Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Größe: px
Ab Seite anzeigen:

Download "Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie"

Transkript

1 Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

2 Mobility und Bring-your-own-Device (BYOD) verändern die Arbeitsweise der Mitarbeiter und auch die Art, wie Unternehmen ihre Mitarbeiter unterstützen. Mobility ist weit mehr als die Bereitstellung eines Remote-Zugriffs, und mobile Endgeräte sind mehr als nur begrenzt nutzbarer Schnickschnack. Smartphones und Tablets bieten genau wie herkömmliche Computer die Möglichkeit, auf Anwendungen und Daten zuzugreifen, diese zu speichern und zu übertragen und können deshalb für beinahe jede Aufgabe verwendet werden. Um das Potential der Enterprise Mobility voll ausschöpfen zu können, muss die IT Mitarbeitern die Freiheit geben, mit jedem Endgerät auf ihre Apps und Daten zugreifen zu können nahtlos und praktisch. Mobile Endgeräte verlangen nach einem geeigneten Sicherheitsansatz, um Unternehmensdaten auch dann zu schützen, wenn sie an unterschiedlichen Orten, häufig über ungesicherte Netzwerke verwendet werden. Hier besteht eine große Gefahr, dass diese verloren gehen oder gestohlen werden. Die IT muss dafür sorgen, dass Compliance-Bestimmungen eingehalten und vertrauliche Daten geschützt werden, egal wo und wie diese genutzt und gespeichert werden. Dieser Schutz muss auch dann gewährleistet sein, wenn private und unternehmenseigene Anwendungen gleichzeitig auf ein und demselben Endgerät ausgeführt werden. Neue mobile Trends wie tragbare Technologien und das Internet der Dinge bringen neue Aspekte mit sich, die beachtet werden müssen. Die Entwicklung einer wirklich umfassenden und sicherheitsbewussten Mobility-Strategie hat derzeit für jede Organisation höchste Priorität. Finden Sie in diesem Dokument die zehn wichtigsten Aspekte, die es bei der Entwicklung der Enterprise Mobility-Strategie zu beachten gilt, wenn Sicherheit, Benutzerkomfort, IT-Betrieb und BYOD berücksichtigt werden. Als führender Anbieter für mobile Arbeitsstile bietet Citrix eine umfassende Lösung, um eine sichere Enterprise Mobility zu ermöglichen, einschließlich Technologien für ein Mobilgerätemanagement (MDM), ein mobiles Anwendungsmanagement (MAM), Anwendungs- und Desktop-Virtualisierung und eine End-to-End-Sicherheit vom Rechenzentrum bis zum Endgerät. Diese Richtlinien, die Best Practices und die Technologien unterstützen Ihre Organisation dabei, das volle Potential der Mobility auszuschöpfen. 1. Managen und schützen, was wirklich wichtig ist Da die Menschen mit unterschiedlichen Endgeräten einschließlich privaten Smartphones und Tablets auf Daten und Apps zugreifen, ist es für die IT nicht mehr realistisch, alle Aspekte der Umgebung zu kontrollieren und zu managen. Deshalb sollten Sie sich darauf konzentrieren, was für Ihre Organisation am wichtigsten ist. Wählen Sie das Mobility-Management-Modell, das die 2

3 mobilen Anwendungsfälle Ihres Unternehmens am besten unterstützt. Es gibt vier unterschiedliche Modelle, die zur Auswahl stehen. Diese können entweder einzeln oder kombiniert angewendet werden. Mobilgerätemanagement (MDM) MDM ermöglicht die Verwaltung und Kontrolle der mobilen Endgeräte, mit denen auf Unternehmensressourcen zugegriffen wird. Bevor mit einem Endgerät egal, ob aus Privat- oder Unternehmensbesitz auf das Unternehmensnetzwerk zugegriffen wird, können Sie verifizieren, ob ein Jailbreak stattgefunden hat oder es in anderer Weise gefährdet ist. Verschlüsselung, Remote-Sperre und -Löschen, mobiles VPN, Blacklists von Apps und die Möglichkeit, einzelne native Endgerätfunktionen selektiv auszuschalten, sorgen für eine hohe Sicherheit. Mobile Hypervisoren und Container Dieses Modell ist besonders hilfreich, um BYOD zu unterstützen. Sie können Apps, Daten, Richtlinien und Einstellungen innerhalb eines Containers auf einem Endgerät managen, ohne Interaktion mit persönlichen Inhalten, die eventuell vorhanden sind. Dadurch werden aus einem mobilen Endgerät sozusagen zwei getrennte virtuelle Endgeräte: eines für die Arbeit und ein privates. Mobiles Anwendungsmanagement (MAM) MAM, basierend auf dem Ansatz der Containerisierung, ermöglicht zentrales Management, Sicherheit und Kontrolle für jede mobile Anwendung. Auch mobile Daten und Einstellungen sind im Container enthalten. Richtlinien auf Anwendungsebene können die Authentifizierung, das Netzwerk, den Standort, Passwörter und Verschlüsselung umfassen. Anwendungs- und Desktop-Virtualisierung Die konzeptionelle Sicherheit durch Virtualisierung gilt auch für mobile Anwendungsfälle. Unternehmens-Anwendungen können für mobile Endgeräte optimiert und nach Bedarf bereitgestellt werden, während die Daten stets im Rechenzentrum bleiben und dadurch geschützt sind. 2. Benutzerkomfort an erster Stelle Mobile Endgeräte waren eine der wichtigsten treibenden Kräfte für die Konsumerisierung in Unternehmen. Sie geben den Menschen neue Möglichkeiten, um auch privat mit Apps und Informationen zu arbeiten. Dadurch wurden die Herausforderungen für die IT immer größer. Heute muss sie für die Freiheit und den Komfort sorgen, den auch Verbrauchertechnologien bieten. Es kann hilfreich sein, sich mit den Anwendern an einen Tisch zu setzen oder Umfragen durchzuführen, um deren Bedürfnisse und Präferenzen kennenzulernen und dadurch sicherzustellen, dass Ihre Mobility-Strategie das ermöglicht, was die Anwender wirklich wollen. Wenn Sie daran arbeiten, einen optimalen Benutzerkomfort zu bieten, suchen Sie nach Wegen, um die Erwartungen der Menschen zu übertreffen und nützliche Funktionen bereitzustellen, an die sie noch gar nicht mal gedacht hätten. Beispiel: Lassen Sie Mitarbeiter mit jedem Endgerät auf ihre Anwendungen und Daten zugreifen und ihre benutzerspezifischen Einstellungen verwenden, damit sie schnell mit der Arbeit loslegen können. Bieten Sie einen Unternehmens-App-Store mit Single Sign-on an, über den jeder Mitarbeiter 3

4 selbst die benötigten Anwendungen egal, ob gehostet, mobil oder SaaS für die Arbeit auswählen kann. Stellen Sie gemeinsam nutzbare Thin Clients oder andere Endgeräte auf Unternehmensebene bereit, die Mitarbeiter einfach nutzen können, wenn sie feststellen, dass bestimmte Anwendungen auf ihrem privaten Endgerät aus Sicherheitsgründen gesperrt sind. Automatisieren Sie die Kontrolle des Datenaustausches und -managements, wie beispielsweise die Möglichkeit, Daten von einer App in eine andere zu kopieren. Dadurch müssen Mitarbeiter nicht immer selbst an bestimmte Richtlinien denken. Definieren Sie die erlaubten Funktionsmerkmale eines Endgeräts individuell für jede Anwendung. Dadurch können Mitarbeiter Funktionen wie Drucken, die Kamera oder den lokalen Datenspeicher für einige ihrer Apps verwenden, auch wenn die IT diese Funktionen für andere Apps abschalten muss. Vereinfachen Sie den Dateiaustausch und das Synchronisieren von Dateien über jedes Endgerät. Ermöglichen Sie zudem einen einfachen Dateiaustausch mit Dritten über das Versenden eines Links. Wenn Sie eine Mobility-Strategie bereitstellen, die auf der Zusammenarbeit mit den Anwendern basiert, können Sie deren Bedürfnisse besser erfüllen. Gleichzeitig erhalten Sie eine wertvolle Möglichkeit, realistische Erwartungen zu schaffen und sicherzustellen, dass die Mitarbeiter die Anforderungen der IT verstehen. Diese muss nämlich die Compliance gewährleisten und dafür sorgen, dass Apps und Daten gesichert, der Netzwerkzugriff kontrolliert und die Endgeräte entsprechend gemanagt werden. 3. Bypässe vermeiden Der vierfache Bypass ist so ziemlich das schlechteste Szenario für die Enterprise Mobility: ein BYOD-Anwender verwendet vertrauliche Unternehmensdaten auf einem privaten Endgerät und verbindet sich direkt mit der Cloud. Bei diesem Ansatz bleiben die Kontrolle und die Visibilität der IT komplett außen vor. Das Besorgniserregende ist, dass dieses Szenario bei Organisationen heute alarmierend häufig auf der Tagesordnung steht. Natürlich gibt es dafür gute Gründe. Cloud-Apps helfen Mitarbeitern, Zeit zu sparen und ihre Arbeit schneller auszuführen. Außerdem können Sie dadurch das Unternehmen voranbringen. Problematisch wird es erst dann, wenn vertrauliche Daten des Unternehmens auf die falsche Weise in Cloud-Apps verwendet werden und so die Sicherheit und Compliance gefährdet werden. IT-Richtlinien und Trainings für Anwender können diesen vierfachen Bypass nur dann wirklich verhindern, wenn die beste Lösung für die Bedürfnisse eines jeden Einzelnen gefunden wird. Aber es ist sehr unwahrscheinlich, dass die IT diese findet. Deshalb ist es wichtig, den Menschen einen Anreiz zur Zusammenarbeit mit der IT zu geben und ihre Infrastruktur zu nutzen, insbesondere dann, wenn es um vertrauliche Daten und Apps geht. Der beste Anreiz ist ein hervorragender Benutzerkomfort, der proaktiv bereitgestellt wird und darauf ausgerichtet ist, die Bedürfnisse der Mitarbeiter besser zu erfüllen, als nicht gemanagte Alternativen. 4

5 4. Auf die Service Delivery-Strategie achten Mobile Anwender sind auf eine Vielzahl an Anwendungsarten angewiesen, nicht nur auf spezielle mobile Unternehmens-Apps, sondern auch auf native mobile Apps von Drittanbietern, mobile Windows-Anwendungen und SaaS-Lösungen. Bei der Erarbeitung Ihrer Mobility- Strategie sollten Sie den Mix aus Anwendungen, die von Mitarbeitern und Gruppen in Ihrer Organisation verwendet werden, berücksichtigen. Machen Sie sich auch Gedanken darüber, wie Ihre Mitarbeiter über mobile Endgeräte auf die Applikationen zugreifen sollten. Es gibt vier unterschiedliche Möglichkeiten, wie Mitarbeiter über mobile Endgeräte auf Anwendungen zugreifen: Nutzung nativer Apps Bei diesem Szenario ist das Endgerät des Anwenders überhaupt nicht gemanagt. Mitarbeiter kaufen ihre eigenen Apps. Sie können private und Unternehmensdaten nach Lust und Laune vermischen und über jedes Netzwerk arbeiten. Gleich wie der oben beschriebene vierfache Bypass ist auch das ein riskanter und unsicherer Ansatz, der für vertrauliche Daten keinesfalls genutzt werden sollte. Nutzung eines virtuellen Zugriffs Virtuelle Anwendungen und Daten sowie virtuelle Desktops werden auf Wunsch in einem Rechenzentrum gehostet. Auf diese kann dann über ein Remote Display-Protokoll zugegriffen werden. So kann die IT den Zugriff managen und für eine durchgängige Sicherheit sorgen, während die Mitarbeiter Windows-Anwendungen auf mobilen Plattformen ausführen können. Hierbei verbleiben alle Daten stets im Rechenzentrum. Dadurch wird der Schutz der Daten auf dem Endgerät um vieles einfacher. Da diese Methode von einer Online-Verbindung abhängig ist, ist allerdings so die Offline-Nutzung von Daten und Anwendungen beschränkt. Container-basierte Lösung Das Unternehmen legt auf dem Endgerät einen Container an, in dem alle mobilen Unternehmensanwendungen einschließlich benutzerspezifische und native mobile Apps von Drittanbietern von den übrigen Inhalten getrennt gespeichert werden. Die IT kann die Anwendungen und Daten managen, die in den Container gelangen. Gleichzeitig finden die Anwender ihre benötigten Anwendungen in einem Unternehmens-App Store. Die Anwendungen können basierend auf den Richtlinien der IT aktualisiert, bereitgestellt und verändert werden. Auch Netzwerkeinstellungen wie SSL, Verschlüsselung und App-spezifische VPNs können in den Container integriert werden, damit sich die Mitarbeiter in jeder Umgebung ganz einfach ordnungsgemäß verbinden können. Bei Verlust, Diebstahl, Endgeräte-Upgrade oder wenn der Mitarbeiter das Unternehmen verlässt, kann der Container remote gelöscht werden. Vollständig gemanagte Lösung Bei diesem Ansatz behält das Unternehmen die vollständige Kontrolle über die mobilen Endgeräte, mit eingebetteten Richtlinien für Remote-Löschen, geografische Einschränkungen, Gültigkeitzeiträume für Dateizugriffe und andere Sicherheitsmaßnahmen. Alle mobilen Apps werden ausschließlich von der IT ausgewählt und bereitgestellt. Es besteht keine Möglichkeit zur Personalisierung. Dieser Ansatz bietet eine hervorragende Sicherheit und ist für manche Organisationen und Anwendungsfälle geeignet, geht aber auf Kosten des Benutzerkomforts und ist mit BYOD nicht kompatibel. 5

6 Für die meisten Organisationen unterstützt eine Kombination aus virtualisiertem Zugriff und Containerisierung die gesamte Palette an Anwendungen und Anwendungsfällen, mit denen sich die Mitarbeiter konfrontiert sehen. Dadurch behält die IT die Visibilität und Kontrolle und kann gleichzeitig einen optimalen Benutzerkomfort bieten. Die Mitarbeiter können über einen einheitlichen unternehmensweiten Single Sign-on auf gehostete Anwendungen und native mobile Apps sowie auf SaaS-Anwendungen wie Salesforce und NetSuite zugreifen. Wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT das betreffende Konto sofort deaktivieren, um den Zugriff auf alle nativen mobilen, gehosteten und SaaS-Anwendungen, die mit dem Endgerät verwendet wurden, zu entfernen. 5. Automatisierung gewünschter Ergebnisse Die Automatisierung vereinfacht nicht nur das Leben der IT, sondern sie hilft Ihnen auch dabei, einen besseren Benutzerkomfort bereitzustellen. Denken Sie über die Möglichkeiten nach, die eine Automatisierung für allgemeine Mobility-Anforderungen wie diesen bieten kann: Ein Mitarbeiter hat ein verlorenes Endgerät ersetzt oder ist auf ein neues Gerät umgestiegen. Durch Klick auf eine einzige URL sind alle individuellen Unternehmens-Apps und Arbeitsinformationen auf dem neuen Endgerät verfügbar, und zwar vollständig konfiguriert und benutzerspezifisch angepasst. Der Mitarbeiter kann sofort mit seiner Arbeit loslegen. Der Zugriff für einen neuen angestellten oder freien Mitarbeiter kann genauso schnell eingerichtet werden. Alle mobilen Unternehmens-Apps werden in einem Container auf dem privaten oder unternehmenseigenen Endgerät bereitgestellt. Single Sign-on (SSO) ermöglicht einen nahtlosen Zugriff auf gehostete und SaaS-Anwendungen. Eine situationsabhängige adaptive Zugriffskontrolle konfiguriert die Apps automatisch, um die benötige Sicherheit zu garantieren, wenn der Mitarbeiter zwischen Standorten und Netzwerken wechselt. Dabei ist volle Transparenz für den Anwender gewährleistet. Ein Vorstandsmitglied kommt in ein Meeting und hält ein Tablet in der Hand. Alle Unterlagen für das Meeting werden automatisch auf das Endgerät geladen und gemäß IT-Vorauswahl mit unterschiedlichen Zugriffsrechten (beispielsweise nur Lesezugriff) konfiguriert. Darüber hinaus kann die App nur auf bestimmte Container zugreifen. Insbesondere vertrauliche Dokumente können automatisch wieder vom Endgerät entfernt werden, wenn das Vorstandsmitglied den Raum verlässt. Der Aufgabenbereich der Mitarbeiter ändert sich auch innerhalb einer Organisation. In dem Fall werden relevante Apps für die neuen beruflichen Aufgaben automatisch verfügbar und die Apps, die nicht mehr länger benötigt werden, verschwinden. SaaS-Lizenzen von Drittanbietern werden sofort für eine Neuzuweisung freigegeben. Eine Möglichkeit, diese Art von Automatisierung zu ermöglichen, ist via Active Directory gegeben. Verbinden Sie zuerst eine spezifische Aufgabe mit dem entsprechenden Container. Jeder, der per Definition für diese Aufgabe zuständig ist, erhält diesen Container und alle damit einhergehenden Apps, Daten, Einstellungen und Rechte automatisch. Am Endgerät selbst kann MDM verwendet werden, um WLAN, PIN-Codes, Passwörter, Benutzerzertifikate, Zwei-Faktor- Authentifizierungen und andere Elemente, die für die Unterstützung dieses automatisierten Prozesses erforderlich sind, zentral einzurichten. 6

7 6. Netzwerke ausdrücklich definieren Unterschiedliche Anwendungen und Anwendungsfälle haben möglicherweise unterschiedliche Networking-Anforderungen: Intranet- oder Microsoft SharePoint-Sites, Portale externer Partner oder vertrauliche Anwendungen, die eine gegenseitige SSL-Authentifizierung erfordern. Wenn die höchsten Sicherheitseinstellungen auf Geräteebene erzwungen werden, leidet unnötigerweise der Benutzerkomfort darunter. Andererseits kann es für die Mitarbeiter noch mühsamer sein, für jede App unterschiedliche Einstellungen eingeben zu müssen. Durch das Sperren von Netzwerken für unterschiedliche Container bzw. Apps mit unterschiedlichen, separat definierten Einstellungen können Sie das Networking für jede App spezifizieren, ohne dass der Anwender zusätzliche Schritte durchführen muss. Die Mitarbeiter können einfach auf eine App klicken und sofort mit der Arbeit beginnen, während Aufgaben wie das Anmelden, Akzeptieren von Zertifikaten oder Öffnen anwendungsspezifischer VPNs automatisch über die Policy gesteuert im Hintergrund ablaufen. 7. Der Schutz vertraulicher Daten hat höchste Priorität In vielen Organisationen weiß die IT gar nicht, wo sich die vertraulichsten Daten befinden. Deshalb muss sie alle Daten mit der höchsten Sicherheitsstufe schützen. Das ist ein ineffizienter und teurer Ansatz. Mobility gibt Ihnen die Möglichkeit, Daten je nach Klassifizierungsmodell unterschiedlich zu schützen, um die individuellen Bedürfnisse Ihres Unternehmens und dessen Sicherheit zu erfüllen. Die meisten Unternehmen verwenden ein relativ einfaches Modell, mit dem Daten in drei Kategorien eingeteilt werden: öffentlich, vertraulich und geheim. Außerdem werden die verwendeten Endgeräte und Plattformen berücksichtigt. Andere Organisationen hingegen verfügen über ein viel komplexeres Klassifizierungsmodell und berücksichtigen auch viele weitere Faktoren wie die Rolle und den Standort der Anwender. Eine Möglichkeit, um ein einfaches Modell zu implementieren, ist folgende: Öffentlichen Daten also Daten, die weder vertraulich sind, noch Auswirkungen auf den Datenschutz oder die Compliance haben kann eine unbeschränkte Daten-Mobility und eine uneingeschränkte Verwendung von überall und für jedes Endgerät zugeordnet werden. Es gibt für die Mitarbeiter keine Notwendigkeit, über die Unternehmensinfrastruktur zu arbeiten. Sie können anwendungsspezifische Netzwerkeinstellungen konfigurieren, um den Mitarbeitern von überall Zugriff zu ermöglichen. Vertrauliche Daten, die zwar nicht für die Öffentlichkeit bestimmt sind, aber auch nur ein sehr geringes Risiko darstellen, wenn sie an die Öffentlichkeit gelangen, werden einer höheren Sicherheitsstufe zugeordnet. In diesem Fall können Sie einen virtualisierten Zugriff über das Unternehmensnetzwerk für BYOD oder private Endgeräte bereitstellen. Eine vollständige Daten-Mobility hingegen wird nur für unternehmenseigene Endgeräte mit MDM-Funktionen wie Verschlüsselung und Remote-Löschen oder für solche Endgeräte erlaubt, deren Datenschutz-Funktion speziell für den Einsatz in gefährdeten Umgebungen konzipiert wurde. Manche Unternehmen entscheiden, dass ein Container-basierter Ansatz für diesen Datentyp ausreicht. In diesem Fall können die Daten vollkommen für die mobile Nutzung auf mobilen 7

8 Endgeräten bereitgestellt werden, solange sie ausschließlich in einem separaten Container gespeichert werden, der von der IT gesichert und kontrolliert werden kann. Geheime Daten stellen ein signifikantes Risiko dar, wenn sie an die Öffentlichkeit gelangen. Die Folgen sind nicht eingehaltene Compliance-Anforderungen, Reputationsschäden sowie andere Schäden für das Business und bedürfen daher Ihrer absoluten Aufmerksamkeit. Eine komplette Daten-Mobility sollte auf Endgeräte beschränkt werden, die über einen speziellen Schutz verfügen. Virtueller Zugriff sollte hier auf unternehmenseigene Endgeräte beschränkt werden. BYOD und anderen privaten Endgeräten sollte generell kein Zugriff gewährt werden. Wenn dieser bereitgestellt wird, sollte die Virtualisierung zumindest sorgfältig geplant und geprüft werden. Unter gewissen Bedingungen sollte ein Container-basierter Ansatz verfolgt werden. Im oben angeführten Modell sind sowohl eine Datenklassifizierung als auch der Endgerätetyp berücksichtigt. Vielleicht sollen auch zusätzliche Überlegungen wie Endgerät-Plattformen, Standorte und Anwender-Rollen in Ihre Sicherheitsrichtlinien einfließen. Einige Unternehmen und zahlreiche öffentliche Organisationen haben ein umfassenderes Kategorisierungssystem für ihre Daten. Und jedes verfolgt seine eigenen Regeln. Durch die Konfiguration des Netzwerkzugriffs auf vertrauliche und geheime Daten über die Unternehmensinfrastruktur können Sie alle Informationen darüber erfassen, wie die Mitarbeiter die Informationen verwenden. Dadurch können Sie die Effektivität Ihres Datenschutzmodells und die Kontrolle Ihrer Mobility-Richtlinien bewerten. 8. Aufgaben und Verantwortungen klar regeln Wer wird in Ihrer Organisation für die Enterprise Mobility verantwortlich sein? In den meisten Unternehmen wird Mobility nach wie vor nach einem Ad-hoc-Prinzip unterstützt. Häufig überwacht ein Komitee die IT-Funktionen von Infrastruktur und Netzwerk bis hin zu den Anwendungen. Aufgrund der strategischen Rolle von Mobility in der Branche und der komplexen Matrix der Anwender und der IT-Anforderungen, die es zu erfüllen gilt, ist es wesentlich, die organisatorische Struktur, die Aufgaben und die Prozesse, die die Mobility begleiten, klar zu definieren. Die Mitarbeiter sollten verstehen, wer für Mobility verantwortlich ist und wie diese für alle unterschiedlichen IT-Funktionen ganzheitlich gemanagt wird. Die Verantwortungen müssen ebenso konkret aufgeteilt sein, wenn es um die mobilen Endgeräte selbst geht. Das gilt insbesondere für Organisationen, in denen Mobility und Bringyour-own-Device (BYOD) Hand in Hand gehen. Ihre BYOD-Richtlinie sollte auch den Graubereich zwischen umfassend gemanagten unternehmenseigenen Endgeräten und privaten Endgeräten für den persönlichen Gebrauch erfassen. Beantworten Sie beispielsweise die folgenden Fragen: Wer ist für Backups von BYO-Endgeräten verantwortlich? Wer stellt den Support für das Endgerät bereit und wer wartet es? Wie wird dafür bezahlt? Wie sieht die Vorgehensweise aus, wenn durch eine gerichtliche Anordnung die Vorlage von Daten und Protokollen eines privaten Endgeräts erforderlich wird? Wie ist der Datenschutz geregelt, wenn jemand dasselbe Endgerät für die Arbeit und für private Belange verwendet? 8

9 Sowohl die Anwender als auch die IT müssen ihre Aufgaben und Verantwortlichkeiten klar verstehen, damit es nicht zu Missverständnissen kommt. Definieren Sie Ihr BYOD-Programm genau und lassen Sie es von den Teilnehmern unterzeichnen, bevor diese ihre privaten Endgeräte zu Arbeitszwecken verwenden. 9. Compliance als Teil der Lösung Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze, die Organisationen einhalten müssen. Die Einhaltung wird von über Kontrollinstanzen überprüft. Es reicht nicht aus, diese Anforderungen zu erfüllen. Sie müssen Ihre Compliance auch dokumentieren und Unterlagen für ein durchgängiges Audit vorlegen können. Ganz zu schweigen von Ihren internen Unternehmensrichtlinien. Vielleicht haben Sie bereits eine Lösung für die Herausforderung, die die Compliance darstellt, innerhalb Ihres Netzwerks gefunden. Das Letzte, was Sie brauchen können, ist, dass Enterprise Mobility zu einem großen neuen Problem wird, das es zu lösen gilt. Stellen Sie sicher, dass Ihre mobilen Endgeräte und Plattformen eine nahtlose Compliance mit Rechtsvorschriften, Industrienormen und unternehmenseigenen Sicherheitsrichtlinien unterstützen von einer Zugriffskontrolle, die auf Richtlinien und Klassifizierungen basiert, bis hin zu einer sicheren Datenspeicherung. Ihre Lösung sollte eine umfassende Protokollierung und Berichterstellung ermöglichen, um schnell, effizient und erfolgreich auf Audits reagieren zu können. 10. Auf das Internet der Dinge vorbereiten Schreiben Sie nicht einfach nur Richtlinien für heute. Überlegen Sie sich, wie Enterprise Mobility in den nächsten Jahren aussehen wird. Tragbare Technologien wie Google Glass und Smart Watches werden die Art und Weise, wie Menschen mobile Technologien verwenden, weiter verändern. Es wird zu einem intuitiven Erlebnis, das neue Anwendungsfälle ermöglicht. Verbundene Fahrzeuge, einschließlich fahrerloser Autos, werden Daten- und Cloud-Services auf eine ganz neue Art und Weise verwenden, um Menschen dabei zu unterstützen, einfacher und effizienter an ihr Ziel zu gelangen. Industrielle Steuerungssysteme (ICS) werden Unternehmensdaten verwenden und austauschen. Das wird einerseits Teil des menschlichen Arbeitsstils und sich andererseits auch hinter den Kulissen abspielen. Entwicklungen wie diese halten das Potential von Mobility weiter auf dem Vormarsch. Gleichzeitig führen sie aber auch zu neuen Auswirkungen auf Sicherheit, Compliance, Verwaltbarkeit und Benutzerkomfort. Achten Sie auf die laufende Diskussion in der Branche über aufstrebende Technologien wie diese und entwickeln Sie Ihre Mobility-Strategie basierend auf Prinzipien, die für alle Arten von mobilen Endgeräten und Anwendungsfällen verwendet werden können. So müssen Sie die Richtlinien möglichst selten ändern und vermeiden es, Ihre Mitarbeiter zu verwirren und zu frustrieren. Die Citrix Lösung für eine sichere Enterprise Mobility Als Marktführer für mobiles Arbeiten stellt Citrix eine umfassende Lösung bereit, um eine sichere Enterprise Mobility mit maximalem Benutzerkomfort zu erreichen. Genau das erwarten Ihre Mitarbeiter. Durch die Integration umfassender Technologien für MDM, MAM, Containerisierung, Anwendungs- und Desktop-Virtualisierung ermöglicht die Lösung eine umfassende Flexibilität, um die Anforderungen Ihrer Organisation an eine sichere Mobility für jede Art von Daten zu unterstützen. 9

10 Die Citrix Lösung für eine sichere Enterprise Mobility umfasst folgende Produkte: XenMobile XenMobile stellt alle MDM- und MAM-Funktionen bereit, die für ein sicheres Enterprise Mobility Management erforderlich sind. Die IT kann mit nur einem Klick Zugriff auf ihre mobilen, Web-, Rechenzentrums- und Windows-Anwendungen in einem zentralen App- Store bieten, darunter integrierte Productivity Apps, die einen hervorragenden Benutzerkomfort bieten. XenMobile stellt außerdem einen sicheren Zugriff auf s-, Browser- und Kalenderapplikationen bereit, um Sicherheitslücken zu vermeiden, die private Apps unter Umständen verursachen können. Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verlorengegangenen Geräten. Die integrierte MDX-App-Container-Technologie von Citrix ermöglicht es, Datenverschlüsselung, Passwortauthentifizierung, sicheres Sperren und Löschen, Richtlinien für das Verhalten von Apps untereinander und Micro-VPNs hinzuzufügen. XenDesktop und XenApp Mit XenDesktop und XenApp kann die IT Windows-Anwendungen und ganze -Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da Anwendungen und Daten zentral im Rechenzentrum gemanagt werden, sorgt die IT ganz einfach bei privaten wie auch firmeneigenen Endgeräten in derselben zentralen Zugriffsumgebung für zentralisierten Datenschutz, Compliance, Zugriffskontrolle und Anwendermanage ment. XenApp macht es außerdem ganz einfach, Windows-Anwendungen mobil bereitzustellen, um diese über Smartphones oder Tablets zu nutzen. Durch optimierten Benutzer komfort können diese ähnlich wie native mobile Apps auf einem mobilen Endgerät genutzt werden. ShareFile Mit ShareFile können Sie einen sicheren, stabilen Service zur Datensynchronisierung und zum Datenaustausch bereitstellen, der alle Bedürfnisse Ihrer Mitarbeiter an Mobility erfüllt. Auch einer produktiven Zusammenarbeit steht somit nichts mehr im Wege. Ein umfassender an die Anwender angepasster Benutzerkomfort ermöglicht es den Mitarbeitern, ihre Daten über jedes Netzwerk und auf all ihren Endgeräten zu speichern und zu synchronisieren. So behält die IT ein hohes Maß an Kontrolle über den Datei- und Datenaustausch und ist absolut flexibel bei der Auswahl, wo Daten gespeichert werden und welche stabilen Sicherheitsrichtlinien für die Endgeräte verwendet werden. Überdies kann sie umfassende Audit-Funktionen wählen und mit Microsoft Active Directory integrieren. NetScaler NetScaler ist ein Application Delivery Controller, der alles aus einer Hand bietet: eine sichere, kontrollierbare und optimierte Bereitstellung von Anwendungen, Desktops und Services für jedes Endgerät. Ein breit angelegter Support für mobile Betriebssysteme umfasst einen vollständigen SSL VPN-Zugriff für führende mobile Betriebssysteme und Mobiltelefonhersteller, darunter Apple, Google und Microsoft. Mit dem Micro SSL VPN-Support können Sie spezifische Verbindungseinstellungen für einzelne Apps definieren, ohne dass zusätzliche Schritte durch den Anwender erforderlich sind. Zugriffskontrolle, Auditing- und Berichtfunktionen unterstützen Compliance und Datenschutz. Die End-to-End-Visibilität und -Kontrolle ermöglicht eine bessere Orchestrierung Ihrer gesamten Infrastruktur sowie einen effektiven Lastausgleich über die unterschiedlichen Citrix Mobility-Komponenten hinweg. 10

11 Fazit Enterprise Mobility hat sich bei unterschiedlichen Gruppen und für unterschiedliche Anwendungs fälle schnell als grundlegendes Element für die Unternehmens-IT herauskristallisiert. Achten Sie bei der Erarbeitung Ihrer Enterprise Mobility-Strategie darauf, die gesamte Palette an Anforderungen für die Anwender und die IT zu beachten. Die Mitarbeiter erwarten einen nahtlosen, unkomplizierten Zugriff auf ihre Daten und Anwendungen über die unterschiedlichen Endgeräte. Der Benutzerkomfort sollte dabei noch höher sein als bei der Verwendung privater Apps. Die IT benötigt die Möglichkeit, das richtige Maß an Kontrolle, Schutz und Compliance für alle Arten von Daten ausüben zu können. Wichtig ist, dass sie dabei Mitarbeitern keine unangemessenen Einschränkungen aufbürden müssen. Die Lösungen von Citrix bieten die umfassenden Funktionen, die Sie benötigen, um Ihre Enterprise Mobility-Strategie zu unterstützen, einschließlich XenMobile für MDM, MAM und Containerisierung; XenDesktop und XenApp zur Virtualisierung; ShareFile zum sicheren Austausch und zur Synchronisierung von Daten und NetScaler für eine sichere, kontrollierte und optimierte Service-Bereitstellung an mobile Endgeräte. Durch die effektive Nutzung der verfügbaren Modelle und Technologien mit hoher Sicherheit und für den Zugriff auf App und Daten über mobile Endgeräte können Sie die umfassende Mobility-Strategie bereitstellen, die Ihre Organisation heute und in den kommenden Jahren benötigt. Zusätzliche Ressourcen Referenz: Wie vier Citrix-Kunden die Enterprise Mobility-Aufgabe lösen Sichere Bereitstellung von Unternehmensinformationen auf Android- und Apple ios-endgeräten Die zehn Mindestvoraussetzungen für sichere Enterprise Mobility Enterprise Mobility Management: Integration von BYOD durch sichere Bereitstellung von Anwendungen und Daten Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, India Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, United Kingdom EMEA Headquarters Schaffhausen, Switzerland Pacific Headquarters Hong Kong, China Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammen arbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologien von Citrix. Im Jahre 2014 erwirtschaftete das Unternehmen einen Umsatz von 3,14 Milliarden US-Dollar. Weitere Informationen unter Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenDesktop, XenApp, ShareFile und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0615/PDF

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr