Unternehmensprofil auf dem SEG. UMC, eine vorinstallierte Anwendung auf ausgewählten Samsung GALAXY-Modellen, kommuniziert mit dem SEG, um den MDM-Client herunterzuladen und zu installieren. Nach der Installation authentifiziert der MDM- Client automatisch die Nutzerkennungen über die Kommunikation mit Ihrem MDM-Server. Ein Beispiel für die vereinfachte Anmeldung startet mit dem Mitarbeiter, der eine Webseite aufruft und einen Anmeldelink, der dem Mitarbeiter via , SMS oder über eine interne oder externe Website bereitgestellt wird, anklickt. Durch das Anklicken des Anmeldelinks öffnet sich ein Eingabefenster, in das lediglich die Firmen- -Adresse des Anwenders eingetragen wird. Auf dem Gerät des Anwenders werden dann alle Hinweise, die der Anwender akzeptieren muss, inklusive Richtlinien zur Privatsphäre und Vereinbarungen von Samsung, dem MDM-Anbieter und dem Unternehmen, angezeigt. Nach Zustimmung zu den Bedingungen wird der Mitarbeiter zur Eingabe seines Unternehmens- Accounts weitergeleitet. Die nachfolgende Kommunikation findet direkt mit Ihrem MDM-Server statt. Sollte die Authentifizierung erfolgreich sein, ist die Anmeldung abgeschlossen. Sofern vom MDM-Profil aus weitere Anwendungen benötigt werden, erfolgt der Download und die Installation automatisch und ohne Eingreifen des Anwenders. Abbildung 2: Samsung KNOX Workspace 5

6 Samsung KNOX EMM Profitieren Sie von einem expandierenden Business dank cloudbasierter EMM-Lösung Samsung KNOX EMM ist eine plattformübergreifende, cloudbasierte EMM-Lösung für Unternehmen zur Verwaltung mobiler Geräte. Mit dieser können IT- Administratoren über eine zentralisierte Webkonsole Geräte der Mitarbeiter, Container und Apps verwalten. Samsung KNOX EMM bietet eine Komplettlösung bestehend aus Mobile Device Management (MDM), dem Identity and Access Management (IAM) sowie weiteren sicherheitsrelevanten Services. Als cloudbasierte Verwaltungslösung für mobile Geräte, die ohne zusätzliche interne Infrastruktur auskommt, hilft Samsung KNOX EMM Ihnen die üblichen Implementierungsherausforderungen, z.b. die Integration unterschiedlichster Geräte, zu lösen. Die Geräte können über ein Adminportal mit einer optionalen Anbindung an Active Directory verwaltet werden, wodurch die Notwendigkeit zu regelmäßigen Updates der Mitarbeiterverzeichnisse interner MDMs beim Wachsen des Unternehmens vermieden wird. Zusätzlich werden Apps, die auf dem Samsung KNOX Marketplace gekauft werden automatisch mit Samsung KNOX EMM synchronisiert. Das Unternehmen kann den Samsung KNOX Container über eine MDM- Lösung wie jedes andere IT-Asset verwalten. Viele der führenden MDM-Lösungen unterstützen bereits heute Samsung KNOX. Die Container-Verwaltung wird im MDM durch das Setzen von Richtlinien genauso gehandhabt wie es bislang der Fall war. So stellt der Samsung KNOX Container IT-Administratoren bspw. diese klassischen Richtlinien zur Verfügung: Fernlöschung, Passwort-Rücksetzung, Fernsperrung, Datenverschlüsselung, Restriktionen bei jail-broken oder gerooteten Geräten, Einschränkung der Kamerafunktion, Standortübermittlung und mehr. Der neue Container erlaubt es IT-Administratoren zusätzlich den Informationsfluss zwischen dem Gerät und dem Container zu kontrollieren. Dies ermöglicht Unternehmen eine ausgewogene Balance zwischen Sicherheit und Produktivität zu finden. Über das Identity and Access Management (IAM) unterstützt Samsung KNOX EMM die Mitarbeiter mit Single-Sign-On-Services (SSO) für einen einfacheren und bequemeren Zugang zu von Ihnen autorisierten Business-Apps. Das SSO von Samsung KNOX EMM Abbildung 3: Samsung KNOX EMM 6

7 Samsung KNOX Marketplace beseitigt die Notwendigkeit einer zusätzlichen Eingabe von Anmeldedaten, so dass der Zugang zu Mobile- und Web-Apps über einen einfachen Klick erfolgt. Zudem gewähren IT-Manager den Mitarbeitern durch IAM eine bequeme, rollenbasierte App-Authentifizierung, die diesen die Geräteanmeldung und die Aktivierung von Samsung KNOX SSO erlaubt, ohne dass diese sich einloggen müssen. Unterstützen Sie Ihr wachsendes Business mit einfachen App-Zukäufen und Deployments über den Samsung KNOX Marketplace Der Samsung KNOX Marketplace ist ein komfortabler Service, über den Kunden Apps erwerben und implementieren können. Auf einer zentralen Website ist ein breites Spektrum führender Standaloneund cloudbasierter Apps erhältlich. Der Samsung KNOX Marketplace bietet Ihnen die Möglichkeit der Sammelrechnung, wobei viele Produkte auf einer einzelnen Rechnung zusammengefasst werden. Dieser Service umfasst auch ein kostengünstiges und flexibles Preismodell und eine einfache, zentralisierte Verwaltung von Anwendern und Lizenzdeployments. IT-Administratoren erhalten nur eine Rechnung für alle Nutzer und können zwischen einmaliger, periodischer oder nutzungsabhängiger Zahlung wählen. Verschiedene Zahlungsmethoden und Währungen sind ebenfalls auswählbar. Für noch mehr Komfort sorgt die Möglichkeit, dass IT-Administratoren eine Anwenderliste von Samsung KNOX EMM mit dem Samsung KNOX Marketplace synchronisieren können, so dass die beim Samsung KNOX Marketplace erworbenen Apps einzelnen Anwendern zugeordnet werden können. Zum Beispiel sieht sich ein IT-Administrator die Services und Anwendungen auf dem Samsung KNOX Marketplace an und wählt ein Produkt aus. Innerhalb der detaillierten App-Beschreibung ist eine Volumen- Bestellung durch den IT-Administrator möglich, mit der bspw. 10 Kopien der App erworben werden können. Anschließend wird eine Liste der Mitarbeiter angezeigt, die über Samsung KNOX EMM (ggf. via Active Directory) synchronisiert sind. Nun kann der IT-Administrator die App ausgewählten Mitarbeitern seines Unternehmens zuweisen. Sofort danach erscheinen die Apps in EMM WebApps mit aktiviertem SSO im Samsung KNOX Container auf den ausgewählten Mitarbeitergeräten. Abbildung 4: KNOX Marketplace 7

8 Rechtliche und zusätzliche Hinweise Über Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. ist weltweit einer der führenden Hersteller von Hightech Geräten, die neue Möglichkeiten für Menschen überall auf der Welt eröffnen. Durch stetige Neuentwicklung und Forschung gestalten wir die Welt der Fernseher, Smartphones, Personal Computer, Drucker, Kameras, Haushaltsgeräte, LTE Systeme, medizinischer Geräte, Halbleiter und LEDs. Wir beschäftigen Menschen in 80 Ländern bei einem jährlichen Gesamtumsatz von 219,7 Mrd. Dollar. Entdecken Sie mehr und besuchen Sie unsere Website unter: Weitere Informationen Für mehr Informationen zum Thema Samsung Enterprise Mobility und Samsung KNOX besuchen Sie uns bitte auf: Copyright 2014 Samsung Electronics Co. Ltd. Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Technische Änderungen und Design-Änderungen vorbehalten. Gewichte und Abmessungen sind Näherungswerte. Alle Daten waren zum Zeitpunkt der Veröffentlichung korrekt. Samsung ist nicht haftbar für versehentlich unrichtige oder fehlende Angaben. Alle genannten Marken, Produkte, Services und Logos sind Marken oder eingetragene Warenzeichen der jeweiligen Inhaber und werden hierdurch als solche anerkannt. ARM und TrustZone sin eingetragene Marken von ARM Ltd. oder seinen Tochterunternehmen. Google Mobile Services, Google Play, Google Maps, Gmail und Google Docs sind Marken von Google Inc. ios ist eine registrierte Marke von Cisco System Inc., eingetragen in den USA und anderen Ländern und lizensiert an Apple. Microsoft und ActiveSync sind registrierte Marken der Microsoft Corporation in den USA und/oder in anderen Staaten oder beides. Samsung Electronics GmbH Samsung House Am Kronberger Hang Schwalbach / Ts. Deutschland Stand: Juli

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1 Samsung My KNOX Anleitung visueller Rundgang My KNOX 1.1 Januar 2015 Hinweis zum Urheberrecht Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Spezifikationen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Enrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management

Enrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management Enrollment Anleitung für Apple ios Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 Juni 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des Apple ios

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Enrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015

Enrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015 Enrollment Anleitung für Google Android Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 September 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

FEHLER! TEXTMARKE NICHT DEFINIERT.

FEHLER! TEXTMARKE NICHT DEFINIERT. Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Asus Nexus 7 Copyright Copyright 2015 KRZ-SWD. Alle

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

IT: SCHLUMBERGER. Office 365 Konten einbinden

IT: SCHLUMBERGER. Office 365 Konten einbinden Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Integration des Comarch Webshops mit Facebook. www.comarch-cloud.de

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Integration des Comarch Webshops mit Facebook. www.comarch-cloud.de Webshop SFA ECM Backup E-Commerce ERP EDI Integration des Comarch Webshops mit Facebook www.comarch-cloud.de Inhaltsverzeichnis 1 ZIEL DES TUTORIALS 3 2 EINE ANWENDUNG AUF FACEBOOK ERSTELLEN 3 3 EINE SEITE

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr