Samsung KNOX 2.0: Die Evolution der Business-Mobilität
|
|
- Katja Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 Samsung KNOX 2.0: Die Evolution der Business-Mobilität Samsung KNOX wird stetig weiterentwickelt, um den mobilen Sicherheitsanforderungen von Unternehmen gerecht zu werden Unterstützen Sie Ihre Business-Ziele mit einer führenden zentralen Plattformsicherheit, einem verbesserten Anwendererlebnis und einem wachsenden Business. Im Jahr 2013 hat Samsung mit Samsung KNOX eine neue und umfassende mobile Sicherheitsplattform vorgestellt. Samsung KNOX wurde entwickelt, um die Sicherheitsanforderungen von Unternehmen zu erfüllen, ohne dabei Kompromisse bezüglich der Unternehmenssicherheit bzw. der Privatsphäre und Produktivität von Mitarbeitern eingehen zu müssen. Aus diesem Grund bietet Samsung KNOX Sicherheit sowohl auf Plattform-, als auch auf Anwendungsebene. Die Samsung KNOX Plattform- und Anwendungssicherheit umfasst: Trusted Boot. Trusted Boot verhindert, dass nicht autorisierte Kernel und Softwareanwendungen beim Start geladen werden. TIMA. Die TrustZone-basierte Integrity Measurement Architecture (TIMA) ermöglicht eine kontinuierliche Integritäts-Überwachung des Linux-Kernels. SE for Android. Security Enhancement (SE) für Android liefert einen erweiterten Mechanismus, um die Datenisolierung auf Basis von Vertraulichkeits- und Integritäts-Anforderungen durchzuführen. KNOX Container. Der KNOX Container ist ein abgesicherter Bereich für Business-Funktionen auf dem Mobilgerät. Apps und Daten innerhalb des Containers (zum Beispiel , Kalender, Kontakte und Firmendokumente) sind komplett vom persönlichen Bereich isoliert und können auch nicht mit diesem geteilt werden. 1 Wichtigste Weiterentwicklungen von Samsung KNOX 2.0 Samsung KNOX 2.0 steht für ein Portfolio vielfältiger Produkte und Services, welche die sich rasch weiterentwickelnden Mobilitäts-Bedürfnisse der Unternehmen abdecken. Die neuen und weiterentwickelten Funktionen für die Samsung KNOX 2.0-Plattform umfassen: Zentrale Plattformsicherheit auf aktuellem Stand. Samsung KNOX Workspace bietet ein TrustZonegeschütztes Zertifikate-Management und TrustZonebasierten Key Store, einen Schutz der Systemintegrität in Echtzeit, TrustZone-geschützte On-Device-Encryption (ODE), eine biometrische Zwei-Faktor-Authentifizierung und ein neues, Enhanced Generic Framework of KNOX. Ein verbessertes Anwendererlebnis. Samsung KNOX Workspace bietet Unternehmen die Möglichkeit eines flexibleren Deployments. Der Samsung KNOX Container unterstützt alle Android-Apps von Google Play (jetzt ohne App Wrapping), Container von Drittanbietern und einen vereinfachten Registrierungs-Prozess. Wachsendes Business. Zu Samsung KNOX 2.0 gehören zwei neue, cloudbasierte Services: Samsung KNOX EMM, ein cloudbasiertes EMM mit Identity and Access Management (IAM) und Single-Sign-On (SSO) sowie Directory Services nebst einer großen Auswahl von IT-Richtlinien. Darüber hinaus den Samsung KNOX-Marketplace, einen komfortablen Shop für Samsung KNOX- und cloudbasierte Business-Apps.
2 Samsung KNOX Workspace Sichern Sie Ihr mobiles Business dank einer zentralen Plattformsicherheit auf aktuellem Stand Samsung KNOX Workspace bietet eine wegbereitende zentrale Plattformsicherheit, die eine robuste, in Hard- und Software integrierte Sicherheitsbasis für Ihr mobiles Business darstellt. Samsung KNOX Workspace bietet eine Hardware-Sicherheit auf, die mehrere Schutzschichten für das Betriebssystem und die Anwendungen umfasst. Die innovative Sicherheit in Samsung KNOX Workspace schützt Geräte und Anwendungen durch Trusted Boot, TrustZone-basierte Integrity Measurement Architecture (TIMA) und Verbesserungen von SE for Android. Enterprise-ready dank Zertifizierung Ganz gleich ob private oder Unternehmensdaten auf dem Spiel stehen, Samsung KNOX bietet einen umfassenden und professionellen Schutz und hilft Anwendern überall ihre Produktivität beizubehalten. Jahrelange Forschung und Entwicklung bündeln sich in einer fortschrittlichen, sicheren Mobilplattform, auf die sich einige der am strengsten regulierten Privatunternehmen und Hochsicherheits-Behörden gleichermaßen verlassen. Samsung KNOX Workspace verfügt über umfangreiche, international anerkannte Zertifizierungen, auf die Sie sich verlassen können und die Ihren Mitarbeitern ein sicheres Arbeiten ermöglichen. Dazu gehören: Die Common Criteria (CC) for Information Technology Security Evaluation, herausgegeben von der National Information Assurance Partnership (NIAP). Der Federal Information Processing Standard (FIPS) Level 1, herausgegeben vom National Institute of Standards and Technology (NIST). Die DISA Mobile Operating System Security Requirements Guide Compliance, herausgegeben von der Defense Information Systems Agency (DISA). Die End User Devices (EUD) Security Guidance, herausgegeben von der Communications and Electronics Security Group (CESG). Ihr Business: Abgesichert auf allen Ebenen Samsung KNOX Workspace bietet eine verstärkte Hardware- und Software-Sicherheit durch eine ganzheitliche Herangehensweise: Trusted Boot und Secure Boot. Secure Boot ist ein Sicherheitsmechanismus, der verhindert, dass nicht autorisierte Bootloader und Kernel während des Startvorgangs geladen werden. Mit TrustedBoot werden während des Startvorgangs die Messwerte der Bootloader in einem geschützten Bereich gespeichert. Während der Systemlaufzeit nutzen die TrustZone-Anwendungen diese Messwerte für sicherheitsrelevante Entscheidungen, wie z.b. den Zugriff auf Sicherheitsschlüssel, die Aktivierung von Containern usw.. Erweiterungen von TIMA. TIMA wurde entwickelt, um speziell die Ebene SE for Android vor Angriffen zu schützen. TIMA nutzt Hardware-Features (TrustZone) um sicherzustellen, dass es nicht von Schadsoftware ausgehebelt oder deaktiviert wird. TIMA Kernel-Schutz in Echtzeit. Die kontinuierliche Systemüberwachung in Echtzeit von der TrustZone aus verhindert die Manipulation des Kernels sowie der Systempartition und schützt den Kernel-Code vor bösartigen Modifikationen und Einfügungen. TrustZone-basierter KeyStore. Schützt die Schlüssel innerhalb der TrustZone und gibt diese nicht fei, wenn eine Manipulation des Gerätes festgestellt wurde. Erlaubt die Verwendung von TIMA KeyStore APIs durch Entwickler von Drittanbietern. TrustZone-basierte Client-Zertifikatverwaltung. Ermöglicht ein sicheres Speichern von Client- Zertifikaten in der TrustZone (z.b. , Browser, WLAN usw.); erlaubt Client-Zertifikate für eine oder mehrere Unternehmensinstanzen (oder MDM-Agents) durch die Speicherung eines privaten Schlüssels in der TrustZone für die Client-Zertifikateverwaltung; ermöglicht es auf Mobilgeräten die Smartcards und die Lesegeräte zu ersetzen. TrustZone-basierte On-Device- Encryption. Verschlüsselt die auf dem Gerät gespeicherten Daten durch einen TrustZone-geschützen Schlüssel, der bei Gefährdung der Systemintegrität nicht freigegeben wird. 2
3 Sichern Sie Ihr mobiles Business dank einer zentralen Plattformsicherheit auf aktuellem Stand Verbesserungen der SE for Android. Samsung KNOX Workspace bietet signifikante Verbesserungen in der Absicherung von Anwendungs- und System-Services. So nutzt Samsung KNOX Workspace SE for Android um mit Mandatory Access Control (MAC) Richtlinien eine Anwendungs- und Datenisolation innerhalb ein und derselben Plattform zu erzwingen. Ebenso werden Drittanbieter-Container wie die von Fixmo, Good und MobileIron unterstützt, damit diese den gleichen Hardware-basierten Grad an Sicherheit erhalten wie der Samsung KNOX-Container selbst. Durch die Schaffung von mehr als 100 verschiedenen Sicherheits-Domänen wird eine strikte Einhaltung dieser Trennung durch Sicherheitsrichtlinien ermöglicht. Setzen Sie mit der biometrischen Zwei-Faktor- Authentifizierung auf eine sichere Zugriffskontrolle Die biometrische Zwei-Faktor-Authentifizierung verwendet Passwort und Fingerabdruck-Erkennung zur Identifikation und Authentifizierung des Gerätenutzers bevor eine Verwendung des Gerätes erlaubt wird. Der neue Container ermöglicht es dabei dem Anwender zu wählen, ob er nach dem Fingerabdruck-Scan im zweiten Schritt eine PIN, ein Passwort oder ein Muster zur Entsperrung einsetzen will. Dies kann jedoch auch vom IT-Admin vorgegeben werden. Gewähren Sie den Zugriff auf Unternehmensressourcen über das neue, Enhanced Generic KNOX-Framework Samsung KNOX Workspace bietet umfassende Unterstützung für Enterprise-VPNs. So können Unternehmen ihren Mitarbeitern einen optimierten, sicheren Zugang zu Unternehmensressourcen von ihrem eigenen oder einem vom Unternehmen bereitgestellten Gerät aus gewähren. Enhanced Generic KNOX-Framework unterstützt führende SSL-VPN- Lösungen und auch die Per-App-VPN-Funktion wurde um den SSL-Support erweitert. Authentifizierung und Zugang über die Integration von MS Workplace Join Samsung KNOX Workspace unterstützt Microsoft Workplace Join, das von Microsoft mit Windows Server 2012 R2 eingeführt wurde. Workplace Join ermöglicht es Ihren Mitarbeitern Geräte nach Wahl in Ihrer IT-Infrastruktur zu registrieren, um so auf Unternehmensressourcen zugreifen zu können. Dank dieser Unterstützung können IT- Abteilungen sicherstellen, dass den strengen Unternehmensanforderungen bei der Authentifizierung genüge getan wird und dass Mitarbeiter, die ihre eigenen Geräte nutzen wollen (BYOD), vor dem Zugriff auf Unternehmensressourcen zuverlässig authentifiziert werden. Samsung KNOX ist die erste Android-Implementierung, die auf den neuesten Samsung Mobilgeräten die volle Unterstützung von Workplace Join anbietet. Durch diese Zugangskontrolle können IT- Administratoren das Risiko minimieren, während die Anwender produktiv bleiben. Workplace Join bietet dadurch einen weiteren Faktor zur Geräteauthentifizierung via Active Directory bei einer gleichzeitig flüssig ablaufenden Anwendererfahrung. Abbildung 1: Erweiterte Plattform-Layer von Samsung KNOX. 3
4 Samsung KNOX Workspace Steigern Sie die Produktivität dank einem verbesserten Anwendererlebnis Die Nutzung des Samsung KNOX Containers verbessert das Anwendererlebnis und bietet Sicherheit für Unternehmensdaten: sowohl durch die Einrichtung eines sicheren Bereichs für Business-Anwendungen, als auch durch die Verschlüsselung der Daten auf dem Gerät des Mitarbeiters. Samsung KNOX bietet dem Anwender eine isolierte und sichere Umgebung auf dem Mobilgerät, ausgestattet mit eigenen Homescreens, Launcher, Anwendungen und Widgets für einen einfachen, intuitiven und sicheren Einsatz. Ohne zusätzlichen Schulungsaufwand findet sich der Anwender dank der gewohnten Android-Oberfläche sofort zurecht. Dennoch sind Anwendungen und Daten innerhalb des Containers getrennt von Anwendungen außerhalb des Containers. Durch die vielfältigen Gestaltungsmöglichkeiten des KNOX Containers können Unternehmen eine große Anzahl unterschiedlichster Business-Applikationen einsetzen. Richtlinien für Anwendungen und Daten können dabei flexibel für bis zu zwei Container getrennt voneinander eingerichtet und verwaltet werden. Unterstützung für eine Vielfalt an Apps Samsung KNOX Workspace ermöglicht eine die Nutzung einer großen Vielfalt an Apps, spezielle Samsung KNOX Apps ebenso wie Google Play Apps, ohne dass ein vorheriges App Wrapping benötigt wird. Dadurch ist eine große Anzahl von Android Apps, sofern diese ein Multi-User Framework (MUF) unterstützen, innerhalb des Samsung KNOX Containers für den sicheren Einsatz im Unternehmen verfügbar. Die Unterstützung für Apps beinhaltet: Flexible Nutzung von Apps und Daten Der Samsung KNOX Container bietet einen flexiblen und dennoch regulierbaren Austausch von Apps, Daten und Zwischenablageinhalten zwischen dem persönlichen Anwenderbereich und dem Business-Container. Diese flexible Nutzung beinhaltet: Die Möglichkeit Apps aus dem persönlichen Bereich in den Container zu verschieben oder zu kopieren. IT-Administratoren haben die Berechtigung dem Anwender das Kopieren von Apps aus dem persönlichen Bereich in den Container zu erlauben. Anwender können einfach per Klick Apps verschieben, jedoch nur in eine Richtung. Das Kopieren von Container- Apps in den persönlichen Bereich ist nicht erlaubt. Der Kopiervorgang bleibt sicher, weil Samsung KNOX die kopierten Apps auf Malware überprüft. Hierbei kann der IT-Administrator auch mit Black- und Whitelisting arbeiten. Dateien einfach kopieren und verschieben. Die Anwender können Dateien bi-direktional zwischen dem persönlichen Bereich und dem Container verschieben. Unter Kontrolle des IT-Administrators ermöglicht dies ein bequemes Verschieben von Dateien wie Musik, Video, Galerie, Eigene Dateien und Kontakte. Durch die Fähigkeit Daten bi-direktional zu teilen, was wiederum durch den IT-Administrator gesteuert wird, können sich Anwender auch im persönlichen Bereich die Daten des Geschäftskalenders, der Aufgabenliste und der Kontakte aus dem Container anzeigen lassen oder mit der Zwischenablage bequem Daten vom persönlichen Bereich in den Container übertragen und dort einfügen jedoch nicht umgekehrt. Samsung KNOX Apps. Google Play Apps. Der Google Account des Anwenders kann für die Google Mobile Services einschließlich Google Maps, Gmail und Google Docs verwendet werden. 4
5 Verbessern Sie das Anwendererlebnis zur Steigerung der Produktivität Erhöhen Sie Komfort und Effizienz für ein noch besseres Anwendererlebnis Samsung KNOX Workspace bietet leicht zu managende Lösungen an: eine umfassende Kontrolle der Mobilgeräte über die Cloud sowie die Fähigkeit Mobilgeräte einfach zu verwalten und Business-Apps zu installieren. Sichere Durchsetzung von Richtlinien dank Unterstützung von Drittanbieter-Containern Durch die Unterstützung von Drittanbieter-Containern wird im Vergleich zum nativen SE for Android eine Durchsetzung von Richtlinienkontrollen ermöglicht, wobei der Anwender oder IT-Manager den bevorzugten Container auswählen kann. Vereinfachen Sie Deployment und Nutzerverwaltung Nutzer können Ihre Geräte über das Samsung Enterprise Gateway (SEG) und den Universal MDM Client (UMC) einfach registrieren und anmelden, wodurch die Installation eines Samsung KNOX Containers zum Kinderspiel wird. Ihr MDM-Server registriert Ihr Unternehmensprofil auf dem SEG. UMC, eine vorinstallierte Anwendung auf ausgewählten Samsung GALAXY-Modellen, kommuniziert mit dem SEG, um den MDM-Client herunterzuladen und zu installieren. Nach der Installation authentifiziert der MDM- Client automatisch die Nutzerkennungen über die Kommunikation mit Ihrem MDM-Server. Ein Beispiel für die vereinfachte Anmeldung startet mit dem Mitarbeiter, der eine Webseite aufruft und einen Anmeldelink, der dem Mitarbeiter via , SMS oder über eine interne oder externe Website bereitgestellt wird, anklickt. Durch das Anklicken des Anmeldelinks öffnet sich ein Eingabefenster, in das lediglich die Firmen- -Adresse des Anwenders eingetragen wird. Auf dem Gerät des Anwenders werden dann alle Hinweise, die der Anwender akzeptieren muss, inklusive Richtlinien zur Privatsphäre und Vereinbarungen von Samsung, dem MDM-Anbieter und dem Unternehmen, angezeigt. Nach Zustimmung zu den Bedingungen wird der Mitarbeiter zur Eingabe seines Unternehmens- Accounts weitergeleitet. Die nachfolgende Kommunikation findet direkt mit Ihrem MDM-Server statt. Sollte die Authentifizierung erfolgreich sein, ist die Anmeldung abgeschlossen. Sofern vom MDM-Profil aus weitere Anwendungen benötigt werden, erfolgt der Download und die Installation automatisch und ohne Eingreifen des Anwenders. Abbildung 2: Samsung KNOX Workspace 5
6 Samsung KNOX EMM Profitieren Sie von einem expandierenden Business dank cloudbasierter EMM-Lösung Samsung KNOX EMM ist eine plattformübergreifende, cloudbasierte EMM-Lösung für Unternehmen zur Verwaltung mobiler Geräte. Mit dieser können IT- Administratoren über eine zentralisierte Webkonsole Geräte der Mitarbeiter, Container und Apps verwalten. Samsung KNOX EMM bietet eine Komplettlösung bestehend aus Mobile Device Management (MDM), dem Identity and Access Management (IAM) sowie weiteren sicherheitsrelevanten Services. Als cloudbasierte Verwaltungslösung für mobile Geräte, die ohne zusätzliche interne Infrastruktur auskommt, hilft Samsung KNOX EMM Ihnen die üblichen Implementierungsherausforderungen, z.b. die Integration unterschiedlichster Geräte, zu lösen. Die Geräte können über ein Adminportal mit einer optionalen Anbindung an Active Directory verwaltet werden, wodurch die Notwendigkeit zu regelmäßigen Updates der Mitarbeiterverzeichnisse interner MDMs beim Wachsen des Unternehmens vermieden wird. Zusätzlich werden Apps, die auf dem Samsung KNOX Marketplace gekauft werden automatisch mit Samsung KNOX EMM synchronisiert. Das Unternehmen kann den Samsung KNOX Container über eine MDM- Lösung wie jedes andere IT-Asset verwalten. Viele der führenden MDM-Lösungen unterstützen bereits heute Samsung KNOX. Die Container-Verwaltung wird im MDM durch das Setzen von Richtlinien genauso gehandhabt wie es bislang der Fall war. So stellt der Samsung KNOX Container IT-Administratoren bspw. diese klassischen Richtlinien zur Verfügung: Fernlöschung, Passwort-Rücksetzung, Fernsperrung, Datenverschlüsselung, Restriktionen bei jail-broken oder gerooteten Geräten, Einschränkung der Kamerafunktion, Standortübermittlung und mehr. Der neue Container erlaubt es IT-Administratoren zusätzlich den Informationsfluss zwischen dem Gerät und dem Container zu kontrollieren. Dies ermöglicht Unternehmen eine ausgewogene Balance zwischen Sicherheit und Produktivität zu finden. Über das Identity and Access Management (IAM) unterstützt Samsung KNOX EMM die Mitarbeiter mit Single-Sign-On-Services (SSO) für einen einfacheren und bequemeren Zugang zu von Ihnen autorisierten Business-Apps. Das SSO von Samsung KNOX EMM Abbildung 3: Samsung KNOX EMM 6
7 Samsung KNOX Marketplace beseitigt die Notwendigkeit einer zusätzlichen Eingabe von Anmeldedaten, so dass der Zugang zu Mobile- und Web-Apps über einen einfachen Klick erfolgt. Zudem gewähren IT-Manager den Mitarbeitern durch IAM eine bequeme, rollenbasierte App-Authentifizierung, die diesen die Geräteanmeldung und die Aktivierung von Samsung KNOX SSO erlaubt, ohne dass diese sich einloggen müssen. Unterstützen Sie Ihr wachsendes Business mit einfachen App-Zukäufen und Deployments über den Samsung KNOX Marketplace Der Samsung KNOX Marketplace ist ein komfortabler Service, über den Kunden Apps erwerben und implementieren können. Auf einer zentralen Website ist ein breites Spektrum führender Standaloneund cloudbasierter Apps erhältlich. Der Samsung KNOX Marketplace bietet Ihnen die Möglichkeit der Sammelrechnung, wobei viele Produkte auf einer einzelnen Rechnung zusammengefasst werden. Dieser Service umfasst auch ein kostengünstiges und flexibles Preismodell und eine einfache, zentralisierte Verwaltung von Anwendern und Lizenzdeployments. IT-Administratoren erhalten nur eine Rechnung für alle Nutzer und können zwischen einmaliger, periodischer oder nutzungsabhängiger Zahlung wählen. Verschiedene Zahlungsmethoden und Währungen sind ebenfalls auswählbar. Für noch mehr Komfort sorgt die Möglichkeit, dass IT-Administratoren eine Anwenderliste von Samsung KNOX EMM mit dem Samsung KNOX Marketplace synchronisieren können, so dass die beim Samsung KNOX Marketplace erworbenen Apps einzelnen Anwendern zugeordnet werden können. Zum Beispiel sieht sich ein IT-Administrator die Services und Anwendungen auf dem Samsung KNOX Marketplace an und wählt ein Produkt aus. Innerhalb der detaillierten App-Beschreibung ist eine Volumen- Bestellung durch den IT-Administrator möglich, mit der bspw. 10 Kopien der App erworben werden können. Anschließend wird eine Liste der Mitarbeiter angezeigt, die über Samsung KNOX EMM (ggf. via Active Directory) synchronisiert sind. Nun kann der IT-Administrator die App ausgewählten Mitarbeitern seines Unternehmens zuweisen. Sofort danach erscheinen die Apps in EMM WebApps mit aktiviertem SSO im Samsung KNOX Container auf den ausgewählten Mitarbeitergeräten. Abbildung 4: KNOX Marketplace 7
8 Rechtliche und zusätzliche Hinweise Über Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. ist weltweit einer der führenden Hersteller von Hightech Geräten, die neue Möglichkeiten für Menschen überall auf der Welt eröffnen. Durch stetige Neuentwicklung und Forschung gestalten wir die Welt der Fernseher, Smartphones, Personal Computer, Drucker, Kameras, Haushaltsgeräte, LTE Systeme, medizinischer Geräte, Halbleiter und LEDs. Wir beschäftigen Menschen in 80 Ländern bei einem jährlichen Gesamtumsatz von 219,7 Mrd. Dollar. Entdecken Sie mehr und besuchen Sie unsere Website unter: Weitere Informationen Für mehr Informationen zum Thema Samsung Enterprise Mobility und Samsung KNOX besuchen Sie uns bitte auf: Copyright 2014 Samsung Electronics Co. Ltd. Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Technische Änderungen und Design-Änderungen vorbehalten. Gewichte und Abmessungen sind Näherungswerte. Alle Daten waren zum Zeitpunkt der Veröffentlichung korrekt. Samsung ist nicht haftbar für versehentlich unrichtige oder fehlende Angaben. Alle genannten Marken, Produkte, Services und Logos sind Marken oder eingetragene Warenzeichen der jeweiligen Inhaber und werden hierdurch als solche anerkannt. ARM und TrustZone sin eingetragene Marken von ARM Ltd. oder seinen Tochterunternehmen. Google Mobile Services, Google Play, Google Maps, Gmail und Google Docs sind Marken von Google Inc. ios ist eine registrierte Marke von Cisco System Inc., eingetragen in den USA und anderen Ländern und lizensiert an Apple. Microsoft und ActiveSync sind registrierte Marken der Microsoft Corporation in den USA und/oder in anderen Staaten oder beides. Samsung Electronics GmbH Samsung House Am Kronberger Hang Schwalbach / Ts. Deutschland Stand: Juli
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrUmfassende Unternehmenslösung für Mobilgeräte
Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich
MehrKurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management
1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrINSTALLATION OFFICE 2013
INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrSamsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1
Samsung My KNOX Anleitung visueller Rundgang My KNOX 1.1 Januar 2015 Hinweis zum Urheberrecht Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Spezifikationen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
MehrEnrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni 2015. Mobile, Partner & API Management
Enrollment Anleitung für Apple ios Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 Juni 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des Apple ios
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrInstallation und Test von Android Apps in der Entwicklungs- und Testphase
Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrAlice SmartDisk. Auf dem PC - Schritt für Schritt erklärt
Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrEnrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015
Enrollment Anleitung für Google Android Mobilgeräte AirWatch - Enterprise Mobility Management (EMM) V 1.3 September 2015 Mobile, Partner & API Management I. Inhalt II. Historie... 2 III. Einrichtung des
MehrMobile Banking App Bedienungsanleitung
Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrMobiltelefon Registrierung in Afaria Inhaltsverzeichnis
Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Asus Nexus 7 Copyright Copyright 2015 KRZ-SWD. Alle
MehrDie KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.
Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrAnleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen
Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrWir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.
Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrIT: SCHLUMBERGER. Office 365 Konten einbinden
Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehrtransfer.net Erste Schritte mit transfer.net
Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es
MehrWebshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Integration des Comarch Webshops mit Facebook. www.comarch-cloud.de
Webshop SFA ECM Backup E-Commerce ERP EDI Integration des Comarch Webshops mit Facebook www.comarch-cloud.de Inhaltsverzeichnis 1 ZIEL DES TUTORIALS 3 2 EINE ANWENDUNG AUF FACEBOOK ERSTELLEN 3 3 EINE SEITE
MehrStand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
Mehr> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.
> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehr