EIP Europe LLP Seite 2 Klageschrift vom 19. Dezember 2014

Größe: px
Ab Seite anzeigen:

Download "EIP Europe LLP Seite 2 Klageschrift vom 19. Dezember 2014"

Transkript

1

2 EIP Europe LLP Seite 2 2. Envision Software GmbH, Alter Fischmarkt 1, Hamburg, gesetzlich vertreten durch die Geschäftsführer Marina Döhling und Peter Scharkowski, ebenda, - Beklagte zu 2-3. MobileIron Inc., 415 East Middlefield Road, Mountain View, CA 94043, gesetzlich vertreten durch den Geschäftsführer Bob Tinker, ebenda, deutsche Niederlassung der Mobile Iron Inc., Balanstraße 73, Haus 8, München, Niederlassungsleiter Christof Baumgärtner, - Beklagte zu 3 - wegen Patentverletzung Streitwert (vorläufig geschätzt): ,00 Namens und in Vollmacht der Klägerin erheben wir Klage und werden in der mündlichen Verhandlung beantragen: A-I. Die Beklagten zu 1 bis 3 werden verurteilt, es bei Meidung eines für jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu EUR ,00 ersatzweise Ordnungshaft oder einer Ordnungshaft bis zu sechs Monaten, im Falle wiederholter Zuwiderhandlungen bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an den gesetzlichen Vertretern der jeweiligen Beklagten zu vollstrecken ist, zu unterlassen, 1. computerbasierte Verfahren zum Synchronisieren von Daten für einen Nutzer in der Bundesrepublik Deutschland anzuwenden oder zur Anwendung anzubieten, wenn die Verfahren die folgenden Schritte aufweisen:

3 EIP Europe LLP Seite 3 Ausführen eines ersten Arbeitsbereich-Daten-Managers an einem ersten Client-Standort; Synchronisieren von Arbeitsbereich-Daten zwischen einem zweiten Client-Standort und einem entfernten Standort; und an dem ersten Client-Standort, Initiieren einer Session mit dem entfernten Standort, um dadurch den ersten Arbeitsbereich-Daten-Manager aufzufordern, auf die synchronisierten Arbeitsbereich-Daten von dem entfernten Standort zuzugreifen, wobei der entfernte Standort über ein Netzwerk mit dem ersten Client-Standort verbunden ist; einen Kommunikationskanal mit dem entfernten Standort zu initiieren; die synchronisierten Arbeitsbereich-Daten von dem entfernten Standort über den Kommunikationskanal herunterzuladen; und die heruntergeladenen Arbeitsbereich-Daten in einem temporären Speicher an dem ersten Client-Standort abzulegen, wobei der erste Arbeitsbereich-Daten-Manager ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten zu präsentieren, und wobei der erste Arbeitsbereich-Daten-Manager ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten zu manipulieren, um manipulierte Arbeitsbereich-Daten zu erzeugen, wobei die Verfahren des weiteren umfassen: Ausführen eines ersten Prozesses, wobei der erste Prozess die manipulierten Arbeitsbereich-Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort synchronisiert; und Ausführen eines zweiten Prozesses auf Initiierung durch den Nutzer, wobei der zweite Prozess unabhängig von einer Initiierung des ersten Prozesses initiiert wird und eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort beinhaltet, um automatisch die heruntergeladenen

4 EIP Europe LLP Seite 4 Arbeitsbereich-Daten zu löschen, wobei die heruntergeladenen Arbeitsbereich- Daten, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, synchronisiert worden sind, wobei die Ausführung des zweiten Prozesses die Session mit dem entfernten Standort beendet; (Anspruch 1 des Klagepatents A EP B1) und/oder wenn der erste Arbeitsbereich-Daten-Manager ein Personal-Information-Manager ist und wobei die Arbeitsbereich-Daten zumindest eines von -Daten oder Kalender-Daten beinhalten; (Unteranspruch 3 des Klagepatents A EP B1) 2. Systeme an einem ersten Client-Standort zum Synchronisieren von Daten für einen Nutzer in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu den genannten Zwecken entweder einzuführen oder zu besitzen, wenn die Systeme folgende Merkmale umfassen: ein Kommunikationsmodul, das ausgebildet ist, eine Session mit einem entfernten Standort zu initiieren, um dadurch Arbeitsbereich-Daten, die zwischen einem zweiten Client-Standort und dem entfernten Standort synchronisiert sind, von dem entfernten Standort herunterzuladen, wobei der entfernte Standort über ein Netzwerk mit dem ersten Client-Standort verbunden ist;

5 EIP Europe LLP Seite 5 erster Programmcode, der ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten in einem temporären Speicher an dem ersten Client- Standort abzulegen; eine Anwendungsprogramm-Schnittstelle, die mit dem Kommunikationsmodul verbunden ist, zum Kommunizieren mit einem Arbeitsbereich-Daten-Manager, um die heruntergeladenen Arbeitsbereich- Daten zu präsentieren; eine Nutzer-Schnittstelle, die ausgebildet ist, eine Manipulation der heruntergeladenen Arbeitsbereich-Daten zu ermöglichen, um manipulierte Arbeitsbereich-Daten zu erzeugen; zweiter Programmcode, der ausgebildet ist, einen ersten Prozess zu steuern, um die manipulierten Arbeitsbereich-Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort zu synchronisieren; und dritter Programmcode, der ausgebildet ist, einen zweiten Prozess zu steuern, der durch den Nutzer unabhängig von einer Initiierung des ersten Prozesses initiiert wird, wobei der dritte Programmcode mit der Anwendungsprogramm- Schnittstelle verbunden ist, wobei der zweite Prozess eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort und ein automatisches Löschen der heruntergeladenen Arbeitsbereich-Daten beinhaltet, wobei die heruntergeladenen Arbeitsbereich-Daten, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert worden waren, synchronisiert worden sind, wobei die Ausführung des zweiten Prozesses die Session mit dem entfernten Standort beendet; (Anspruch 4 des Klagepatents A EP B1)

6 EIP Europe LLP Seite 6 und/oder wenn der entfernte Standort von dem zweiten Client-Standort getrennt ist und über ein Netzwerk mit dem zweiten Client-Standort verbunden ist; (Unteranspruch 5 des Klagepatents A EP B1) und/oder wenn der erste Arbeitsbereich-Daten-Manager ein Personal-Information-Manager ist und wobei die Arbeitsbereich-Daten zumindest eines von -Daten oder Kalender-Daten beinhalten; (Unteranspruch 8 des Klagepatents A EP B1) 3. Computerprogramme oder Pakete von Computerprogrammen in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu den genannten Zwecken entweder einzuführen oder zu besitzen, wenn die Computerprogramme oder Pakete von Computerprogrammen einen Satz von Instruktionen umfassen, die, in Verwendung, angepasst sind, zu bewirken, dass ein Computer oder eine Gruppe von Computern die Schritte gemäß einem der Ansprüche 1 bis 3 durchführt. (Anspruch 9 des Klagepatents A EP B1)

7 EIP Europe LLP Seite 7 A-II. Die Beklagten zu 1 bis 3 werden weiter verurteilt, der Klägerin in einer geordneten Aufstellung darüber Auskunft zu erteilen, in welchem Umfang sie jeweils die unter A-I. genannten Verletzungshandlungen seit dem begangen haben, und zwar, soweit zutreffend, unter Angabe a) der einzelnen Lieferungen, aufgeschlüsselt nach Liefermengen, -zeiten und - preisen und der jeweiligen Typenbezeichnungen, sowie den Namen und Anschriften der Abnehmer; b) der einzelnen Angebote, aufgeschlüsselt nach Angebotsmengen, -zeiten und - preisen, sowie den Namen und Anschriften der Angebotsempfänger; c) der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und Verbreitungsgebiet, im Falle von Internet-Werbung der Domain, der Suchmaschinen und anderer Marketingwerkzeuge, mit Hilfe derer die betroffenen Webseiten einzeln oder gemeinsam registriert wurden, der Zugriffszahlen und der Schaltungszeiträume jeder Kampagne; d) der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns, einschließlich der Umsätze, die mit Zubehör erzielt wurden; wobei die Beklagten zu 1 bis 3 die Richtigkeit ihrer Angaben nach a), b) und d) belegen müssen, indem sie Belegkopien wie Rechnungen und Lieferscheine (oder andere Lieferdokumente) vorlegen; wobei den jeweiligen Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und Angebotsempfänger statt der Klägerin einem von der Klägerin zu bezeichnenden, ihr gegenüber zur Verschwiegenheit verpflichteten vereidigten Wirtschaftsprüfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn ermächtigen und verpflichten, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger in der Aufstellung enthalten ist;

8 EIP Europe LLP Seite 8 A-III. Es wird festgestellt, dass die Beklagten zu 1 bis 3 jeweils verpflichtet sind, der Klägerin sämtliche Schäden zu ersetzen, die ihr durch die unter A-I. bezeichneten Verletzungshandlungen seit dem entstanden sind und noch entstehen werden; A-IV. Die Beklagten zu 1 bis 3 tragen die Kosten des Rechtsstreits; A-V. Die Klägerin darf als Sicherheit jede unbedingte, unbegrenzte, garantierte Bankbürgschaft einer deutschen Bank oder öffentlichen Sparkasse, die als Zoll- und Steuerbürge anerkannt ist, leisten. B-I. Die Beklagten zu 1 bis 3 werden verurteilt, es bei Meidung eines für jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu EUR ,00 ersatzweise Ordnungshaft oder einer Ordnungshaft bis zu sechs Monaten, im Falle wiederholter Zuwiderhandlungen bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an den gesetzlichen Vertretern der jeweiligen Beklagten zu vollstrecken ist, zu unterlassen, 1. Verfahren zum Steuern eines Zugriffs auf Daten, die auf einem Mobilgerät gespeichert sind, in der Bundesrepublik Deutschland anzuwenden oder zur Anwendung anzubieten, wenn das Mobilgerät einen Gerätedatenspeicher zum Speichern von Gerätedaten und einen Synchronisations-Client aufweist, wobei der Synchronisations-Client ein Client eines Synchronisationsservers eines Serversystems entfernt von dem Mobilgerät ist, wobei das Serversystem einen Serverdatenspeicher zum Speichern von Serverdaten aufweist, wobei der Synchronisationsserver so eingerichtet ist, dass er einen Synchronisationsprozess mit dem Synchronisations-Client durchführt, um

9 EIP Europe LLP Seite 9 Gerätedaten mit entsprechenden Serverdaten über eine Synchronisationsverbindung zu synchronisieren, und wenn die Verfahren umfassen, dass: das Mobilgerät die Gerätedaten gemäß mehreren Typen speichert, wobei die mehreren Typen einen ersten Typ von Daten und einen zweiten Typ von Daten aufweisen, wobei der erste Typ von Daten Dateneinheiten aufweist, die zwischen dem Mobilgerät und dem Serversystem gemäß dem Synchronisationsprozess synchronisiert werden sollen, und der zweite Typ von Daten Dateneinheiten aufweist, die nicht gemäß dem Synchronisationsprozess synchronisiert werden, wobei der zweite Typ von Daten benutzereigene Datenelemente aufweist, die auf dem Mobilgerät durch einen Benutzer des Mobilgeräts installiert sind; der Synchronisationsserver den Synchronisationsprozess mit dem Synchronisations-Client durchführt, wobei mindestens ein Teil der Gerätedaten des ersten Typs mit entsprechenden Serverdaten über die Synchronisationsverbindung synchronisiert wird; das Serversystem einen Hinweis empfängt, dass das Mobilgerät gefährdet ist; das Serversystem als Antwort auf den Empfang des Hinweises eine Aufforderung an das Mobilgerät sendet, den Zugriff auf Gerätedaten gemäß einer festgelegten Prozedur zu steuern, wobei die festgelegte Prozedur eine Löschung von Dateneinheiten des ersten Typs und eine Trennung der Synchronisationsverbindung aufweist; das Mobilgerät die Aufforderung empfängt und als Antwort darauf selektiv Dateneinheiten aus dem Gerätedatenspeicher löscht, wobei die selektive Löschung eine Löschung von Dateneinheiten des ersten Typs aufweist, wobei Dateneinheiten des zweiten Typs im Gerätedatenspeicher verbleiben; und

10 EIP Europe LLP Seite 10 das Mobilgerät als Antwort auf den Empfang der Aufforderung die Synchronisationsverbindung trennt, wodurch die Durchführung des Synchronisationsprozesses endet; (Anspruch 1 des Klagepatents B EP ) und/oder wenn das Serversystem Berechtigungscodes löscht, die zu dem Mobilgerät gehören; (Unteranspruch 2 des Klagepatents B EP ) und/oder wenn der Hinweis, dass das Mobilgerät gefährdet ist, einen Benutzereintrag aufweist; (Unteranspruch 3 des Klagepatents B EP ) und/oder wenn der Hinweis, dass das Mobilgerät gefährdet ist, einen Hinweis aufweist, dass das Mobilgerät nicht mehr berechtigt ist, auf das Serversystem zuzugreifen; (Unteranspruch 4 des Klagepatents B EP ) und/oder wenn der Synchronisationsprozess ein Aktualisieren von Werten des Teils von Gerätedaten aufweist, um Änderungen an Werten der entsprechenden Serverdaten wiederzugeben; (Unteranspruch 5 des Klagepatents B EP )

11 EIP Europe LLP Seite 11 und/oder wenn der Synchronisationsprozess ein Aktualisieren von Werten der Serverdaten aufweist, um Änderungen an entsprechenden Werten des Teils von Gerätedaten wiederzugeben; (Unteranspruch 6 des Klagepatents B EP ) und/oder wenn der Synchronisationsprozess periodisch durchgeführt wird; (Unteranspruch 7 des Klagepatents B EP ) und/oder wenn es ein automatisches Durchführen des Synchronisationsprozesses ohne Auslösung durch einen Benutzer aufweist; (Unteranspruch 8 des Klagepatents B EP ) und/oder wenn es ein Durchführen des Synchronisationsprozesses nach Anweisungen eines Benutzers aufweist; (Unteranspruch 9 des Klagepatents B EP ) und/oder wenn die gelöschten Gerätedaten wenigstens eine Art Daten aus den Datenarten -Daten, Kalenderdaten, Dateidaten, Lesezeichendaten, Aufgabendaten, Außendienstautomatisierungsdaten, Kundenbeziehungsverwaltungsdaten,

12 EIP Europe LLP Seite 12 Organisationsverzeichnisdaten, Daten des Verwalters von persönlichen Daten (PIM) und Anwendungen aufweisen; (Unteranspruch 10 des Klagepatents B EP ) und/oder wenn die festgelegte Prozedur eine Aufrechterhaltung des Betriebssystems des entfernten Gerätes aufweist; (Unteranspruch 11 des Klagepatents B EP ) und/oder wenn das Mobilgerät mit einer Organisation verbunden ist, die das Serversystem steuert; (Unteranspruch 12 des Klagepatents B EP ) 2. Verfahren zur Verwendung beim Steuern des Zugriffs auf Daten, die auf einem Mobilgerät gespeichert sind, in der Bundesrepublik Deutschland anzuwenden oder zur Anwendung anzubieten, wenn das Mobilgerät Folgendes umfasst: einen Gerätedatenspeicher zum Speichern von Gerätedaten; einen Synchronisations-Client, wobei der Synchronisations-Client ein Client eines Synchronisationsservers eines Serversystems entfernt vom Mobilgerät ist, wobei der Synchronisations-Client so eingerichtet ist, dass er über eine Synchronisationsverbindung einen Synchronisationsprozess mit dem Synchronisationsserver durchführt, um mindestens einen Teilsatz der

13 EIP Europe LLP Seite 13 Gerätedaten mit entsprechenden Serverdaten zu synchronisieren, die in einem Serverdatenspeicher des Serversystems gespeichert sind, wobei das Mobilgerät eingerichtet ist zum: Speichern von Daten im Gerätedatenspeicher gemäß mehreren Typen, wobei die mehreren Typen einen ersten Typ von Daten und einen zweiten Typ von Daten aufweisen, wobei der erste Typ von Daten Dateneinheiten aufweist, die zwischen dem Mobilgerät und dem Serversystem gemäß dem Synchronisationsprozess synchronisiert werden sollen, und der zweite Typ von Daten Dateneinheiten aufweist, die nicht gemäß dem Synchronisationsprozess synchronisiert werden, wobei der zweite Typ von Daten benutzereigene Datenelemente aufweist, die auf dem Mobilgerät durch einen Benutzer des Mobilgeräts installiert sind; Empfangen einer Aufforderung vom Serversystem, den Zugriff auf Gerätedaten gemäß einer festgelegten Prozedur zu steuern, wobei die festgelegte Prozedur eine Löschung von Dateneinheiten des ersten Typs und eine Trennung der Synchronisationsverbindung aufweist; selektives Löschen als Antwort auf den Empfang der Aufforderung von Datenelementen aus dem Gerätedatenspeicher gemäß den Datentypen, wobei die selektive Löschung eine Löschung von Dateneinheiten des ersten Typs aufweist, wobei Dateneinheiten des zweiten Typs im Gerätedatenspeicher verbleiben; und Trennen als Antwort auf den Empfang der Aufforderung der Synchronisationsverbindung, wodurch die Durchführung des Synchronisationsprozesses endet; (Anspruch 18 des Klagepatents B EP ) und/oder wenn

14 EIP Europe LLP Seite 14 der Synchronisationsprozess periodisch durchgeführt wird; (Unteranspruch 19 des Klagepatents B EP ) und/oder wenn das Mobilgerät mit einer Organisation verbunden ist, die das Serversystem steuert; (Unteranspruch 20 des Klagepatents B EP ) und/oder wenn die gelöschten Gerätedaten wenigstens eine Art Daten aus den Datenarten -Daten, Kalenderdaten, Dateidaten, Lesezeichendaten, Aufgabendaten, Außendienstautomatisierungsdaten, Kundenbeziehungsverwaltungsdaten, Organisationsverzeichnisdaten, Daten des Verwalters von persönlichen Daten (PIM) und Anwendungen aufweisen; (Unteranspruch 21 des Klagepatents B EP ) und/oder wenn das Mobilgerät ein Mobiltelefon oder einen Laptopcomputer aufweist; (Unteranspruch 22 des Klagepatents B EP ) 3. Computerprogrammprodukte in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu den genannten Zwecken entweder einzuführen oder zu besitzen, wenn die Computerprogrammprodukte Befehle zur Ausführung durch ein Mobilgerät aufweisen, wobei die Befehle, wenn ausgeführt, das Mobilgerät

15 EIP Europe LLP Seite 15 veranlassen, das Verfahren nach einem der Ansprüche 18 bis 22 durchzuführen. (Unteranspruch 23 des Klagepatents B EP ) B-II. Die Beklagten zu 1 bis 3 werden weiter verurteilt, der Klägerin in einer geordneten Aufstellung darüber Auskunft zu erteilen, in welchem Umfang sie jeweils die unter B-I. genannten Verletzungshandlungen seit dem begangen haben, und zwar, soweit zutreffend, unter Angabe a) der einzelnen Lieferungen, aufgeschlüsselt nach Liefermengen, -zeiten und - preisen und der jeweiligen Typenbezeichnungen, sowie den Namen und Anschriften der Abnehmer; b) der einzelnen Angebote, aufgeschlüsselt nach Angebotsmengen, -zeiten und - preisen, sowie den Namen und Anschriften der Angebotsempfänger; c) der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und Verbreitungsgebiet, im Falle von Internet-Werbung der Domain, der Suchmaschinen und anderer Marketingwerkzeuge, mit Hilfe derer die betroffenen Webseiten einzeln oder gemeinsam registriert wurden, der Zugriffszahlen und der Schaltungszeiträume jeder Kampagne; d) der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns, einschließlich der Umsätze, die mit Zubehör erzielt wurden; wobei die Beklagten zu 1 bis 3 die Richtigkeit ihrer Angaben nach a), b) und d) belegen müssen, indem sie Belegkopien wie Rechnungen und Lieferscheine (oder andere Lieferdokumente) vorlegen; wobei den jeweiligen Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und Angebotsempfänger statt der Klägerin einem von der Klägerin zu bezeichnenden, ihr gegenüber zur Verschwiegenheit

16 EIP Europe LLP Seite 16 verpflichteten vereidigten Wirtschaftsprüfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn ermächtigen und verpflichten, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger in der Aufstellung enthalten ist; B-III. Es wird festgestellt, dass die Beklagten zu 1 bis 3 jeweils verpflichtet sind, der Klägerin sämtliche Schäden zu ersetzen, die ihr durch die unter B-I. bezeichneten Verletzungshandlungen seit dem entstanden sind und noch entstehen werden; B-IV. Die Beklagten zu 1 bis 3 tragen die Kosten des Rechtsstreits; B-V. Die Klägerin darf als Sicherheit jede unbedingte, unbegrenzte, garantierte Bankbürgschaft einer deutschen Bank oder öffentlichen Sparkasse, die als Zoll- und Steuerbürge anerkannt ist, leisten.

17 EIP Europe LLP Seite A-1 Klagepatent A I. Das Klagepatent A A1. Die Klägerin ist die allein verfügungsberechtigte Inhaberin des Europäischen Patents EP B1 (nachfolgend als Klagepatent A bezeichnet), das laut Deckblatt ein System und Verfahren um mit einem Arbeitsplatz-Daten-Manager auf Netzwerk-Daten zuzugreifen, sie zu manipulieren und sie zu synchronisieren beinhaltet. Die Anmeldung des Klagepatents A datiert vom 15. Januar Die Anmeldung wurde am 15. April 2009 veröffentlicht. Der Veröffentlichungstag des Klagepatents A und der Tag der Bekanntmachung des Hinweises auf die Patenterteilung war der 14. März Wir überreichen eine Kopie des Klagepatents A für das Gericht in dreifacher Ausführung als Anlage EIP A1. A2. Der deutsche Teil des erteilten Europäischen Patents ist in Deutschland validiert und trägt die Nummer DE Wir überreichen eine deutsche Übersetzung des Patents für das Gericht wiederum in dreifacher Ausführung als Anlage EIP A1a und als Anlage EIP A2 eine aktuelle Kopie des Online-Registerauszuges des deutschen Patent- und Markenamtes. Das Klagepatent A steht in Deutschland in Kraft. BEWEIS: Auskunft des deutschen Patent- und Markenamts.

18 EIP Europe LLP Seite A-2 II. Gegenstand des Klagepatents A 1. Allgemeiner technischer Hintergrund der Erfindung A3. Die Möglichkeit, Zugang zu Daten von verschiedenen Standorten zu erhalten und diese bearbeiten zu können, ist zum festen Bestandteil unseres alltäglichen Lebens geworden, insbesondere im Geschäftsleben. Beispielsweise kann ein Arbeitnehmer eines Unternehmens von verschiedenen Bürostandorten und/oder von zu Hause aus arbeiten und benötigt hierfür Zugang zu denselben Daten von allen dieser Standorte. Dies gilt insbesondere für Daten wie Dokumente, s, Kalendereinträge und Kontaktdaten. A4. Eine Möglichkeit für den Nutzer besteht darin, einen Laptop zu all diesen Standorten mitzubringen, auf welchem die von ihm genutzten Dateien gespeichert sind. Dies ist jedoch umständlich für den Nutzer. Eine Lösung dieses Problems besteht darin, dem Nutzer Zugang zu den entfernt gespeicherten Daten von verschiedenen Geräten zu ermöglichen, beispielsweise über ein Netzwerk, und mit einer Kopie dieser Daten zu arbeiten, welche auf das Gerät heruntergeladen wird, auf welchem der Nutzer gerade arbeitet. Dies führt dann allerdings dazu, dass verschiedene voneinander unabhängige modifizierbare Kopien dieser Daten im Umlauf sind, die auf verschiedenen Geräten gespeichert sind, so dass hieraus das Problem erwachsen kann, dass die Daten nicht mehr konsistent sind. Der Versuch diese voneinander abweichenden Daten wieder in Einklang zu bringen, kann für den Nutzer sehr zeitaufwendig werden. A5. Hinzu kommt, dass in einem solchen Umfeld verschiedene Nutzer versuchen können, dasselbe Gerät zu unterschiedlichen Zeitpunkten zu nutzen (eine Praxis, die manchmal als sogenanntes hot desking bezeichnet wird), um zu verhindern, dass jeder Nutzer ein ihm fest zugeordnetes Terminal an jedem Standort braucht, von welchem er arbeiten kann. Dies wiederum führt zu dem Problem, dass Daten, die zu einem Nutzer gehören, auf einem Terminal verbleiben, so dass ein anderer, vielleicht unberechtigter Nutzer desselben Terminals diese Daten sehen kann.

19 EIP Europe LLP Seite A-3 A6. Das Klagepatent A lehrt eine technische Lösung, bei welcher die Datenkonsistenz erhalten bleibt, während gleichzeitig verhindert wird, dass Daten auf ein Gerät heruntergeladen werden, so dass auf diese auch durch andere Nutzer zugegriffen werden kann. 2. Stand der Technik A7. Das Klagepatent führt zum Stand der Technik aus, dass ein Nutzer, der zu entfernten Standorten reist (ein Roaming-Nutzer ) und Daten durchsehen bzw. bearbeiten muss, entweder die Daten zu dem entfernten Standort mitbringen oder aber aus der Ferne auf die Arbeitsstation zugreifen muss. Systemdesigner haben eine Technik entwickelt, um ein entferntes Terminal über ein Computernetzwerk mit einer Arbeitsstation zu verbinden, auf welcher die Daten gespeichert sind. A8. Zum Stand der Technik führt das Klagepatent A aus, dass die US-Patentanmeldung US- A ein Verfahren der Synchronisation und Replikation von Objektdatenbanken offenlegt. Allerdings ist dieses Verfahren für hot desking -Umgebungen unbrauchbar, weil heruntergeladene Daten dauerhaft auf dem Terminal gespeichert sind und das Entfernen der Daten davon abhängig ist, dass der individuelle Nutzer daran denkt, manuell die Daten objektweise zu löschen. 3. Erfindungsgemäße Lösung A9. Das Klagepatent A lehrt das Platzieren von Arbeitsbereich-Daten, die von einem entfernten Standort heruntergeladen wurden, in einem Zwischenspeicher auf einem ersten Client-Standort, wodurch ermöglicht wird, dass Änderungen, die an den heruntergeladenen Arbeitsbereich-Daten vorgenommen werden, mit den entsprechenden Arbeitsbereich-Daten synchronisiert werden, welche vorher zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert wurden. Zusätzlich lehrt das Klagepatent A das Durchführen eines Prozesses auf Veranlassung eines Nutzers, um die heruntergeladenen Arbeitsbereich-Daten automatisch zu löschen.

20 EIP Europe LLP Seite A-4 A10. Gleichermaßen werden Arbeitsbereich-Daten von dem ersten Client-Standort nach Ermessen des Nutzers gelöscht, nachdem die Änderungen der Daten an den entfernten Standort hochgeladen worden sind. Dies ermöglicht es dem Nutzer, die Dauer des Vorhandenseins der Arbeitsbereich-Daten auf den Clienten-Standorten zu bestimmen, indem er das Bereitstellen und das Entfernen auf denselben kontrolliert. A11. Nachdem der Nutzer diesen Prozess eingeleitet hat, benötigt dieser Prozess keine aktive Beteiligung des Nutzers bei der Löschung der heruntergeladenen Daten, was auch sicherstellt, dass alle heruntergeladenen Daten von der Arbeitsstation entfernt werden. Des Weiteren wird, weil jeder Löschung die Synchronisation der Arbeitsbereich-Daten vorausgeht, ein versehentlicher Verlust von Bearbeitungen des Nutzers verhindert. BEWEIS: Sachverständigengutachten A12. Die Merkmale der erfindungsgemäßen Lösung von Anspruch 1 des Klagepatents A können wie folgt gegliedert werden: Claim 1: 1. A computer-based method of synchronizing data on behalf of a user. 2. There is a first client site, a second client site and a remote site. 3. Workspace data is synchronized between the second client site and the remote site. 4. On the first client site, 4.1 a first workspace data manager is executed; and 4.2 a session with the remote site is initiated, whereby 4.3 the first workspace data manager is requested to access the synchronized workspace data from the remote site; 4.4 the remote site is connected to the first client site via a network. 5. A communications channel with the remote site is initiated. 5.1 The synchronized workspace data is downloaded from the remote site via the communications channel and 5.2 placed in temporary storage on the first client site.

21 EIP Europe LLP Seite A-5 6. The first workspace data manager is configured to present the downloaded workspace data and to manipulate the downloaded workspace data to generate manipulated workspace data. 7. In a first process, manipulated workspace data is synchronized with the workspace data of the remote site previously synchronized between the remote site and the second client site at the remote site. 8. There is a second process initiated by the user. 8.1 The second process is initiated independently of initiation of the first process. 8.2 It involves communication between the first client site and the remote site to automatically delete the downloaded workspace data, the downloaded workspace data having been synchronized, if required, with the workspace data previously synchronized between the remote site and the second client site. 8.3 Execution of the second process ends the session with the remote site. A13. The Die Merkmale der anderen relevanten Ansprüche des Klagepatents A können wie folgt gegliedert werden: Claim 3: 1. The first workspace manager is a personal information manager and 2. the workspace data includes at least one of data and calendar data Claim 4: 1. A system on a first site for synchronising data on behalf of a user with the following features: 2. There is a second client site and a remote site connected to the first client site via a network. 3. There is a communications module configured to initiate a session with the remote site 3.1 whereby to download workspace data synchronised between the second client site and the remote site from the remote site.

22 EIP Europe LLP Seite A-6 4. There is first program code which is configured to place the downloaded workspace data in temporary storage on the first client site. 5. There is an application program interface which is coupled to the communications module for communicating with the workspace data manager to present the downloaded workspace data. 6. There is a user interface which is configured to enable manipulation of the downloaded workspace data to generate manipulated workspace data. 7. There is second program code which is configured to control a first process to synchronise the manipulated workspace data with the workspace data of the remote site previously synchronised between the remote site and the second client site at the remote site. 8. There is a third program code which is configured to control a second process. 8.1 The second process is initiated by the user independently of initiation of the first process. 8.2 The third program code is coupled to the application program interface. 8.3 The second process involves communication between the first client site and the remote site. 8.4 It further involves automatically deleting the downloaded workspace data, wherein execution of the second process ends the session with the remote site; if required, the downloaded workspace data has been synchronised with the workspace data previously synchronised between the remote site and the second client site. Claim 5: 1. The remote site is separate from the second client site and connected to it via a network. Claim 8: 1. The first workspace data manager is a personal information manager and 2. the workspace data includes at least one of data and calendar data.

23 EIP Europe LLP Seite A-7 Claim 9: 1. A computer program, or a suite of computer programs, comprising a set of instructions which, in use, are arranged to cause a computer, or a suite of computers, to perform the steps according to claim 1. Auf Deutsch: Anspruch 1: 1. Ein computerbasiertes Verfahren zum Synchronisieren von Daten für einen Nutzer. 2. Es gibt einen ersten Client-Standort, einen zweiten Client-Standort und einen entfernten Standort. 3. Arbeitsbereich-Daten werden zwischen dem zweiten Client-Standort und dem entfernten Standort synchronisiert. 4. An dem ersten Client-Standort, 4.1 wird ein erster Arbeitsbereich-Daten-Manager ausgeführt; und 4.2 wird eine Session mit dem entfernten Standort initiiert, wodurch 4.3 der erste Arbeitsbereich-Daten-Manager aufgefordert wird, auf die synchronisierten Arbeitsbereich-Daten von dem entfernten Standort zuzugreifen; 4.4 wobei der entfernte Standort über ein Netzwerk mit dem ersten Client- Standort verbunden ist. 5. Ein Kommunikationskanal mit dem entfernten Standort wird initiiert. 5.1 Die synchronisierten Arbeitsbereich-Daten werden von dem entfernten Standort über den Kommunikationskanal heruntergeladen und 5.2 in einem temporären Speicher an dem ersten Client-Standort abgelegt. 6. Der erste Arbeitsbereich-Daten-Manager ist ausgebildet, die heruntergeladenen Arbeitsbereich-Daten zu präsentieren und die heruntergeladenen Arbeitsbereich-Daten zu manipulieren, um manipulierte Arbeitsbereich-Daten zu erzeugen.

24 EIP Europe LLP Seite A-8 7. In einem ersten Prozess werden die manipulierten Arbeitsbereich-Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort synchronisiert. 8. Es gibt einen zweiten Prozess initiiert durch den Nutzer. 8.1 Der zweite Prozess wird unabhängig von einer Initiierung des ersten Prozesses initiiert. 8.2 Er beinhaltet eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort, um automatisch die heruntergeladenen Arbeitsbereich-Daten zu löschen, wobei die heruntergeladenen Arbeitsbereich-Daten, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, synchronisiert worden sind. 8.3 Die Ausführung des zweiten Prozesses beendet die Session mit dem entfernten Standort. Anspruch 3: 1. Der erste Arbeitsbereich-Daten-Manager ist ein Personal-Information-Manager und 2. die Arbeitsbereich-Daten beinhalten zumindest eines von -Daten oder Kalender-Daten. Anspruch 4: 1. Ein System an einem ersten Client-Standort zum Synchronisieren von Daten für einen Nutzer mit den folgenden Merkmalen: 2. Es gibt einen zweiten Client-Standort und einen entfernten Standort, welcher über ein Netzwerk mit dem ersten Client-Standort verbunden ist. 3. Es gibt ein Kommunikationsmodul, das ausgebildet ist, eine Session mit einem entfernten Standort zu initiieren,

25 EIP Europe LLP Seite A um dadurch Arbeitsbereich-Daten, die zwischen einem zweiten Client- Standort und dem entfernten Standort synchronisiert sind, von dem entfernten Standort herunterzuladen. 4. Es gibt einen ersten Programmcode, der ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten in einem temporären Speicher an dem ersten Client- Standort abzulegen. 5. Es gibt eine Anwendungsprogramm-Schnittstelle, die mit dem Kommunikationsmodul verbunden ist, zum Kommunizieren mit einem Arbeitsbereich-Daten- Manager, um die heruntergeladenen Arbeitsbereich-Daten zu präsentieren. 6. Es gibt eine Nutzer-Schnittstelle, die ausgebildet ist, eine Manipulation der heruntergeladenen Arbeitsbereich-Daten zu ermöglichen, um manipulierte Arbeitsbereich-Daten zu erzeugen. 7. Es gibt einen zweiten Programmcode, der ausgebildet ist, einen ersten Prozess zu steuern, um die manipulierte Arbeitsbereich-Daten mit den Arbeitsbereich- Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort zu synchronisieren. 8. Es gibt einen dritten Programmcode, der ausgebildet ist, einen zweiten Prozess zu steuern. 8.1 Der zweite Prozess wird unabhängig von einer Initiierung des ersten Prozesses durch den Nutzer initiiert. 8.2 Der dritte Programmcode ist mit der Anwendungsprogramm-Schnittstelle verbunden. 8.3 Der zweite Prozess beinhaltet eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort. 8.4 Des Weiteren beinhaltet es ein automatisches Löschen der heruntergeladenen Arbeitsbereich-Daten, wobei die Ausführung des zweiten Prozesses die Session mit dem entfernten Standort beendet; die heruntergeladenen Arbeitsbereich-Daten wurden, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert worden waren, synchronisiert.

26 EIP Europe LLP Seite A-10 Anspruch 5: Anspruch 8: 1. Der entfernte Standort ist von dem zweiten Client-Standort getrennt und ist über ein Netzwerk mit dem zweiten Client-Standort verbunden. 1. Der erste Arbeitsbereich-Daten-Manager ist ein Personal-Information-Manager und 2. die Arbeitsbereich-Daten beinhalten zumindest eines von -Daten oder Kalender-Daten. Anspruch 9: 1. Ein Computerprogramm oder ein Paket von Computerprogrammen, das einen Satz von Instruktionen umfasst, die, in Verwendung, angepasst sind, zu bewirken, dass ein Computer oder eine Gruppe von Computern die Schritte gemäß Anspruch 1 durchführt. Die obige Merkmalsgliederung der Ansprüche des Klagepatents A überreichen wir auf Deutsch und Englisch für das Gericht dreifach als Anlage EIP A3. Im Folgenden werden wir uns auf die deutsche Fassung der Merkmalsgliederung beziehen. 4. Schutzumfang des Klagepatents A A14. Anspruch 1 des Klagepatents A lehrt ein computerbasiertes Verfahren zum Synchronisieren von Daten für einen Nutzer, wobei das Verfahren die weiteren Merkmale des Anspruchs 1 umfasst. A15. Gemäß der einleitenden Beschreibung in Abschnitt [0001] bezieht sich die Erfindung generell auf Computernetzwerke und stellt im Besonderen ein Verfahren zur Nutzung

27 EIP Europe LLP Seite A-11 eines Arbeitsbereich-Daten-Managers für den Zugang zu Netzwerkdaten zur Verfügung. A16. Ganz allgemein gesprochen bezieht sich die Erfindung gemäß Klagepatent A auf eine Situation, in welcher Arbeitsbereich-Daten, die zwischen einem zweiten Client-Standort und einem entfernten Standort synchronisiert worden sind, auf einen ersten Client- Standort heruntergeladen werden, wo die heruntergeladenen Daten bearbeitet und damit zu bearbeiteten Arbeitsbereich-Daten werden. Es wird ein erster Prozess durchgeführt, welcher die bearbeiteten Arbeitsbereich-Daten mit den zuvor auf dem entfernten Standort synchronisierten Daten synchronisiert. Ein zweiter Prozess, welcher vom ersten Prozess unabhängig ist, wird auf Veranlassung des Nutzers durchgeführt, bei welchem die heruntergeladenen Arbeitsbereich-Daten automatisch gelöscht werden, sobald sie synchronisiert worden sind, falls notwendig mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert worden sind. A17. Der einschlägige Fachmann besitzt Erfahrungen im Bereich der Informations- und insbesondere Netzwerktechnologien sowie vor allem mit der Sicherung von Daten. Dieser Fachmann versteht die Begriffe in den zuvor genannten Ansprüchen wie folgt: A18. Der Begriff Arbeitsbereich-Daten-Manager ist in der Beschreibung als eine Anordnung definiert, die den Zugang, die Bearbeitung und Synchronisation von Arbeitsbereich-Daten ermöglicht; diesbezüglich verweisen wir beispielsweise auf die Abschnitte [0005] und [0007]. Arbeitsbereich-Daten werden in demselben Abschnitt mit einer Liste von Beispielen (wie s, Kalenderdaten etc.), die gerichtsbekannt sind, definiert.

28 EIP Europe LLP Seite A-12 III. Verletzung des Klagepatents A 1. Verletzungshandlungen der Beklagten zu 1 in Deutschland Enterprise Mobility Management Platform einschließlich der Multi-user Management -Funktion 1.1. Verletzungshandlungen der Beklagten zu 1 in Deutschland A19. Die Beklagte zu 1 bietet auf ihrer deutschen Webseite das Produkt Enterprise Mobility Management Platform an. Eine Kopie der entsprechenden Webseite der Beklagten zu 1 ist beigefügt als Anlage EIP A4. Die Enterprise Mobility Management Platform der Beklagten zu 1 beinhaltet zudem die sogenannte Multi-User-Management-Funktion. Diesbezüglich fügen wir aus dem Dokument AirWatch Lösungsübersicht der Beklagten zu 1 den Anhang-EMM Platform mit einer weiteren detaillierten Aufschlüsselung der Elemente der AirWatch EMM Platform, insbesondere der Erläuterung der Multi-User-Funktion (Verwaltung geteilter Geräte, siehe Seite 41) bei als Anlage EIP A4a. 1.2 Hintergrund zur AirWatch Enterprise Mobility Management Platform A20. Die Beklagte zu 1 stellt auf ihrer Webseite eine detaillierte Beschreibung ihrer AirWatch Enterprise Mobility Management Platform (im Folgenden AirWatch EMM Platform genannt) zur Verfügung. Wir fügen die relevanten Auszüge der Webseite bei als Anlagenkonvolut EIP A5.

29 EIP Europe LLP Seite A-13 Zudem legen wir als Anlagenkonvolut EIP A5a Auszüge der Webseite auf Englisch vor, woraus wir die relevanten Abschnitte im Schriftsatz auf Deutsch übersetzt haben. A21. Zudem stellt die Beklagte zu 1 eine weitere detaillierte Beschreibung ihrer AirWatch EMM Platform in ihren sogenannten Admin Guides zur Verfügung. Wir verweisen insofern insbesondere auf den AirWatch Admin Guide For AirWatch v6.1, von welchem wir eine Kopie beifügen als Anlage EIP A6 und eine deutsche Übersetzung der relevanten Auszüge hiervon als Anlage EIP A6a (wird nachgereicht). A22. Die Beklagte zu 1 gibt in ihrem Marketing-Video mit dem Titel AirWatch Bring Your Own Device (BYOD), welches auf der Webseite von YouTube unter der URL gefunden werden kann, einen Überblick über ihre AirWatch EMM Platform. Eine Kopie dieses Videos legen wir für das Gericht auf einem Memory Stick vor als Anlage EIP A7. Nachfolgend werden wir aus diesem und anderen Videos auf Englisch zitieren sowie die entsprechende deutsche Übersetzung zur Verfügung stellen. Falls das Gericht eine komplette deutsche Übersetzung eines dieser Videos benötigt, bitten wir um einen entsprechenden Hinweis.

30 EIP Europe LLP Seite A-14 Die Verwaltung von Mobilgeräten A23. Die AirWatch EMM Platform der Beklagten zu 1 ermöglicht es den IT-Administratoren eines Unternehmens die Art und Weise zu managen, auf welche ein Mitarbeiter sein Mobilgerät nutzen kann, insbesondere im Hinblick darauf, dass dieses Mobilgerät drahtlosen Zugang zu entfernten unternehmenseigenen Ressourcen wie s und Dateien hat. Der Zugang zu diesen unternehmenseigenen Ressourcen von einem verwalteten Mobilgerät kann über die Nutzung der AirWatch EMM Platform aktiviert bzw. deaktiviert werden. Unternehmensbezogene Daten, die auf ein solches verwaltetes Mobilgerät heruntergeladen wurden, können selektiv gelöscht werden, wobei die persönlichen Daten des Mitarbeiters unberührt bleiben. A24. Hierzu beispielsweise: In dem AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6) wird erläutert: AirWatch offers complete mobility management by enabling organizations to easily leverage and secure the latest mobile device technology by providing a comprehensive cross-platform solution for mobile device management. The AirWatch Web Console provides a central location for administrators to manage smart device fleets regardless of operating system, carrier, network or location. From the AirWatch Web Console, administrators can manage any mobile device from anywhere in the world. [Seite 1] Auf Deutsch: AirWatch bietet ein vollständiges mobiles Management an, indem es Organisationen ermöglicht wird, auf einfache und sichere Weise die neueste

31 EIP Europe LLP Seite A-15 Mobilgerätetechnologie zu nutzen, indem es eine verständliche plattformübergreifende Lösung für das Mobilgerätemanagement zur Verfügung stellt. Die AirWatch Web Konsole bietet einen zentralen Standort für Administratoren, um den gesamten Smart-Gerätebestand zu managen, unabhängig vom Betriebssystem, dem Betreiber, dem Netzwerk oder dem Standort. Von der AirWatch Web Konsole aus können Administratoren jedes Mobilgerät von überall auf der Welt managen. [Seite 1] Auf der Webseite der Beklagten zu 1 (Anlage EIP A5) wird ausgeführt: With AirWatch, organizations can easily deploy, configure, secure, manage and support smartphones, tablets, laptops and other devices across multiple mobile platforms and operating systems. (Seite 1 der Anlage EIP A5a-I) Auf Deutsch: Mit AirWatch können Organisationen Smartphones, Tablets, Laptops und andere Geräte über unterschiedliche Mobilplatformen und Betriebssysteme hinweg einfach einsetzen, sichern, verwalten und unterstützen. [http://www.air-watch.com/de/losungen/bring-your-own-device-byod] AirWatch supports Bring Your Own Device (BYOD) programs by enabling unprecedented device choice and supporting the device ownership models you choose without compromising the security and management of your mobile fleet. AirWatch provides a flexible model for asset management, policy enforcement, and distributing profiles, apps and content, based on device ownership type. (Seite 1 der Anlage EIP A5a-II)

32 EIP Europe LLP Seite A-16 Auf Deutsch: AirWatch unterstützt Bring Your Own Device (BYOD)-Programme, indem es eine beispielslose Geräteauswahl ermöglicht und Gerätebesitzer-Modelle unterstützt, ohne die Sicherheit und Verwaltung Ihrer Gerätebestände zu beeinträchtigen. AirWatch stellt ein flexibles Modell zur Vermögensverwaltung, Richtliniendurchsetzung und zum Verteilen von Profilen, Anwendungen und Inhalten, basierend auf dem Gerätebesitztyp, zur Verfügung. In dem Marketing Video mit dem Titel AirWatch Bring Your Own Device (BYOD) (Anlage EIP A7) wird erläutert: The consumerization of IT has blurred the line between work and personal. Employees are investing in the latest advanced mobile devices and want to be able to use them at work. But this introduces a wide range of security threats. How will you protect corporate data on personal devices? Air- Watch s solution for bring your own device, BYOD, securely integrates personal devices in the enterprise by supporting the latest mobile technologies. Separating and securing corporate resources on personal devices, including corporate , saving attachments in a secure container, deploying an app catalogue for enterprise apps, and protecting sensitive documents in a secure content locker application (between 0:00 and 0:46) After a compliance check the device is instantly enabled with secure access to corporate , Wi-Fi, VPN, and other resources. Profiles are installed based upon the device type, user role, and access level. For secure access to enterprise apps, a custom app catalogue is installed on the device where employees can access internal apps, recommended public apps, and purchased apps, separately from personal apps. For secure access to corporate content, the Secure Content Locker application is installed on the device as a secure container where employees can access the latest documents and save attachments. Files are encrypted to ensure your data

33 EIP Europe LLP Seite A-17 is protected, and granular settings can be applied for file sharing and off line use (between 1:11 and 2:02) And when an employee leaves the company remove only the corporate data from the device leaving their personal data intact. (between 2:25 and 2:32) Auf Deutsch: Die Konsumierung von IT hat die Grenze zwischen Arbeit und Privatem verwischt. Arbeitnehmer investieren in die modernsten Mobilgeräte und wollen in der Lage sein, diese auf der Arbeit zu nutzen. Aber das schafft eine ganze Reihe von Sicherheitsgefahren. Wie werden Sie die unternehmensbezogenen Daten auf persönlichen Geräten schützen? AirWatchs Lösung für Bring Your Own Device (BYOD) integriert persönliche Geräte sicher in das Unternehmen, indem die neuesten Mobiltechnologien unterstützt werden. Das Trennen und Sichern von unternehmenseigenenressourcen auf persönlichen Geräten, einschließlich unternehmensbezogener s, das Sichern von -Anhängen in einem sicheren Container, das Aufstellen eines App-Katalogs für unternehmenseigene Anwendungen und der Schutz sensibler Dokumente in einer Secure Content Locker-Anwendung (zwischen 0:00 und 0:46) Nach einem Complience-Check ist das Gerät sofort mit einem sicheren Zugang zu unternehmensbezogenen s, Wi-Fi, VPN und anderen Ressourcen ausgestattet. Profile werden basierend auf dem Gerätetyp, der Nutzerrolle und dem Zugangslevel installiert. Für den sicheren Zugang zu unternehmenseigenen Anwendungen wird ein benutzerdefinierter App-Katalog auf dem Gerät installiert, wo Mitarbeiter auf interne Anwendungen, empfohlene öffentliche Anwendungen und gekaufte Anwendungen, getrennt von ihren privaten Anwendungen, zugreifen können. Für einen sicheren Zugang zu unternehmensbezogenen Inhalten wird die Secure Content Locker-

34 EIP Europe LLP Seite A-18 Anwendung auf dem Gerät als sicherer Container installiert, wo Mitarbeiter Zugang zu den neuesten Dokumenten und gespeicherten -Anhängen haben. Dateien werden verschlüsselt, um den Schutz Ihrer Daten zu gewährleisten und granulare Einstellungen können für das File-Sharing und die Offline-Nutzung angewandt werden (zwischen 1:11 und 2:02) Und wenn ein Mitarbeiter das Unternehmen verlässt, werden lediglich die unternehmensbezogenen Daten von dem Gerät gelöscht, wobei die privaten Daten intakt bleiben. (zwischen 2:25 und 2:32) A25. Die AirWatch EMM Platform ist dafür konfiguriert und gedacht, Mobilgeräte mit unterschiedlichen Betriebssystemen wie Android (einschließlich der Version 4.4), ios (einschließlich der Version 7), BlackBerry (einschließlich der Version 10), Mac OS X (einschließlich der Version 10.9), Symbian (einschließlich der Version S60 dritte Edition FP1), Windows (einschließlich der Version 8), Windows Phone (einschließlich der Version 4.2) und Windows Mobile (einschließlich der Version 8.1) zu managen (vgl. Anlage EIP A5-III). A26. Die Beklagte zu 1 stellt Details ihrer mobilen Gerätesoftware (zur Nutzung im Schnittstellenbereich mit der AirWatch EMM Platform) in den App-Stores wie Google Play, BlackBerry und den Microsoft App-Stores zur Verfügung. Wir überreichen Details zu dieser Software von diesen Webseiten, die vom 17. Dezember datieren, als Anlagenkonvolut EIP A8. Der AirWatch EMM Server und die AirWatch Architecture A27. Die Verwaltung der Nutzung von Mobilgeräten über die AirWatch EMM Platform erfordert einen Server (oder mehrere Server) auf welchem die AirWatch EMM Platform- Software installiert ist. Dieser Server wird genutzt, um mit den Mobilgeräten zu kom-

35 EIP Europe LLP Seite A-19 munizieren zum Zwecke der Anmeldung zur Verwaltung durch das Unternehmen, wobei Einstellungen konfiguriert werden, die Nutzung überwacht wird und Maßnahmen auf diesen Mobilgeräten ergriffen werden können. A28. Der Server selbst wird über eine internetbasierte Schnittstelle (d.h. über eine Webseite, die von einem Computer und über das Internet zugänglich ist) konfiguriert, die derzeit unter der Bezeichnung AirWatch Hub bekannt ist, früher jedoch AirWatch Web Konsole und Admin Konsole genannt wurde. Diesbezüglich: In dem AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6) wird erläutert: The AirWatch Web Console provides a central location for administrators to manage smart device fleets regardless of operating system, carrier, network or location. [Seite 1] Logging into the Web Console AirWatch provides administrators with a Web Console URL, username, and password. If you do not have this information, please contact AirWatch support. Once you have the appropriate credentials, log into AirWatch Web Console by: Navigating to the provided URL Entering in the provided username and password [Seite 3] Auf Deutsch: Die AirWatch Web Konsole stellt einen zentralen Standort für Administratoren zur Verfügung, um den gesamten Smart-Geräte-Bestand unabhängig

36 EIP Europe LLP Seite A-20 vom Betriebssystem, dem Betreiber, dem Netzwerk oder dem Standort zu verwalten. [Seite 1] Einloggen in die Web Konsole AirWatch stellt Administratoren eine Web Konsolen URL, einen Nutzernamen und ein Passwort zur Verfügung. Falls Sie diese Informationen nicht haben, kontaktieren Sie bitte AirWatch Support. Sobald Sie die entsprechenden Berechtigungsnachweise haben, loggen Sie sich folgendermaßen in die AirWatch Web Konsole ein: Rufen Sie die bereitgestellte URL auf Geben Sie den bereitgestellten Nutzernamen und das Passwort ein. [Seite 3] Auf der Webseite der Beklagten zu 1 (Seite 2 der Anlage EIP A5-I) wird ausgeführt: Eine Verwaltungskonsole Die Admin-Konsole gibt einen Überblick über alle angemeldeten mitarbeiter- und unternehmenseigenen oder gemeinsam genutzten Geräte, unabhängig von Plattform oder Gerätetyp. Organisationsgruppen bieten Administratoren bestmögliche Wege, um alle Benutzer und Geräte zu verwalten. Verzeichnisdienst-Integration (AD/LDAP) ermöglicht das Erstellen von benutzerdefinierten, rollenbasierten Gruppen, die die bestehende Unternehmensstruktur abbilden. Die HTML5, webbasierte Konsole lässt sich in vorhandene Unternehmenssysteme integrieren und kann jederzeit und überall aufgerufen werden.

37 EIP Europe LLP Seite A-21 A29. Weitere Information zur internetbasierten Schnittstelle kann dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Enterprise Mobility Management Demo entnommen werden, welches auf folgender URL von YouTube zugänglich ist: Eine Kopie dieses Videos legen wir dem Gericht auf einem Memory Stick vor als Anlage EIP A9. A30. Dieser Server kann der Beklagten zu 1 gehören und von ihr für ein Unternehmen betrieben werden, wenn die sogenannte Cloud-Bereitstellung genutzt wird, oder ein Unternehmen kann die entsprechende Serversoftware erwerben und diese auf dem/den unternehmenseigenen Server(n) in einer sogenannten On-Premise-Bereitstellung installieren. Nachfolgend werden wir diesen Server in beiden Bereitstellungen als den AirWatch Server bezeichnen. Diesbezüglich wird auf der Webseite der Beklagten zu 1 ausgeführt: AirWatch bietet sowohl Cloud- als auch On-Premise-Bereitstellungsoptionen für seine Enterprise Mobility Management (EMM) Plattform an. Die exakt gleichen Funktionen und unbegrenzten Skalierungsmöglichkeiten werden mit AirWatch Cloud und On-Premise-Installation geliefert. Zusätzlich haben Sie die Flexibilität, von einer Bereitstellungsform auf die andere zu wechseln, wenn sich Ihre Anforderungen ändern. (Seite 1 der Anlage EIP A5-IV) A31. Die Beklagte zu 1 stellt eine detaillierte Beschreibung der Architektur im Zusammenhang mit der Bereitstellung des AirWatch Server in ihrem Dokument AirWatch PoC Technical Architecture zur Verfügung, von welchem wir eine Kopie beifügen als Anlage EIP A10. Zur Information fügen wir unten jeweils eine übersetzte Abbildung einer Cloud-Bereitstellung und einer On-Premise-Bereitstellung als Beispiel bei, die beide dem Dokument AirWatch PoC Technical Architecture der Beklagten zu 1 entnommen sind.

38 EIP Europe LLP Seite A-22

39 EIP Europe LLP Seite A-23 A32. Weitere Information über die AirWatch EMM Platform-Architektur findet sich in dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch EMM Platform Architecture veröffentlicht auf YouTube unter der URL: Wir fügen für das Gericht eine Kopie dieses Videos auf einem Memory Stick bei als Anlage EIP A11.

40 EIP Europe LLP Seite A-24 Verwaltung der Geräte über Profile A33. Die AirWatch EMM Platform ermöglicht es den IT-Administratoren eines Unternehmens Einstellungen auf einem Mobilgerät zu konfigurieren. Dies wird dadurch erreicht, dass der Administrator Profile für jedes verwaltete Gerät auf dem AirWatch Server anlegt und der Server diese Profile auf das verwaltete Gerät schiebt. Auf der Webseite der Beklagten zu 1 (Seite 3 der Anlage A5-I) wird Folgendes erläutert: Profile erlauben es Ihnen Unternehmenseinstellungen, Richtlinien und Einschränkungen für Geräte ohne Anwenderzutun zu definieren. Sie können Profile basierend auf Betriebssystem oder Geräteeigentumsform zuweisen und einer Organisationsgruppe, Benutzergruppe oder einem einzelnen Anwender zuteilen. Profile können automatisch bei der Registrierung oder von Administratoren aus der Ferne auf Geräte geschoben werden. Verfügbare Profile beinhalten Passwörter, Einschränkungen, WLAN, VPN, , Apps und vieles mehr. In dem Dokument AirWatch Admin Guide For AirWatch v6.1 (Anlage A6) wird ausgeführt: AirWatch enables IT administrators to create and deploy configuration profiles that define enterprise settings, policies and restrictions for devices without requiring user interaction. AirWatch delivers signed, encrypted and locked configuration profiles over-the-air to ensure they are not altered, shared or removed. A single deployed profile is called a profile Payload. [Seite 102]

41 EIP Europe LLP Seite A-25 Auf Deutsch: AirWatch ermöglicht es IT-Administratoren, Profile zu kreieren und zuzuordnen, welche Unternehmenseinstellungen, Richtlinien und Beschränkungen für Geräte definieren, ohne dass eine Zusammenarbeit mit dem Nutzer erforderlich ist. AirWatch bietet eine signierte, verschlüsselte und abgeschlossene Konfiguration von Profilen über das Internet, um sicherzustellen, dass diese nicht verändert, geteilt oder entfernt werden können. Ein einzelnes zugewiesenes Profil wird als Profil-Payload bezeichnet. [Seite 102] Die Integration von AirWatch mit den entfernten unternehmenseigenen Ressourcen A34. Eine Anwendung des oben erwähnten Schiebens der Profile ist es, es dem IT-Administrator eines Unternehmens zu ermöglichen, ein verwaltetes Mobilgerät so zu konfigurieren, dass dieses Zugriff auf entfernte unternehmenseigene Ressourcen wie unternehmensbezogene /PIM-Informationen oder Dateien hat. Auf der Webseite der Beklagten zu 1 wird ausgeführt: Sorgen Sie für eine sichere Verbindung zu Unternehmens- s Mobiler Zugriff auf s ist für Mitarbeiter, die unterwegs arbeiten müssen, unerlässlich. Unternehmen müssen gewährleisten, dass ihre mobile E- Mail-Strategie Daten schützt, da geschäftliche s häufig sensible Daten und Dokumente enthalten. AirWatch Mobile Management bietet umfassende Sicherheit für geschäftliche Infrastrukturen. Sicherheitsanforderungen für E- Mails variieren von Unternehmen zu Unternehmen, je nach unterstützten Geräteeigentumsmodellen und Branchenvorschriften. AirWatch bietet flexible Optionen für Ihre Managementstrategie, so dass Sie jene Strategie wählen können, die Ihren Unternehmens- und Sicherheitsanforderungen am besten entspricht. Integration in bestehende

42 EIP Europe LLP Seite A-26 Infrastrukturen gewährleistet die Maximierung Ihrer IT-Investitionen. Zugriff auf Unternehmens- s kann über den systemeigenen Klienten oder über AirWatch Inbox, eine Containerlösung, konfiguriert werden. (Seite 1 der Anlage EIP A5-V) Secure Content Collaboration from AirWatch by VMware Employees need access to corporate content on-the-go to stay productive. Many employees are taking advantage of free file synchronization and sharing services to access sensitive documents, putting your organization s corporate data at risk and creating shadow IT. By providing employees the latest corporate content on their mobile devices, organizations can substantially reduce printing, paper and shipping costs. AirWatch by VMware enables secure mobile access to content anytime, anywhere. AirWatch Secure Content Locker protects your sensitive content in a corporate container and provides users with a central application to securely access, store, update and distribute the latest documents from their mobile devices. (Seite 1 der Anlage EIP A5a-III) Auf Deutsch: Secure Content Collaboration durch AirWatch von VMware Mitarbeiter brauchen jederzeit und überall Zugriff auf Unternehmensinhalte, um produktiv zu bleiben. Viele Mitarbeiter nutzen kostenlose File Sharing Dienste, um auf sensible Dokumente zuzugreifen, bringen Unternehmensdaten damit in Gefahr und erzeugen damit Grauzonen für die IT. Indem Mitarbeiter die aktuellen unternehmensbezogenen Inhalte auf ihren Mobilgeräten zur Verfügung gestellt werden, können Organisationen ihre Druck-, Papier- und Versandkosten erheblich reduzieren.

43 EIP Europe LLP Seite A-27 AirWatch von VMware ermöglicht jederzeit und überall einen sicheren mobilen Zugang zu Inhalten. AirWatch Secure Content Locker schützt Ihre sensiblen Inhalte in einem unternehmenseigenen Container und stellt Nutzern eine zentrale Anwendung zur Verfügung, um auf aktuelle Dokumente auf ihrem Mobilgerät sicher zuzugreifen, sie zu speichern, zu aktualisieren und zu verteilen. Advanced Integration In the Cloud or On-premise AirWatch securely integrates with AD/LDAP, Certificate Authorities, infrastructures and other enterprise systems both in a cloud and on-premise deployment model. For cloud deployments, the AirWatch Enterprise Integration Service (EIS) server connects your cloud instance to your on-premise services through a secure, self-service process directly from your AirWatch console. For on-premise environments deployed in tiered network models, the EIS server enables AirWatch to communicate to various corporate services across network layers. (Seite 1 der Anlage EIP A5-IV) Auf Deutsch: Erweiterte Integration in der Cloud oder On-Premise AirWatch integriert sich sowohl bei Cloud- als auch bei On-Premise-Bereitstellungsmodellen sicher mit AD/LDAP, Berechtigungszertifikaten, - Infrastrukturen und anderen Unternehmenssystemen. Bei Cloud-Bereitstellungen verbindet der AirWatch Enterprise Integration Service (EIS) Ihre Cloud-Instanz mit Ihren On-Premise-Diensten über einen sicheren Self-Service-Prozess direkt von Ihrer AirWatch Konsole aus. Bei On-Premise-Umgebungen, die in gestuften Netzwerkmodellen eingesetzt werden, ermöglicht der EIS-Server AirWatch mit verschiedenen unternehmenseigenen Diensten über die Netzwerkschichten zu kommunizieren.

44 EIP Europe LLP Seite A-28 Deliver secure mobile access to corporate documents by integrating directly with existing file systems. Our Mobile Content Management solution, Secure Content Locker, allows IT administrators to manage document distribution and mobile access to corporate documents through a webbased console. By integrating existing file systems with Secure Content Locker, enterprises can distribute files from enterprise or cloud servers directly to user s mobile devices. Ensure the right content gets to the right employee Secure access corporate documents from a mobile device Distribute files over encrypted connections Integrating with Content Repositories Integrate Enterprises using AirWatch s Secure Content Locker application to deliver secure mobile access to corporate documents can integrate directly with their existing file systems, including SharePoint, file servers and networks shares. This allows enterprises to distribute and synchronize files from their enterprise or cloud servers to a mobile user s device. Users are authenticated with a username, password, and certificate before they can access corporate content. Manage AirWatch allows you to manage content, metadata and security settings for documents synced from a content repository. Specify detailed metadata, including author, keywords, version, and dates created or modified. User permissions can be tied to existing Access Control Lists (ACL) and a VPN connection is not required for access to enterprise systems. Apply default settings for security and deployment or customize based on document re-

45 EIP Europe LLP Seite A-29 quirements. Allow ing, offline viewing, third party app access or printing on a per document basis. Access to content can also be restricted within a defined geo-fence. (Hervorhebung durch den Unterzeichner). (Anlage EIP A5-V) Auf Deutsch: Erzeugen Sie einen sicheren mobilen Zugang zu unternehmensbezogenen Dokumenten durch eine direkte Einbindung in Ihr bereits existierendes Dateiensystem. Unsere Mobile Content Management Lösung Secure Content Locker erlaubt es IT-Administratoren, die Verteilung von Dokumenten sowie den mobilen Zugang zu unternehmensbezogenen Dokumenten über eine internetbasierte Konsole zu verwalten. Indem der Secure Content Locker in das bereits bestehende Dateiensystem integriert wird, können Unternehmen Dateien von Unternehmens- oder Cloud-Servern direkt auf Mobilgeräte von Nutzern verteilen. Stellen Sie sicher, dass der richtige Inhalt an den richtigen Mitarbeiter geht Sichern Sie den Zugang zu unternehmensbezogenen Dokumenten von einem Mobilgerät Verteilen Sie Dateien über verschlüsselte Verbindungen Integration mit Content Repositories Einbinden Unternehmen, welche die AirWatch Secure Content Locker -Anwendung nutzen, um sicheren mobilen Zugang zu unternehmensbezogenen Dokumenten zu erhalten, können dies direkt in ihr bestehendes Dateiensystem integrieren, einschließlich SharePoint, Dateienservern und Netzwerkfreigaben. Hierdurch wird Unternehmen ermöglicht, Dateien an Mobilgeräte von Nut-

46 EIP Europe LLP Seite A-30 zern zu verteilen und hiermit zu synchronisieren, entweder über einen Unternehmensserver oder einen Cloud-Server. Nutzer werden aufgrund eines Nutzernamens, eines Passwortes und eines Authentifizierungszertifikats identifiziert, bevor sie Zugang zu den unternehmensbezogenen Inhalten erhalten. Verwalten AirWatch erlaubt Ihnen, Inhalte, Metadaten und Sicherheitseinstellungen für Dokumente, die von einem Content Repository synchronisiert sind, zu verwalten. Bestimmen Sie detaillierte Metadaten, einschließlich Autor, Keywörter, Version und Erstellungs- oder Bearbeitungsdatum. Nutzerberechtigungen können an existierende Zugangskontrolllisten ( Access Control Lists (ACL)) geknüpft werden und eine VPN-Verbindung ist für den Zugang zum Unternehmenssystem nicht notwendig. Verwenden Sie Standardeinstellungen für die Sicherheit und Bereitstellung oder nehmen Sie individuelle Einstellungen aufgrund der Dokumentenanforderungen vor. Ermöglichen Sie das Versendung von s, eine Off-Line-Anzeige, den Zugang zu Anwendungen Dritter oder Drucken auf einer Pro-Dokument- Basis. (Hervorhebungen durch den Unterzeichner) A35. Weitere Details hierzu folgen in dem nachfolgenden Abschnitt. Die AirWatch EMM Platform und die Synchronisations-Clienten ( - und PIM-Daten) A36. Die Beklagte zu 1 stellt einen /PIM-Clienten zur Verfügung, der auf den verwalteten Mobilgeräten zu installieren und welcher mit dem AirWatch Server verbunden und folglich auch mit den entfernten unternehmenseigenen /PIM-Servern verbunden ist. Dieser /PIM-Client wird als AirWatch Inbox bezeichnet. Dieser /PIM-Client wird dazu genutzt, dem Nutzer auf seinem Mobilgerät beispielsweise s, Kontakte und Kalenderfunktionen zur Verfügung zu stellen. Diesbezüglich wird auf der Webseite der Beklagten zu 1 ausgeführt:

47 EIP Europe LLP Seite A-31 Die App bietet eine nahtlose Anwendererfahrung für den schnellen Zugriff auf Unternehmens- s, Kalender und Kontakte auf Android und Apple ios-geräten. Ideal für hoch regulierte Einsätze und BYOD Programme kann AirWatch Inbox als verwaltete App auf dem Gerät oder im AirWatch Workspace eingesetzt werden. (Seite 3 der Anlage EIP A5-V) A37. Die AirWatch EMM Platform der Beklagten zu 1 wird dazu genutzt, die AirWatch Inbox auf den verwalteten Mobilgeräten zu konfigurieren, um die AirWatch Inbox mit den entsprechenden Einstellungen und Berechtigungen für diesen /PIM-Clienten zu versorgen, damit diese Zugang zum unternehmenseigenen /PIM-Server erhält und der Nutzer des verwalteten Mobilgeräts mit einem synchronisierten Zugang zu den unternehmensbezogenen /PIM-Daten auf dem verwalteten Mobilgerät versorgt wird. Die AirWatch EMM Platform ermöglicht eine Konfiguration der POP3, IMAP und Exchange ActiveSync-Einstellungen für den Zugang zum elektronischen Briefkasten eines Mitarbeiters auf einem unternehmenseigenen -Server. Diesbezüglich: In dem Dokument AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6) wird erläutert: AirWatch enables IT administrators to create and deploy configuration profiles that define enterprise settings, policies and restrictions for devices without requiring user interaction. AirWatch delivers signed, encrypted and locked configuration profiles over-the-air to ensure they are not altered, shared or removed. A single deployed profile is called a profile Payload. [Seite 102] Auf Deutsch: AirWatch ermöglicht es IT-Administratoren, Profile zu kreieren und zuzuordnen, welche Unternehmenseinstellungen, Richtlinien und Beschränkungen für Geräte definieren, ohne dass eine Zusammenarbeit mit dem Nutzer

48 EIP Europe LLP Seite A-32 erforderlich ist. AirWatch bietet eine signierte, verschlüsselte und abgeschlossene Konfiguration von Profilen über das Internet, um sicherzustellen, dass diese nicht verändert, geteilt oder entfernt werden können. Ein einzelnes zugewiesenes Profil wird als Profil-Payload bezeichnet. [Seite 102] profiles allow the administrator to configure IMAP/POP3 accounts for incoming and outgoing mail. [Seite 119] Auf Deutsch: -Profile erlauben es dem Administrator, IMAP/POP3 -Accounts für eingehende und ausgehende s zu konfigurieren. [Seite 119] Exchange ActiveSync profiles allow end-users to access corporate pushbased infrastructure. [Seite 120]

49 EIP Europe LLP Seite A-33 Auf Deutsch: Exchange ActiveSync-Profile erlauben es dem Endnutzer, Zugang zu unternehmenseigenen push-basierten -Infrastrukturen zu erhalten. [Seite 120] Wir verweisen auf das Marketing-Video der Beklagten zu 1 auf YouTube mit dem Titel AirWatch Inbox, welches unter der URL zugänglich ist, wo (im Zusammenhang mit den erweiterten Sicherheitseinstellungen in Verbindung mit den -Profilen) zwischen 0:34 min und 1:32 min erläutert wird: Configure AirWatch settings such as define sync intervals, enforce manual sync when roaming, set default signature, or require an client passcode. Secure and protect within the AirWatch Inbox with the ability to encrypt data, disable attachments, set maximum

50 EIP Europe LLP Seite A-34 attachment size, disable copy and paste to other apps or accounts, allow or prevent HTML content, and prevent forwarding to black listed domains. And ensure data loss prevention by: enforcing viewing of attachments to AirWatch Secure Content Locker or other approved viewers, and require embedded weblinks to only open in AirWatch Browser. And if a device is non-compliant, lost or stolen, remotely wipe corporate access and data from the client over the air from the Admin Console. Auf Deutsch: Konfigurieren Sie AirWatch -Einstellungen wie beispielsweise das Definieren von Synchronisationsintervallen, das Erzwingen der manuellen Synchronisation beim Roaming, das Voreinstellen von -Signaturen oder das Erfordernis eines -Client-Passwortes. Sichern und beschützen Sie s innerhalb der AirWatch Inbox mit der Möglichkeit - Daten zu verschlüsseln, -Anhänge zu deaktivieren, eine maximale Anhangsgröße zu definieren, das Kopieren bzw. Einfügen in andere Anwendungen oder Accounts zu deaktivieren, HTML-Inhalte zuzulassen oder zu unterbinden und das Weiterleiten von s an auf einer schwarzen Liste veröffentlichte Domains zu unterbinden. Und stellen Sie sicher, dass Datenverlust verhindert wird, indem eine Anzeige der Anhänge in dem AirWatch Secure Content Locker oder einer anderen zugelassenen Anzeigeanwendung erzwungen wird, und eingebettete Weblinks nur im AirWatch-Browser geöffnet werden können. Und wenn ein Gerät nicht-compliant oder aber verloren gegangen ist oder gestohlen wurde, löschen Sie bewusst den unternehmenseigenen Zugang und die Daten vom -Clienten über das Internet von der Admin Konsole aus. Eine Kopie des Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP A12.

51 EIP Europe LLP Seite A-35 In der AirWatch Enterprise Mobility Management Demo (Anlage EIP A9) der Beklagten zu 1 wird ausgeführt: AirWatch can manage corporate dedicated, shared and BYOD devices. For this demo we will showcase the BYOD scenario. Before the employee owned device is enrolled in AirWatch, personal apps, contacts and calendar are all present on the user s device. Personal is also configured. But no corporate is configured on the device. Enrolment in AirWatch is simple and fast. A user can be sent a message or scan a QR code to enrol. The user simply navigates to the enrolment URL and enters the LDAP or other credentials to authenticate. Multiple authentication methods can be used for enrolment including token, SAML or basic authentication After accepting the [Terms of Use] agreement all of the applications, profiles and webclips specific to the user s role are automatically pushed down to the device can be configured for users through AirWatch Inbox, a secure containerised client or through the native client. I ve configured AirWatch Inbox to install on this user s device for corporate . Corporate contacts and calendar have also been added. (Hervorhebung durch den Unterzeichner). (between 2:02 and 3:25) Auf Deutsch: AirWatch kann unternehmensgebundene, mitbenutzte und BYOD-Geräte verwalten. Dies werden wir anhand des BYOD-Szenarios demonstrieren. Bevor der Mitarbeiter das ihm gehörende Gerät bei AirWatch anmeldet, sind bereits persönliche Anwendungen, Kontakte und Kalender auf seinem Gerät vorhanden. Persönliche s sind ebenfalls konfiguriert. Auf dem Gerät sind jedoch keine unternehmensbezogenen s konfiguriert. Die Anmeldung bei AirWatch ist einfach und schnell. Ein Nutzer kann eine Nachricht senden oder einen QR-Code senden, um sich anzumelden. Der Nutzer ruft einfach die Anmelde-URL auf und gibt die LDAP oder andere

52 EIP Europe LLP Seite A-36 Berechtigungsnachweise zur Authentifizierung an. Für die Anmeldung können verschiedene Authentifizierungsmethoden genutzt werden, einschließlich Token, SAML oder einer Basis-Authentifizierung Nachdem die Nutzungsbedingungen (AGB) akzeptiert wurden, werden alle Anwendungen, Profile und Webclips, die der Rolle des Nutzers entsprechen, automatisch auf das Gerät geschoben kann für den Nutzer über die AirWatch Inbox, einem sicheren containerisierten -Client oder über einen nativen Client konfiguriert werden. Ich habe die AirWatch Inbox so konfiguriert, dass auf dem Gerät des Nutzers die unternehmenseigene E- Mail-Funktion installiert wird. Unternehmensbezogene Kontakte und der Kalender sind ebenfalls hinzugefügt worden. (Hervorhebungen durch den Unterzeichner) (zwischen 2:02 und 3:25)

53 EIP Europe LLP Seite A-37

54 EIP Europe LLP Seite A-38 A38. Wir nehmen zusätzlich Bezug auf die Abbildung unten, welche der Webseite von Google Play entnommen ist und sich auf die AirWatch Inbox der Beklagten zu 1 bezieht. Die Abbildung zeigt das Gerät aus der Nutzerperspektive bei der Installation und Konfiguration der AirWatch Inbox: (Anlage EIP A8) A39. Die AirWatch EMM Platform konfiguriert auf verwalteten Mobilgeräten auch native /PIM-Clients ( /PIM-Clients sind solche, die bereits vom Hersteller auf einem Mobilgerät vorinstalliert sind, wie beispielsweise der vorinstallierte -Client auf dem Apple iphone) und /PIM-Clienten Dritter (wie beispielsweise die Nitrodesk Touchdown /PIM-Anwendung). Diesbezüglich führt die Beklagte zu 1 auf ihrer Webseite (Anlage EIP A5a) aus:... AirWatch, a leading provider of enterprise-grade Mobile Device and Smartphone Management (MDM) software, and NitroDesk, developers of a leading Exchange ActiveSync-based solution for Android smartphones and tablets, announce the integration of AirWatch and NitroDesk s TouchDown.

55 EIP Europe LLP Seite A-39 With this tight integration, corporate IT can securely deploy, monitor, manage and support large fleets of Android devices across their enterprise. Designed especially for organizations with a growing population of Android-powered, employee-owned devices, the integrated AirWatch and TouchDown solution extends the reach of AirWatch s industry-leading MDM functionality into the subsystem, providing a safe, secure mobile environment for corporate , calendar, contacts and tasks running on ActiveSync-supported servers (Seite 1 der Anlage EIP A5a-VI) Auf Deutsch: AirWatch, ein führender Anbieter von unternehmenszugeschnittener Mobilgeräte- und Smartphone Management (MDM)-Software, und NitroDesk, der Entwickler einer führenden Exchange ActiveSync-basierten -Lösung für Android-Smartphones und Tablets, verkünden den Zusammenschluss von AirWatch und NitroDesk s Touchdown. Mit dieser engen Einbindung, kann die IT-Abteilung eines Unternehmens große Bestände von Android-Geräten über das gesamte Unternehmen hinweg sicher einsetzen, beobachten, verwalten und unterstützen. Gestaltet insbesondere für Organisationen mit einer wachsenden Anzahl von Android-basierten, im Mitarbeiterbesitz befindlichen Geräte, erstreckt sich die Reichweite der marktführenden MDM-Funktionalität der integrierten AirWatch und TouchDown-Lösung auch auf -Untersysteme, wobei eine geschützte und sichere mobile Umgebung für unternehmensbezogene s, Kalender, Kontakte und Aufgaben auf den ActiveSync unterstützenden Servern ausgeführt wird

56 EIP Europe LLP Seite A-40 Native Klienten Ermöglichen Sie sicheren Zugriff auf Unternehmens- s über systemeigene Mailprogramme auf Apple-, Android- und Windows-Geräten. Das Anwendererlebnis ist nahtlos und wie gewohnt. Abhängig von den Anforderungen Ihres Unternehmens und Ihrer Infrastruktur bietet AirWatch mit -Profilen, Zertifikaten, Compliance-Richtlinien und Kontrollen für Anhänge, unterschiedliche Sicherheitsstufen (Seite 2 der Anlage EIP A5-V) Die Synchronisation von heruntergeladenen /PIM-Daten A40. Wenn /PIM-Daten von dem entsprechenden /PIM-Server auf den /PIM-Client eines verwalteten Mobilgeräts heruntergeladen worden sind, wird jeder moderne /PIM-Client (wie die AirWatch Inbox, Nitrodesk touchdown, oder der native ios -Client) dem Nutzer des verwalteten Mobilgeräts die Ansicht dieser /PIM-Daten ermöglichen. Als Beispiel verweisen wir auf die unten abgebildeten Screenshots der AirWatch Inbox der Beklagten zu 1 von den Webseiten von Google Play und itunes (Anlage EIP A8)

57 EIP Europe LLP Seite A-41 A41. -Clients, wie solche, die sich mit der AirWatch EMM Platform koppeln, ermöglichen es dem Nutzer eines Mobilgeräts die heruntergeladenen -Daten zu bearbeiten. Beispielsweise erfolgt eine Bearbeitung heruntergeladener Daten bei folgenden Handlungen: a. Weiterleiten einer b. Lesen der c. Das Verschieben von Daten zwischen Ordnern d. Bearbeiten eines -Entwurfs e. Senden eines -Entwurfs

58 EIP Europe LLP Seite A-42 f. Löschen einer g. Bearbeiten eines Kontakts h. Bearbeiten eines Kalendereintrags i. Annehmen eines Kalendereintrags. In diesem Zusammenhang: Es wird auf der Webseite der Beklagten zu 1 in Bezug auf die AirWatch Inbox der Beklagten zu 1 ausgeführt: Anwenderfreundliches Benutzererlebnis Sehen und ändern Sie s, Kalender und Kontakte in der AirWatch Inbox. Sie können in der AirWatch Inbox Unternehmens- s empfangen und senden, bestimmte Ordner anzeigen, nach s suchen und s nach Status filtern. Erstellen, synchronisieren und akzeptieren Sie Kalenderereignisse und klären Sie überlappende Kalendereinträge. Des Weiteren können Sie in AirWatch Inbox Kontakte und Gruppen erstellen, sowie Unternehmenskontakte synchronisieren. Aktivieren Sie Single-Sign- On zwischen der AirWatch Inbox und andere Unternehmens-Apps, um ein nahtloses und sicheres Benutzererlebnis zu schaffen. Die AirWatch Inbox ermöglicht benutzerdefinierte Einstellungen und unterstützt 17 Sprachen, um ein optimales Benutzererlebnis zu schaffen. (Seite 3 der Anlage EIP A5-V) In dem Dokument AirWatch Inbox der Beklagten zu 1, von welchem wir eine Kopie beifügen als Anlage EIP A13 mit einer deutschen Übersetzung der relevanten Passagen als Anlage EIP A13a (wird nachgereicht)

59 EIP Europe LLP Seite A-43 wird ausgeführt: View and modify , calendar and contacts in AirWatch Inbox. From AirWatch Inbox, receive and send corporate , view specific folders, and search for s. Filter and mark s by read, unread, flagged or starred status. Create, sync and accept calendar events and resolve conflicts between events. Create contacts and groups, and sync corporate contacts. Enable single sign on between AirWatch Inbox and other enterprise applications for a seamless, secure user experience. (Hervorhebungen durch den Unterzeichner) Auf Deutsch: Sehen Sie sich s, Kalendereinträge und Kontakte in der AirWatch Inbox an und bearbeiten Sie diese. Empfangen und senden Sie unternehmensbezogene s von der AirWatch Inbox, sehen sie sich in dieser spezifische -Ordner an und suchen Sie dort nach s. Filtern und markieren Sie s nach ihrem Gelesen-, Ungelesen, Markiert- oder Favorit-Status. Erstellen, Synchronisieren und Akzeptieren Sie Kalendereinträge und beseitigen Sie Konflikte zwischen Ereignissen. Erstellen Sie Kontakte und Gruppen und synchronisieren Sie unternehmensbezogene Kontakte. Aktivieren Sie das einmalige Anmelden zwischen der AirWatch Inbox und anderen Unternehmensanwendungen für eine nahtlose und sichere Benutzererfahrung. (Hervorhebungen durch den Unterzeichner) A42. Diese Modifizierungen werden dann mit dem entsprechenden /PIM-Server synchronisiert. Als Beispiel verweisen wir auf Folgendes: Die einem /PIM-Clienten innewohnende Funktionalität auf einem modernen Mobilgerät. Die Bezugnahmen auf die Synchronisation in den unten wiedergegebenen Screenshots von Google Play und itunes (Anlage EIP A8)

60 EIP Europe LLP Seite A-44

61 EIP Europe LLP Seite A-45 Wir nehmen Bezug auf unsere obigen Ausführungen zur Synchronisation im Zusammenhang mit den obigen Zitaten. Wir verweisen auf die obige Erläuterung der Nutzung der AirWatch EMM Platform zum Konfigurieren eines -Clienten zur Nutzung des IMAP-Protokolls und die folgenden Details zu diesem Protokoll auf der Wikipedia-Seite mit dem Titel Internet Message Access Protocol, von welcher wir eine Kopie beifügen als Anlage EIP A14. Message state information Through the use of flags defined in the IMAP4 protocol, clients can keep track of message state: for example, whether or not the message has been read, replied to, or deleted. These flags are stored on the server, so different clients accessing the same mailbox at different times can detect state changes made by other clients. (Seite 4 der Anlage EIP A14)

62 EIP Europe LLP Seite A-46 Auf Deutsch: Nachrichtenstatusinformation Durch die Nutzung von Fähnchen, die im IMAP4-Ptotokoll definiert sind, können die Clients den Nachrichtenstatus nachverfolgen: beispielsweise ob die Nachricht gelesen wurde oder nicht, ob sie beantwortet oder ob sie gelöscht wurde. Diese Fähnchen sind auf dem Server gespeichert, so dass verschiedene Clients, die auf dieselbe Mailbox zu unterschiedlichen Zeitpunkten zugreifen, Statusänderungen erkennen können, die von anderen Clients gemacht wurden. Wir verweisen zudem auf unsere obigen Ausführungen zur Nutzung der AirWatch EMM Platform, um einen -Client zur Nutzung des Exchange ActiveSync- Protokolls for den Zugang zu einem /PIM-Server zu konfigurieren, und auf die folgenden Details zu diesem Protokoll auf der Wikipedia-Seite mit dem Titel Exchange ActiveSync, von welcher wir eine Kopie vorlegen als Anlage EIP A15 und eine deutsche Übersetzung der relevanten Passagen hieraus als Anlage EIP A15a (wird nachgereicht). Microsoft Exchange ActiveSync (commonly known as EAS) is a protocol designed for the synchronization of , contacts, calendar, tasks, and notes from a messaging server to a smartphone or other mobile device. The protocol also provides mobile device management and policy controls. The protocol is based on XML and the Exchange ActiveSync server and the mobile device communicate over HTTP or, more commonly, HTTPS. Originally branded as AirSync and only supporting Microsoft Exchange Servers and Microsoft Pocket PC devices, the protocol has since become a de facto standard for synchronization between groupware and mobile devices. (Seite 1 der Anlage EIP A15)

63 EIP Europe LLP Seite A-47 Auf Deutsch: Microsoft Exchange ActiveSync (allgemein bekannt als EAS) ist ein Protokoll, welches für die Synchronisation vom s, Kontakten, Kalenderdaten, Aufgaben und Notizen von einem Nachrichtenserver auf ein Smartphone ode rein anderes Mobilgerät entworfen wurde. Das Protokoll stellt ebenfalls Mobiles Gerätemanagement und Richtlinienkontrollen zur Verfügung. Das Protokoll basiert auf XML und der Exchange ActiveSync- Server und das Mobilgerät kommunizieren über HTTP oder, noch häufiger, über HTTPS. Ursprünglich mit der Marke AirSync versehen und nur von Microsoft Exchange-Servern und Microsoft Pocket PC-Geräten unterstützt, ist das Protokoll inzwischen de facto zum Standard für die Synchronisation zwischen Gruppensoftware und Mobilgeräten geworden. A43. Wir weisen darauf hin, dass ein Exchange basierter -Server mehr als ein Mobilgerät, das auf eine einzelne Mailbox auf dem Server zugreift, unterstützen kann, und verweisen in diesem Zusammenhang auf die Microsoft-Webseite unter der URL wobei wir von der Webseite eine Kopie beifügen als Anlage EIP A16. Verfügbarkeit und Installation der /PIM-Clienten, die die AirWatch EMM Platform nutzen A44. Wie oben bereits ausgeführt sind sogenannte native /PIM-Clienten solche, die auf einem Mobilgerät bereits durch den Hersteller vorinstalliert sind. A45. Die AirWatch Inbox kann von App Stores wie Google Play und itunes von einem Nutzer eines verwalteten Mobilgeräts heruntergeladen werden (vgl. Anlage EIP A8). Zudem kann ein IT-Administrator eines Unternehmens auch veranlassen, dass die AirWatch Inbox auf einem verwalteten Mobilgerät ohne Zutun des Nutzers installiert wird. Diesbezüglich verweisen wir auf Folgendes:

64 EIP Europe LLP Seite A-48 die Seiten 134 bis 145 des AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6) der Beklagten zu 1 und insbesondere den Verweis auf den Push Mode auf den Seiten 140 und 145. Das Marketing Video AirWatch Enterprise Mobility Management Demo (Anlage EIP A9) der Beklagten zu 1 und das obige Zitat hieraus, welches wir zusammen mit den obigen Screenshots wiedergegeben haben. A46. Auf dieselbe Art und Weise kann die AirWatch EMM Platform die automatische Installation von -Clienten Dritter, wie beispielsweise von Nitrodesk Touchdown, veranlassen. Die AirWatch EMM Platform und die Synchronisations-Clienten (Dateien der Secure Content Locker) A47. Die Beklagte zu 1 stellt auch einen sogenannten Secure Content Locker zur Installation auf verwalteten Mobilgeräten und zur Kopplung mit dem AirWatch Server zur Verfügung. A48. Der Secure Content Locker kann von App Stores wie Google Play und itunes von dem Nutzer eines verwalteten Geräts heruntergeladen werden (vgl. Anlage EIP A8). Zusätzlich kann der IT-Administrator eines Unternehmens (oder eine vergleichbare Person) veranlassen, dass der Secure Content Locker ohne Zutun des Nutzers auf einem verwalteten Mobilgerät installiert wird. Wir verweisen insofern auf: die Seiten 134 bis 145 des AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6) der Beklagten zu 1 und insbesondere auf die Bezugnahme zum Push Mode auf den Seiten 140 und 145. das Marketing Video AirWatch Enterprise Mobility Management Demo (Anlage EIP A9) der Beklagten zu 1 und die heraus entnommenen Zitate, die wir bereits oben mitsamt entsprechenden Screenshots wiedergegeben haben. A49. Sobald der Secure Content Locker auf dem Mobilgerät konfiguriert wurde (durch Nutzung der AirWatch EMM Platform) bietet die Anwendung dem Nutzer des Geräts einen

65 EIP Europe LLP Seite A-49 synchronisierten Zugang zu unternehmensbezogenen Dateien, die auf unternehmenseigenen Datenservern (wie SharePoint-Servern) gespeichert sind. Diesbezüglich verweisen wir auf Folgendes: In dem Dokument Enterprise Mobility Best Practices: MDM, Containerisation or both? der Beklagten zu 1 wird ausgeführt: AirWatch Secure Content Locker is a secure file sharing container with built-in editing and annotating capabilities, so users can perform these actions without data ever leaving the app. Auf Deutsch: Der AirWatch Secure Content Locker ist ein sicherer Container zum Datenaustausch mit einer eingebauten Bearbeitungs- und Kommentierungsfunktion, so dass Nutzer diese Handlungen durchführen können, ohne dass die Daten diese Anwendung überhaupt verlassen. Wir überreichen eine Kopie dieses Dokuments als Anlage EIP A17. Auf der Webseite der Beklagten zu 1 (Anlage EIP A5a) wird ausgeführt: AirWatch Secure Content Locker protects your sensitive content in a corporate container and provides you with a central application to securely access, store, update and distribute the latest documents from your mobile devices. Available for Android, Apple, Mac and Windows devices. (Hervorhebungen durch den Unterzeichner) (Seite 1 der Anlage EIP A5a-VII)

66 EIP Europe LLP Seite A-50 Auf Deutsch: AirWatch Secure Content Locker schützt Ihre sensiblen Inhalte in einem unternehmenseigenen Container und stellt Ihnen eine zentrale Anwendung zur Verfügung, mit der Sie sicher auf aktuelle Dokumente von ihrem Mobilgerät zugreifen, diese speichern, aktualisieren und verteilen können. Diese ist verfügbar für Android, Apple, Mac und Windows-Geräte. (Hervorhebungen durch den Unterzeichner) Our Mobile Content Management solution, Secure Content Locker, allows IT administrators to manage document distribution and mobile access to corporate documents through a web-based console. By integrating existing file systems with Secure Content Locker, enterprises can distribute files from enterprise or cloud servers directly to user s mobile devices. (Seite 1 der Anlage EIP A5a-V) Auf Deutsch: Unsere Mobile Content Management Lösung, der Secure Content Locker, erlaubt IT-Administratoren die Verteilung von Dokumenten zu managen und den mobilen Zugang zu unternehmensinternen Dokumenten über eine web-basierte Konsole zu steuern. Durch die Einbindung des Secure Content Locker in das bestehende Dateiensystem können Daten direkt aus dem Unternehmen oder von einem Cloud-Server an Mobilgeräte von Nutzern verteilt werden. Secure Content Locker ensures you maintain control over your organization s file sync and share initiatives by providing enterprise-grade security controls and data loss prevention policies. User authentication, AES 256- bit FIPS encryption, document download controls and flexible content storage options are just some of the capabilities Secure Content Locker offers your department. (Seite 1 der Anlage EIP A5a-VIII)

67 EIP Europe LLP Seite A-51 Auf Deutsch: Der Secure Content Locker stellt sicher, dass Sie die Kontrolle über die Initiative zur unternehmenseigenen Dateiensynchronisation und verteilung behalten, indem auf Ihr Unternehmen zugeschnittene Sicherheitskontrollen und Datenschutzpräventionsrichtlinien zur Verfügung gestellt werden. Die Nutzerauthentifizierung, AES 256-bit FIPS Verschlüsselung, Dokumenten-Download-Kontrolle und flexible Inhaltsspeicheroptionen sind nur einige der Möglichkeiten, die der Secure Content Locker Ihrem Unternehmen bietet. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Bring Your Own Device (BYOD) (Anlage EIP A7) wird erläutert: For secure access to corporate content, the Secure Content Locker application is installed on the device as a secure container where employees can access the latest documents and save attachments. (between 1:41 and 2:02) Auf Deutsch: Um einen sicheren Zugang zu den unternehmensbezogenen Inhalten sicherzustellen, wird die Secure Content Locker-Anwendung auf dem Gerät als ein sicherer Behälter installiert, wo Arbeitnehmer auf aktuelle Dokumente und gespeicherte anhänge zugreifen können. (zwischen 1:41 und 2:02) In dem Marketing-Video AirWatch Mobile Content Management Demo der Beklagten zu 1, welches auf YouTube unter der URL zugänglich ist, wird erläutert: AirWatch Secure Content Locker enables secure mobile access to content anytime, anywhere. [ ] Users can access content from the secure Content

68 EIP Europe LLP Seite A-52 Locker Mobile application available for Apple, Android, and Windows devices, Desktop client, or the Web-Portal. AirWatch Secure Content Locker is a single solution for accessing all your corporate data whether it is in an existing repository, on premise, or in the cloud. Natively view office documents, pdfs, audio and video files, and more [ ] Administrators can also provide users with access to existing corporate content repositories as they are automatically pushed down to user devices upon enrolment. Secure Content Locker Integrates with over 30 types of file systems including: SharePoint, Network File Shares, One Drive and Google Drive, to name a few. (between 0:00 and 4:46) Auf Deutsch: Der AirWatch Secure Content Locker ermöglicht einen sicheren mobilen Zugang zu Inhalten, jederzeit und überall. [ ]Nutzer können auf Inhalte von der sicheren Content Locker Mobile-Anwendung aus zugreifen, die für Apple, Android, Windows-Geräte oder für Web-Portale verfügbar ist. Der AirWatch Secure Content Locker ist eine einheitliche Lösung, um auf sämtliche unternehmensbezogenen Daten zugreifen zu können unabhängig davon, ob sich diese auf einer vorhandenen Ablage, auf dem Gerät oder in der Cloud befinden. Sehen Sie unmittelbar Office-Dokumente, PDFs, Audiound Video-Dateien und mehr [ ]Administratoren können Nutzern auch einen Zugang zu vorhandenen unternehmenseigenen Content Repositories zur Verfügung stellen, so dass diese automatisch auf das Mobilgerät des Nutzers geschoben werden, sobald dieser sich anmeldet. Der Secure Content Locker gliedert sich in über 30 verschiedene Typen von Dateien-Systemen ein, einschließlich SharePoint, Network File Shares, One Drive und Google Drive, um nur einige zu nennen. (zwischen 0:00 und 4:46)

69 EIP Europe LLP Seite A-53

70 EIP Europe LLP Seite A-54 Eine Kopie dieses Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP A18. Das Dokument Mobile Content Management (2014) der Beklagten zu 1 führt aus: Enterprise and User Content Enable access to enterprise content stored in the AirWatch Cloud or in enterprise content repositories like SharePoint and network file shares. Enable users to manage their own user-generated content through personal folders in the AirWatch Secure Content Locker mobile application and selfservice portal. [ ] Distribution Policies Manage content security settings, access rights and distribution in the webbased admin console. Configure distribution policies to enforce Wi-Fi only

71 EIP Europe LLP Seite A-55 downloads, designate required content to download automatically and set download priority levels. Auf Deutsch: Unternehmensbezogene Inhalte und Nutzerinhalte Ermöglichen Sie den Zugang zu unternehmensbezogenen Inhalten, welche in der AirWatch Cloud gespeichert sind, oder in unternehmenseigenen Content Repositories wie SharePoint und in gemeinsamen Netzwerkdateien. Ermöglichen Sie Nutzern die Verwaltung ihrer eigenen nutzererzeugten Inhalte über persönliche Ordner in der mobilen Anwendung des AirWatch Secure Content Locker und dem Self-Service-Portal. [ ] Verteilungsrichtlinien Verwalten Sie Sicherheitseinstellungen für Inhalte, Zugangsberechtigungen und die Verteilung in der internetbasierten Admin Konsole. Konfigurieren Sie Verteilungsrichtlinien, um zu erzwingen, dass Downloads lediglich über WLAN durchgeführt werden, bestimmen Sie benötigte Inhalte, welche automatisch heruntergeladen werden und setzen Sie Prioritätslevel für Downloads fest. Eine Kopie dieses Dokuments fügen wir bei als Anlage EIP A19 sowie eine deutsche Übersetzung der relevanten Auszüge hieraus als Anlage EIP A19a (wird nachgereicht).

72 EIP Europe LLP Seite A-56 In dem Marketing-Video AirWatch Enterprise Mobility Management Demo (Anlage EIP A9) der Beklagten zu 1 wird ausgeführt: In AirWatch Secure Content Locker users can access content in a secure container ( ) Notice that all SharePoint content has synced including sub-folders. Easily scroll through multiple documents with tabbed view (...) Users can also edit annotate content and save files within Secure Content Locker or back to a repository. (between 3:32 and 4:17) Auf Deutsch: Im AirWatch Secure Content Locker können Nutzer auf Inhalte in einem sicheren Container zugreifen ( ) Beachten Sie, dass sämtlicher SharePoint Inhalt inklusive Unterordner synchronisiert wurde. Scrollen Sie einfach durch eine Vielzahl von Dokumenten mit der tabellierten Ansicht (...) Nutzer können ebenfalls kommentierte Inhalte bearbeiten und Dateien innerhalb des Secure Content Locker oder zurück zu einem Repository speichern. (zwischen 3:32 und 4:17) Die Beklagte zu 1 beschreibt einige der Funktionalitäten ihres Secure Content Locker auf den Seiten 164 bis 178 des Dokuments AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6). A50. Wir weisen insbesondere darauf hin, dass der AirWatch Server auch als Synchronisationsserver für den Zweck der Integration mit dem Secure Content Locker der Beklagten zu 1 dient. Dies ergibt sich beispielsweise aus dem Dokument Mobile Content Management (2013) der Beklagten zu 1, von welchem wir eine Kopie beifügen als Anlage EIP A20.

73 EIP Europe LLP Seite A Hintergrund zur Multiuser Management Funktion A51. Die Konfigurationen, die wir oben beschrieben haben, können an einen bestimmten Nutzer angepasst sein (Mitarbeiter des Unternehmens), und aus diesem Grund kann ein Mobilgerät, das in der beschriebenen Art und Weise auf einen einzelnen Mitarbeiter angepasst wurde, für die Nutzung eines anderen Mitarbeiters ungeeignet sein. Beispielsweise bezieht sich das Profil auf einen bestimmten -Account eines Nutzers (Mitarbeiters) und folglich wird, wenn das verwaltete Mobilgerät von einem anderen Nutzer (Mitarbeiter) genutzt wird, dieser zweite Nutzer keinen Zugang zu seinen eigenen E- Mail-Daten haben. Gleichzeitig wird dieser zweite Nutzer potentiell Zugang zu sensiblen unternehmensbezogenen Daten haben, zu deren Ansicht er nicht berechtigt ist. A52. Um dieses Problem anzugehen, kann mit Hilfe eines speziellen Features der AirWatch EMM Platform ein Mobilgerät für die Nutzung durch eine Vielzahl von Nutzern (Mitarbeiter eines Unternehmens) konfiguriert und jedem Nutzer ermöglicht werden, dass das Mobilgerät entsprechend einem persönlichen Set-Up konfiguriert wird. A53. Die Beklagte zu 1 beschreibt ihre Multi-User Management Lösung auf ihrer Webseite, konkret auf der Seite AirWatch Multiuser Management (http://www.airwatch.com/solutions/multi-user-management) (Anlage EIP A5a-XI) und in dem Multiuser Management Video, welches ebenfalls von dieser Webseite aus zugänglich ist: Auf der besagten Webseite wird ausgeführt: To check-out a device, users simply enter their credentials in the AirWatch Agent. Devices can be shared by members of different groups in your organization and settings are configured with profiles, Wi-Fi, VPN, applications and content based on permissions set by the IT administrator for that device, user and organization group. Users are prompted to accept updated Terms of Use before checking out devices (Seite 2 der Anlage EIP A5a-XI) When a user is done using a device, they check-in the device from the Air- Watch Agent. All settings and features are removed, and the device is locked

74 EIP Europe LLP Seite A-58 down and ready for the next user. The process is self-contained in the Agent, and devices remain a blank slate or auto-configured to Single App Mode based on shared device settings until an authorized user checks-out the device. (Seite 3 der Anlage EIP A5a-XI) Auf Deutsch: Um ein Gerät auszuchecken, geben Nutzer lediglich Ihre Berechtigungsdaten in den AirWatch Agenten ein. Geräte können mit Mitgliedern unterschiedlicher Gruppen in Ihrer Organisation geteilt werden, und Einstellungen können mit Profilen, WLAN, VPN, Anwendungen und inhaltsbezogenen Berechtigungen, die vom IT-Administrator für dieses Gerät, den Nutzer und die Organisationsgruppe festgesetzt wurden, konfiguriert werden. Nutzer werden dazu aufgefordert, aktualisierten Nutzungsbedingungen zuzustimmen, bevor Geräte eingecheckt werden. Wenn ein Nutzer mit der Nutzung eines Gerätes fertig ist, checken sie das Gerät über den AirWatch Agenten ein. Alle Einstellungen und Features werden entfernt, das Gerät wird gesperrt und ist für den nächsten Nutzer bereit. Der Prozess ist in dem Agenten in sich geschlossen und Geräte bleiben ein unbeschriebenes Blatt oder bleiben selbstkonfiguriert im Single App Modus, basierend auf den Mitbenutzer-Geräteeinstellungen, bis ein berechtigter Nutzer das Gerät auscheckt. In dem Multi-user Management Video, welches auf der Webseite AirWatch Multiuser Management (zu finden unter URL verlinkt ist, wird weiter ausgeführt: Secure managed devices shared by multiple users with AirWatch Multi- User Management. Provide users with a personalised experience and resources while maintaining the security and management of the device. Preconfigure shared devices with standard corporate settings that are shared

75 EIP Europe LLP Seite A-59 across all users. Users check-out a device through the AirWatch agent with their corporate credentials. Once authenticated, the device is configured with custom profiles, apps and content as defined for that user s role. And when the user is done they simply check-in the device through the AirWatch agent. All personal settings and data are removed and the device is locked down in a secure mode and ready for the next user. (between 0:10 and 0:54) Auf Deutsch: Sichern Sie verwaltete Geräte, die von einer Vielzahl von Nutzern genutzt werden, mit dem AirWatch Multi-User Management. Bieten Sie Nutzern eine personalisierte Erfahrung, während die Sicherheit und Verwaltung Ihres Geräts erhalten bleibt. Konfigurieren Sie auf mitbenutzten Geräten unternehmenseigene Standardeinstellungen vor, die über alle Nutzer hinweg geteilt werden. Nutzer checken ein Gerät über den AirWatch Agenten mit ihren Berechtigungsdaten des Unternehmens aus. Einmal authentifiziert, wird das Gerät mit kundenspezifischen Profilen, Anwendungen und Inhalten, die für die Rolle dieses Nutzers definiert wurden, konfiguriert. Und wenn der Nutzer fertig ist, kann er das Gerät über den AirWatch Agenten einfach wieder einchecken. Alle persönlichen Einstellungen und Daten werden entfernt, das Gerät wird in einem sicheren Modus gesperrt und ist bereit für den nächsten Nutzer. (zwischen 0:10 und 0:54) A54. Die Beklagte zu 1 beschreibt ihre Multi-User Management Lösung in dem Marketing- Video AirWatch Multi-User Management, welches auf YouTube unter der URL zugänglich ist. Eine Kopie dieses Videos fügen wir für das Gericht auf einem Memory Stick bei als Anlage EIP A21.

76 EIP Europe LLP Seite A-60 In diesem Video heißt es: AirWatch enables you to configure unique device profiles, access level, apps, documents, and device privileges, based on user role or organisational group to efficiently manage a single device shared across multiple users. AirWatch helps companies across multiple industries address the challenges of multi-user device management. AirWatch helps educational institutions manage devices used in the classroom. Students using shared devices can check-in a device at the end of the class period and the device becomes a blank slate for the next student. When the student goes to their next class they check-out a new device and have all the same personal settings. (between 0:39 and 1:21) [ ] After the device is checked-in, the information is no longer accessible. (between 1:32 and 1:37) [ ] When users check in and check out devices each user s experience is customised without losing corporate wide settings. Devices can be configured to share the same standard profiles or customised based on the user s specific role or group membership. Administrators can disable the user s ability to alter device configurations or provide the user with the freedom to change their specific settings. To check-out a device a user has to simply launch the AirWatch agent and enter in their corporate credentials. The device check-out and personal menu will become available. (between 1:48 and 2:24)

77 EIP Europe LLP Seite A-61 [ ] AirWatch ensures that your data is protected from unauthorised viewers and secures shared devices under management, even when your devices aren t checked-out to users... (between 2:35 and 2:45) Auf Deutsch: AirWatch ermöglicht es Ihnen, einzigartige Geräteprofile, Zugangslevel, Anwendungen, Dokumente und Geräteprivilegien zu konfigurieren, basierend auf der Rolle des Nutzers oder der organisatorischen Gruppe, damit ein einzelnes Gerät, das von einer Vielzahl von Nutzern mitbenutzt wird, effektiv verwaltet werden kann. AirWatch hilft Unternehmen über unterschiedlichste Industriebereiche hinweg, die Herausforderungen von Multi- User Geräte-Management anzugehen. AirWatch unterstützt schulische Einrichtungen dabei, verwaltete Geräte, die in Klassenzimmern genutzt werden, zu verwalten. Studenten, die mitbenutzte Geräte nutzen, können ein Gerät am Ende einer Unterrichtsstunde einchecken und das Gerät wird zu einem unbeschriebenen Blatt für den nächsten Studenten. Wenn der Student zu einer neuen Unterrichtsstunde geht, kann er ein neues Gerät auschecken und hat auf diesem all seine persönlichen Einstellungen verfügbar. (zwischen 0:39 und 1:21) [ ] Nachdem das Gerät eingecheckt ist, sind die Informationen nicht länger verfügbar. (zwischen 1:32 und 1:37) [ ]

78 EIP Europe LLP Seite A-62 Wenn Nutzer Geräte ein- und auschecken, ist jede Nutzererfahrung individuell, ohne dass die unternehmensweiten Einstellungen verloren gehen. Geräte können so konfiguriert werden, dass sie dieselben Standardprofile teilen oder nutzerdefinierte Profile, basierend auf der spezifischen Nutzerrolle oder Gruppenmitgliedschaft. Administratoren können die Möglichkeit von Nutzern, die Konfigurationen von Geräten zu ändern, deaktivieren oder dem Nutzer die Freiheit geben, ihre spezifischen Einstellungen zu ändern. Um ein Gerät auszuchecken muss ein Nutzer einfach den AirWatch Agenten starten und seine unternehmensbezogenen Berechtigungsdaten eingeben. Das Gerät wird ausgecheckt und ein persönliches Menü ist verfügbar. (zwischen 1:48 und 2:24) [ ] AirWatch stellt sicher, dass Ihre Daten vor unberechtigten Betrachtern geschützt sind, und sichert mitbenutzte Geräte unter der Verwaltung, auch wenn Ihre Geräte nicht von Nutzern ausgecheckt sind [ ] (zwischen 2:35 und 2:45) 1.4 AirWatch EMM Platform (Multiuser Modus): Verletzung von Klagepatent A AirWatch EMM Platform (Multiuser Modus): Verletzung von Anspruch 1 des Klagepatents A Merkmal 1: Ein computerbasiertes Verfahren zum Synchronisieren von Daten für einen Nutzer. A55. Das Verfahren ist das, welches von der AirWatch EMM Platform angeboten wird, insbesondere als Folge der Benutzung des Multi-User Modus. A56. Wie unten mit allgemein beschrieben, stellt das Verfahren der AirWatch EMM Platform ein Verfahren zur Datensynchronisation dar, bei welchem:

79 EIP Europe LLP Seite A-63 a. ein Nutzer von verschiedenen Mobilgeräten auf gespeicherte Daten zugreift; b. der Zugang auf jedem einzelnen Gerät ist nur vorübergehend, nämlich auf die Zeit beschränkt, bis der Nutzer aufhört, das bestimmte Gerät zu benutzen, und die Daten gelöscht werden; und c. zusätzliche Geräte auf denselben zentralen Datenpool zugreifen und Daten mit diesem synchronisieren. A57. Wie ebenfalls unten detaillierter erläutert, beinhaltet dieses Verfahren drei architektonische Schlüsselelemente: a. Ein Mobilgerät, welches zeitbegrenzt auf synchronisierte Daten vom Serversystem zugreift und dies als Folge dessen, dass die AirWatch EMM Platform das Gerät für die Nutzung als Multi-User Gerät konfiguriert hat; b. Ein Serversystem, welches mit den synchronisierten Daten verbunden ist (dies beinhaltet einen /PIM-Server und/oder einen Datenserver); und c. ein zusätzliches Mobilgerät (oder mehrere Mobilgeräte), das zuvor auf die synchronisierten Daten auf dem Serversystem zugegriffen hat oder das anschließend auf die synchronisierten Daten auf dem Serversystem zugreifen wird. A58. Zur Klarstellung weisen wir darauf hin, dass die AirWatch EMM Platform computerbasiert ist und aus diesem Grund auch das besagte Verfahren computerbasiert ist. A59. Bei den synchronisierten Daten handelt es sich um unternehmensbezogene /PIM- Daten und/oder unternehmensbezogene Dateien. Wir werden unten im Detail erläutern, wie das Verfahren der AirWatch EMM Platform genutzt wird, um ein Mobilgerät so zu konfigurieren, dass es auf diese Datenklassen von dem relevanten /PIM/Daten- Server zugreifen und diese Daten mit dem Server synchronisieren kann. Wir werden weiter unten ebenfalls erläutern, wie diese Konfigurationen zu den drei oben beschriebenen Architekturpunkten führen.

80 EIP Europe LLP Seite A-64 Zur Verfügung stellen von Zugang und Synchronisieren von - und PIM-Daten auf einem Multi-User-Gerät A60. Die AirWatch EMM Platform ermöglicht es einem IT-Administrator eines Unternehmens, Mobilgeräte, die von mehreren Nutzern genutzt werden sollen, so zu konfigurieren, dass, wenn ein Nutzer (Mitarbeiter) sich auf diesem Gerät einloggt, der Nutzer seine eigenen persönlichen Einstellungen zur Verfügung gestellt bekommt, und dass diese Einstellungen gelöscht werden, sobald er sich von diesem Multi-User-Gerät wieder abmeldet. Beispielsweise: Auf der Webseite der Beklagten zu 1 wird ausgeführt: To check-out a device, users simply enter their credentials in the AirWatch Agent. Devices can be shared by members of different groups in your organization and settings are configured with profiles, Wi-Fi, VPN, applications and content based on permissions set by the IT administrator for that device, user and organization group. Users are prompted to accept updated Terms of Use before checking out devices (Seite 2 der Anlage EIP A5a-XI) When a user is done using a device, they check-in the device from the Air- Watch Agent. All settings and features are removed, and the device is locked down and ready for the next user. The process is self-contained in the Agent, and devices remain a blank slate or auto-configured to Single App Mode based on shared device settings until an authorized user checks-out the device. (Seite 2 der Anlage EIP A5a-XI) Auf Deutsch: Um ein Gerät auszuchecken, geben Nutzer lediglich ihre Berechtigungsdaten in den AirWatch Agenten ein. Geräte können mit Mitgliedern unterschiedlicher Gruppen in Ihrer Organisation geteilt werden und

81 EIP Europe LLP Seite A-65 Einstellungen können mit Profilen, WLAN, VPN, Anwendungen und inhaltsbezogenen Berechtigungen, die vom IT-Administrator für dieses Gerät, den Nutzer und die Organisationsgruppe festgesetzt wurden, konfiguriert werden. Nutzer werden dazu aufgefordert, aktualisierten Nutzungsbedingungen zuzustimmen, bevor Geräte eingecheckt werden. Wenn ein Nutzer mit der Nutzung eines Gerätes fertig ist, checken sie das Gerät über den AirWatch Agenten ein. Alle Einstellungen und Features werden entfernt, das Gerät wird gesperrt und ist für den nächsten Nutzer bereit. Der Prozess ist in dem Agenten in sich geschlossen und Geräte bleiben ein unbeschriebenes Blatt oder bleiben selbstkonfiguriert im Single App Modus, basierend auf den Mitbenutzer-Geräteeinstellungen, bis ein berechtigter Nutzer das Gerät auscheckt. In Anlage EIP A21 wird ausgeführt: Secure managed devices shared by multiple users with AirWatch Multi- User Management. Provide users with a personalised experience and resources while maintaining the security and management of the device. Preconfigure shared devices with standard corporate settings that are shared across all users. Users check-out a device through the AirWatch agent with their corporate credentials. Once authenticated, the device is configured with custom profiles, apps and content as defined for that user s role. And when the user is done they simply check-in the device through the AirWatch agent. All personal settings and data are removed and the device is locked down in a secure mode and ready for the next user. (Hervorhebung durch den Unterzeichner) (between 0:10 and 0:54) Auf Deutsch: Sichern Sie verwaltete Geräte, die von einer Vielzahl von Nutzern genutzt werden, mit dem AirWatch Multi-User Management. Bieten Sie Nutzern

82 EIP Europe LLP Seite A-66 eine personalisierte Erfahrung, während die Sicherheit und Verwaltung Ihres Geräts erhalten bleibt. Konfigurieren Sie auf mitbenutzten Geräten unternehmenseigene Standardeinstellungen vor, die über alle Nutzer hinweg geteilt werden. Nutzer checken ein Gerät über den AirWatch Agenten mit ihren Berechtigungsdaten des Unternehmens aus. Einmal authentifiziert, wird das Gerät mit kundenspezifischen Profilen, Anwendungen und Inhalten, die für die Rolle dieses Nutzers definiert wurden, konfiguriert. Und wenn der Nutzer fertig ist, kann er das Gerät über den AirWatch Agenten einfach wieder einchecken. Alle persönlichen Einstellungen und Daten werden entfernt, das Gerät wird in einem sicheren Modus gesperrt und ist bereit für den nächsten Nutzer. (Hervorhebung durch den Unterzeichner) (zwischen 0:10 und 0:54) A61. Die Einstellungen, welche die AirWatch EMM Platform konfigurieren kann, beinhalten Einstellungen im Zusammenhang mit dem unternehmenseigenen /PIM-Account des Nutzers (beispielsweise IMAP, POP3 und/oder Exchange ActiveSync- -Einstellungen). Zum Beispiel: In dem Dokument AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP A6) wird ausgeführt: AirWatch enables IT administrators to create and deploy configuration profiles that define enterprise settings, policies and restrictions for devices without requiring user interaction. AirWatch delivers signed, encrypted and locked configuration profiles over-the-air to ensure they are not altered, shared or removed. A single deployed profile is called a profile Payload. [Seite 102] profiles allow the administrator to configure IMAP/POP3 accounts for incoming and outgoing mail. [Seite 119]

83 EIP Europe LLP Seite A-67 Auf Deutsch: AirWatch ermöglicht es IT-Administratoren Profile, zu kreieren und zuzuordnen, welche Unternehmenseinstellungen, Richtlinien und Beschränkungen für Geräte definieren, ohne dass eine Zusammenarbeit mit dem Nutzer erforderlich ist. AirWatch bietet eine signierte, verschlüsselte und abgeschlossene Konfiguration von Profilen über das Internet, um sicherzustellen, dass diese nicht verändert, geteilt oder entfernt werden können. Ein einzelnes zugewiesenes Profil wird als Profil-Payload bezeichnet. [Seite 102] -Profile erlauben es dem Administrator, IMAP/POP3 -Accounts für eingehende und ausgehende s zu konfigurieren. [Seite 119] Exchange ActiveSync profiles allow end-users to access corporate pushbased infrastructure. [Seite 120]

84 EIP Europe LLP Seite A-68 Auf Deutsch: Exchange ActiveSync-Profile erlauben es dem Endnutzer, Zugang zu unternehmenseigenen push-basierten -Infrastrukturen zu erhalten. [Seite 120] In dem Marketing-Video der Beklagten zu 1 auf YouTube mit dem Titel AirWatch Inbox (Anlage EIP A12) wird zwischen 0:32 min und 1:37 min erläutert: Configure AirWatch settings such as define sync intervals, enforce manual sync when roaming, set default signature, or require an client passcode. Secure and protect within the AirWatch Inbox with the ability to encrypt data, disable attachments, set maximum attachment size, disable copy and paste to other apps or accounts, allow or prevent HTML content, and prevent forwarding to black listed domains.

85 EIP Europe LLP Seite A-69 Auf Deutsch: Konfigurieren Sie AirWatch -Einstellungen wie beispielsweise das Definieren von Synchronisationsintervallen, das Erzwingen der manuellen Synchronisation beim Roaming, das Voreinstellen von -Signaturen oder das Erfordernis eines -Client-Passwortes. Sichern und beschützen Sie s innerhalb der AirWatch Inbox mit der Möglichkeit, - Daten zu verschlüsseln, -Anhänge zu deaktivieren, eine maximale Anhangsgröße zu definieren, das Kopieren bzw. Einfügen in andere Anwendungen oder Accounts zu deaktivieren, HTML-Inhalte zuzulassen oder zu unterbinden und das Weiterleiten von s an auf einer schwarzen Liste veröffentlichte Domains zu unterbinden. In dem AirWatch Enterprise Mobility Management Demo der Beklagten zu 1 (Anlage EIP A9) wird ausgeführt: AirWatch can manage corporate dedicated, shared and BYOD devices. For this demo we will showcase the BYOD scenario. Before the employee owned device is enrolled in AirWatch, personal apps, contacts and calendar are all present on the user s device. Personal is also configured. But no corporate is configured on the device. Enrolment in AirWatch is simple and fast. A user can be sent a message or scan a QR code to enrol. The user simply navigates to the enrolment URL and enters the LDAP or other credentials to authenticate. Multiple authentication methods can be used for enrolment including token, SAML or basic authentication After accepting the [Terms of Use] agreement all of the applications, profiles and webclips specific to the user s role are automatically pushed down to the device can be configured for users through AirWatch Inbox, a secure containerised client or through the native client. I ve configured AirWatch Inbox to install on this user s device for corporate . Corporate contacts and calendar have also been added. (Hervorhebungen durch den Unterzeichner) (between 2:02 and 3:25)

86 EIP Europe LLP Seite A-70 Auf Deutsch: AirWatch kann unternehmensgebundene, mitbenutzte und BYOD-Geräte verwalten. Dies werden wir anhand des BYOD-Szenarios demonstrieren. Bevor der Mitarbeiter das ihm gehörende Gerät bei AirWatch anmeldet, sind bereits persönliche Anwendungen, Kontakte und Kalender auf seinem Gerät vorhanden. Persönliche s sind ebenfalls konfiguriert. Auf dem Gerät sind jedoch keine unternehmensbezogenen s konfiguriert. Die Anmeldung bei AirWatch ist einfach und schnell. Ein Nutzer kann eine Nachricht senden oder einen QR-Code senden, um sich anzumelden. Der Nutzer ruft einfach die Anmeldet-URL auf und gibt die LDAP oder andere Berechtigungsnachweise zur Authentifizierung an. Für die Anmeldung können verschiedene Authentifizierungsmethoden genutzt werden, einschließlich Token, SAML oder einer Basis-Authentifizierung Nachdem die Nutzungsbedingungen (AGB) akzeptiert wurden, werden alle Anwendungen, Profile und Webclips, die der Rolle des Nutzers entsprechen, automatisch auf das Gerät geschoben kann für den Nutzer über die AirWatch Inbox, einem sicheren containerisierten -Clienten oder über einen nativen Clienten konfiguriert werden. Ich habe die AirWatch Inbox so konfiguriert, dass auf dem Gerät des Nutzers die unternehmenseigene -Funktion installiert wird. Unternehmensbezogene Kontakte und der Kalender sind ebenfalls hinzugefügt worden. (Hervorhebungen durch den Unterzeichner) (zwischen 2:02 und 3:25)

87 EIP Europe LLP Seite A-71

88 EIP Europe LLP Seite A-72

89 EIP Europe LLP Seite A-73

90 EIP Europe LLP Seite A-74 A62. Wenn solche -Einstellungen auf dem Multi-User Mobilgerät installiert werden, werden die verbundenen /PIM-Daten zwischen dem Gerät und dem relevanten unternehmenseigenen /PIM-Server synchronisiert. Als Beispiel verweisen wir auf Folgendes: die unten abgebildeten Screenshots der AirWatch Inbox der Beklagten zu 1 von den Google Play und itunes Webseiten (Anlage EIP A8)

91 EIP Europe LLP Seite A-75 die folgende Aussage von der Homepage der Beklagten zu 1: Anwenderfreundliches Benutzererlebnis Sehen und ändern Sie s, Kalender und Kontakte in der AirWatch Inbox. Sie können in der AirWatch Inbox Unternehmens- s empfangen und senden, bestimmte Ordner anzeigen, nach s suchen und s nach Status filtern. Erstellen, synchronisieren und akzeptieren Sie Kalenderereignisse und klären Sie überlappende Kalendereinträge. Des Weiteren können Sie in AirWatch Inbox Kontakte und Gruppen erstellen, sowie Unternehmenskontakte synchronisieren. Aktivieren Sie Single-Sign-

92 EIP Europe LLP Seite A-76 On zwischen der AirWatch Inbox und andere Unternehmens-Apps, um ein nahtloses und sicheres Benutzererlebnis zu schaffen. Die AirWatch Inbox ermöglicht benutzerdefinierte Einstellungen und unterstützt 17 Sprachen, um ein optimales Benutzererlebnis zu schaffen. (Seite 3 der Anlage EIP A5-V) Das Serversystem und der Zugang zu den synchronisierten /PIM-Daten von anderen Geräten A63. Wie oben bereits beschrieben, führt das Verfahren der AirWatch EMM Platform zu einer Synchronisationsarchitektur mit folgenden Komponenten: a. Ein Mobilgerät, welches zeitbegrenzt auf synchronisierte Daten vom Serversystem zugreift, und dies als Folge dessen, dass die AirWatch EMM Platform das Gerät für die Nutzung als Multi-User Gerät konfiguriert hat (wie die oben beschriebene Konfiguration); b. Ein Serversystem, welches mit den synchronisierten Daten verbunden ist (dies beinhaltet einen /PIM-Server, für welches das beschriebene Mobilgerät so konfiguriert wurde, dass es Zugriff hierauf hat und Daten mit diesem synchronisieren kann); und c. ein zusätzliches Mobilgerät (oder mehrere Mobilgeräte), das zuvor auf die synchronisierten Daten auf dem Serversystem zugegriffen hat oder das anschließend auf die synchronisierten Daten auf dem Serversystem zugreifen wird. Die Konfiguration von einem Mobilgerät, welches die AirWatch EMM Platform nutzt, wobei das Mobilgerät unter die oben genannte Kategorie (a) fällt, haben wir bereits oben detailliert beschrieben. Die Art und Weise wie die AirWatch EMM Platform (b) und (c) verwirklicht, werden wir im Folgenden beschreiben.

93 EIP Europe LLP Seite A-77 Integration mit dem unternehmenseigenen /PIM-Server A64. Die AirWatch EMM Platform gliedert sich in eine Reihe von unternehmenseigenen /PIM-Servern ein. Diesbezüglich wird auf der Webseite der Beklagten zu 1 ausgeführt: -Plattform Integration Maximieren Sie Ihre bestehenden Investitionen in Infrastruktur durch die Integration mit AirWatchs Mobile Managementlösung. AirWatch unterstützt die Integration mit Microsoft Exchange 2003/2007/2010/2013, Lotus Notes, Novell GroupWise, Office365/BPOS und Google-Apps Infrastrukturen. (Seite 2 der Anlage EIP A5-V) Advanced Integration In the Cloud or On-premise AirWatch securely integrates with AD/LDAP, Certificate Authorities, infrastructures and other enterprise systems both in a cloud and on-premise deployment model. For cloud deployments, the AirWatch Enterprise Integration Service (EIS) server connects your cloud instance to your on-premise services through a secure, self-service process directly from your AirWatch console. For on-premise environments deployed in tiered network models, the EIS server enables AirWatch to communicate to various corporate services across network layers. (Seite 1 der Anlage EIP A5a-IV) [http://www.air-watch.com/differentiators/enterprise-integration] Auf Deutsch: Erweiterte Integration in der Cloud oder On-Premise AirWatch integriert sich sowohl bei Cloud- als auch bei On-Premise-Bereitstellungsmodellen sicher mit AD/LDAP, Berechtigungszertifikaten, -Infrastrukturen und anderen Unternehmenssystemen. Bei Cloud-Bereitstellungen

94 EIP Europe LLP Seite A-78 verbindet der AirWatch Enterprise Integration Service (EIS) Ihre Cloud-Instanz mit Ihren On-Premise-Diensten über einen sicheren, Self-Service-Prozess direkt von Ihrer AirWatch Konsole aus. Bei On-Premise-Umgebungen, die in gestuften Netzwerkmodellen eingesetzt werden, ermöglicht der EIS-Server AirWatch mit verschiedenen unternehmenseigenen Diensten über die Netzwerkschichten zu kommunizieren. [Übersetzung von Anlage EIP A5a-IX]

95 EIP Europe LLP Seite A-79 Mehrgerätezugang zu /PIM-Daten, die auf dem Integrated /PIM-Server gespeichert sind (Zugang zu zuvor synchronisierten Daten). A65. Es gibt zwei Möglichkeiten, wie das Verfahren der AirWatch EMM Platform dazu führt, dass ein Mobilgerät Zugang zu zuvor synchronisierten Daten auf dem Serversystem erhält. A66. Die erste Möglichkeit ist die direkte Folge der Funktion des Multi-User Management Features der AirWatch EMM Platform. Wie oben detailliert beschrieben, kann der Nutzer (Mitarbeiter) sich in ein Mobilgerät einloggen (eines, welches mit der AirWatch EMM Platform für den Multi-User-Zugang konfiguriert wurde) und vorübergehenden synchronisierten Zugang zu unternehmensbezogenen /PIM-Daten auf diesem konkreten Gerät erhalten. Die Daten werden dann von dem Mobilgerät gelöscht, wenn sich der Nutzer (Mitarbeiter) ausloggt. Wenn der Nutzer (Mitarbeiter) diesen Prozess zweimal von unterschiedlichen Mobilgeräten aus vornimmt (das AirWatch EMM Multi-User Management Feature ist gerade dafür gedacht, einen solchen Prozess zu ermöglichen siehe beispielsweise Anlage EIP A21), sind alle Geräte, außer desjenigen, welches unter dem AirWatch EMM Platform Multi-User Management steht und auf welchem der Nutzer derzeit eingeloggt ist, zusätzliche Mobilgeräte wie oben beschrieben. A67. Die zweite Möglichkeit bezieht sich auf die Funktionalität des oben erwähnten /PIM-Servers, in welchen sich die AirWatch EMM Platform integriert. Diese Server ermöglichen es mehreren -Clients, auf dieselben Daten zuzugreifen und diese zu synchronisieren. Beispielsweise kann ein Nutzer, der auf unternehmensbezogene /PIM-Daten auf einem verwalteten Multi-User Mobilgerät zugreifen kann, auf diese /PIM-Daten auch über seinen Arbeits-PC zugreifen. Diesbezüglich weisen wir darauf hin (wie auch oben bereits gesagt), dass die AirWatch EMM Platform einem Mobilgerät ermöglicht, dass dieses mit IMAP oder Exchange ActiveSync /PIM- Profilen versorgt wird, wobei beide Protokolle die Synchronisation von Daten zwischen mehreren /PIM-Clients (die sich auf mehreren Geräten befinden) ermöglichen. Diesbezüglich:

96 EIP Europe LLP Seite A-80 Auf der Wikipediaseite mit dem Titel Internet Message Access Protocol (Anlage EIP A14) wird ausgeführt: Multiple clients simultaneously connected to the same mailbox The POP protocol requires the currently connected client to be the only client connected to the mailbox. In contrast, the IMAP protocol specifically allows simultaneous access by multiple clients and provides mechanisms for clients to detect changes made to the mailbox by other, concurrently connected, clients. See for example RFC3501 section 5.2 which specifically cites "simultaneous access to the same mailbox by multiple agents" as an example. ( ) Message state information Through the use of flags defined in the IMAP4 protocol, clients can keep track of message state: for example, whether or not the message has been read, replied to, or deleted. These flags are stored on the server, so different clients accessing the same mailbox at different times can detect state changes made by other clients. POP provides no mechanism for clients to store such state information on the server so if a single user accesses a mailbox with two different POP clients (at different times), state information such as whether a message has been accessed cannot be synchronized between the clients. The IMAP4 protocol supports both predefined system flags and client-defined keywords. System flags indicate state information such as whether a message has been read. Keywords, which are not supported by all IMAP servers, allow messages to be given one or more tags whose meaning is up to the client. IMAP keywords should not be confused with proprietary labels of web-based services which are sometimes translated into IMAP folders by the corresponding proprietary servers.

97 EIP Europe LLP Seite A-81 Auf Deutsch: Mehrere Clients, die gleichzeitig mit derselben Mailbox verbunden sind Das POP-Protokoll erfodert, dass der gegenwärtig verbundene Client der einzige mit der Mailbox verbundene Client ist. Im Gegensatz dazu erlaubt das IMAP-Protokoll ausdrücklich, dass gleichzeitig mehrere Clients Zugang haben und stellt für Clients einen Mechanismus zur Verfügung, um Änderungen zu entdecken, die in der Mailbox von anderen gegenwärtig verbundenen Clients gemacht wurden. Siehe beispielsweise RFC3501 Abschnitt 5.2, welcher ausdrücklich den gleichzeitigen Zugang zu derselben Mailbox durch mehrere Agenten als Beispiel anführt. ( ) Nachrichtenstatusinformation Durch die Nutzung von Fähnchen, die im IMAP4-Ptotokoll definiert sind, können die Clients den Nachrichtenstatus nachverfolgen: beispielsweise, ob die Nachricht gelesen wurde oder nicht, ob sie beantwortet oder ob sie gelöscht wurde. Diese Fähnchen sind auf dem Server gespeichert, so dass verschiedene Clients, die auf dieselbe Mailbox zu unterschiedlichen Zeitpunkten zugreifen, Statusänderungen erkennen können, die von anderen Clients gemacht wurden. POP stellt keinen Mechanismus zur Verfügung, um solche Statusinformationen auf dem Server zu speichern, so dass wenn ein einzelner Nutzer mit zwei verschiedenen POP-Clients auf die Mailbox zugreift (zu unterschiedlichen Zeitpunkten), die Statusinformation wie ob auf eine Nachricht zugegriffen wurde nicht zwischen den Clients synchronisiert werden kann. Das IMAP4-Protokoll unterstützt sowohl die vordefinierten Fähnchen als auch die Clientendefinierten Keywords. Systemfähnchen indizieren Statusinformation wie ob eine Nachricht gelesen wurde. Keywords, welche nicht von allen IMAP-Servern unterstützt werden,

98 EIP Europe LLP Seite A-82 erlauben es, dass Nachrichten mit einer oder mehreren Markierungen versehen werden, deren Bedeutung vom Clients bestimmt werden kann. IMAP Keywords sollten nicht mit eigenen Labels von internetbasierten - Diensten verwechselt werden, welche manchmal in IMAP-Ordner übersetzt werden von entsprechenden eigenen Servern. Auf der Wikipedia-Seite mit dem Titel Exchange ActiveSync, (Anlage EIP A15) wird ausgeführt: Microsoft Exchange ActiveSync (commonly known as EAS) is a protocol designed for the synchronization of , contacts, calendar, tasks, and notes from a messaging server to a smartphone or other mobile device. The protocol also provides mobile device management and policy controls. The protocol is based on XML and the Exchange ActiveSync server and the mobile device communicate over HTTP or, more commonly, HTTPS. Originally branded as AirSync and only supporting Microsoft Exchange Servers and Microsoft Pocket PC devices, the protocol has since become a de facto standard for synchronization between groupware and mobile devices. Auf Deutsch: Microsoft Exchange ActiveSync (allgemein bekannt als EAS) ist ein Protokoll, welches für die Synchronisation von s, Kontakten, Kalenderdaten, Aufgaben und Notizen von einem Nachrichtenserver auf ein Smartphone oder ein anderes Mobilgerät entworfen wurde. Das Protokoll stellt auch Mobiles Gerätemanagement und Richtlinienkontrollen zur Verfügung. Das Protokoll basiert auf XML und der Exchange ActiveSync-Server und das Mobilgerät kommunizieren über HTTP oder, noch häufiger, über HTTPS. Ursprünglich mit der Marke AirSync versehen und nur von Microsoft Exchange-Servern und Microsoft Pocket PC-Geräten unterstützt, ist das Protokoll inzwischen de facto zum Standard für die Synchronisation zwischen Gruppensoftware und Mobilgeräten geworden.

99 EIP Europe LLP Seite A-83 A68. Wir verweisen diesbezüglich auf Anlage EIP A16, aus welcher sich ergibt, dass ein Exchange basierter -Server Zugang von mehreren Geräten unterstützt wird. Zurverfügungstellung von Zugang und Synchronisierung von unternehmensbezogenen Dateien auf einem Multi-User-Gerät A69. Wie oben beschrieben wird die AirWatch EMM Platform dazu genutzt, Anwendungen auf verwaltete Mobilgeräte zu schieben, wobei derartige Anwendungen auch den Secure Content Locker der Beklagten zu 1 einschließen. Wie ebenfalls oben beschrieben, wird die AirWatch EMM Platform auch dazu genutzt, solche Anwendungen mit der Adresse und den Login-Informationen zu konfigurieren, um diesen zu ermöglichen, sich mit den entfernten unternehmensbezogenen /PIM- und Datenservern zu koppeln. A70. Ein Nutzer eines Multi-User-Geräts kann mit solchen Anwendungen und Einstellungen auch ausgestattet werden, nachdem er sich in ein solches Gerät eingeloggt hat. Siehe hierzu insbesondere folgendes Zitat aus unserer Anlage EIP A21: Secure managed devices shared by multiple users with AirWatch Multi-User Management. [ ] Users check-out a device through the AirWatch agent with their corporate credentials. Once authenticated, the device is configured with custom profiles, apps and content as defined for that user s role. And when the user is done they simply check-in the device through the AirWatch agent. All personal settings and data are removed and the device is locked down in a secure mode and ready for the next user. (between 0:10 and 0:54) Auf Deutsch: Sichern Sie verwaltete Geräte, die von einer Vielzahl von Nutzern genutzt werden, mit dem AirWatch Multi-User Management.

100 EIP Europe LLP Seite A-84 [ ] Nutzer checken ein Gerät über den AirWatch Agenten mit ihren Berechtigungsdaten des Unternehmens aus. Einmal authentifiziert wird das Gerät mit kundenspezifischen Profilen, Anwendungen und Inhalten, die für die Rolle dieses Nutzers definiert wurden, konfiguriert. Und wenn der Nutzer fertig ist, kann er das Gerät über den AirWatch Agenten einfach wieder einchecken. Alle persönlichen Einstellungen und Daten werden entfernt, das Gerät wird in einem sicheren Modus gesperrt und ist bereit für den nächsten Nutzer. (zwischen 0:10 und 0:54) Integration mit den Datenservern des Unternehmens A71. Wie oben bereits beschrieben integriert sich die AirWatch EMM Platform mit einer Vielzahl von Datenservern eines Unternehmens über den Secure Content Locker der Beklagten zu 1, einschließlich SharePoint, Network File Shares, One Drive und Google Drive. Auf der Webseite der Beklagten zu 1 wird ausgeführt: AirWatch, the largest Enterprise Mobility Management (EMM) provider, announces AirWatch Secure Content Locker integrates with 33 additional content repositories across ios, Android and Windows devices. (Seite 1 der Anlage EIP A5-X) Auf Deutsch: AirWatch, der größte Enterprise Mobility Management (EMM) Anbieter, gibt bekannt, dass sich der AirWatch Secure Content Locker mit 33 zusätzlichen Content Repositories quer über ios, Android und Windowsgeräte integriert. Enterprises using AirWatch s Secure Content Locker application to deliver secure mobile access to corporate documents can integrate directly

101 EIP Europe LLP Seite A-85 with their existing file systems, including SharePoint, file servers and networks shares. This allows enterprises to distribute and synchronize files from their enterprise or cloud servers to a mobile user s device. Users are authenticated with a username, password, and certificate before they can access corporate content. (Seite 2 der Anlage EIP A5-V) Auf Deutsch: Unternehmen, die die AirWatch Secure Content Locker -Anwendung nutzen, um sicheren mobilen Zugang zu unternehmensbezogenen Dokumenten zu erhalten, können dies direkt in ihr bestehendes Dateiensystem integrieren, einschließlich SharePoint, Dateienservern und Netzwerkfreigaben. Hierdurch wird Unternehmen ermöglicht, Dateien an Mobilgeräte von Nutzern zu verteilen und hiermit zu synchronisieren, entweder über einen Unternehmensserver oder einen Cloud-Server. Nutzer werden aufgrund eines Nutzernamens, eines Passwortes und eines Authentifizierungszertifikats identifiziert, bevor sie Zugang zu den unternehmensbezogenen Inhalten erhalten. In dem Marketing-Video AirWatch Mobile Content Management Demo der Beklagten zu 1, welches auf YouTube veröffentlicht wurde und unter der URL zugänglich ist (Anlage EIP A18), wird ausgeführt: Secure Content Locker Integrates with over 30 types of file systems including: SharePoint, Network File Shares, One Drive and Google Drive, to name a few. (between 4:36 and 4:46)

102 EIP Europe LLP Seite A-86 Auf Deutsch: Der Secure Content Locker gliedert sich in über 30 verschiedene Typen von Dateien-Systemen ein, einschließlich: SharePoint, Network File Shares, One Drive und Google Drive, um nur ein paar zu nennen. (zwischen 4:36 und 4:46)

103 EIP Europe LLP Seite A-87

104 EIP Europe LLP Seite A-88 A72. Wir weisen insbesondere darauf hin, dass der AirWatch Server selbst als ein Synchronisationsserver für den Zweck der Integration in den Secure Content Locker der Beklagten zu 1 fungiert (Anlage EIP A20). In dem Dokument Mobile Content Management (2013) (Anlage EIP A20) wird ausgeführt: Secure Content Locker continually syncs with the AirWatch console and content repositories to ensure users have the latest materials at their fingertips. Content can be published to a single device or a group of devices. Air- Watch enables administrators to define effective and expiration dates, configure downloads to automatic or on-demand, set download priority levels, restrict downloading over cellular networks and prevent users from deleting mandatory content. Auf Deutsch: Der Secure Content Locker synchronisiert sich kontinuierlich mit der AirWatch Konsole und den Content-Repositories, um sicherzustellen, dass die Nutzer die aktuellsten Materialien zur Hand haben. Inhalte können an ein einzelnes Gerät oder aber an eine ganze Gruppe von Geräten veröffentlicht werden. AirWatch ermöglicht es Administratoren Stichtage und Auslaufdaten zu bestimmen, automatische oder on-demand Downloads zu konfigurieren, Prioritätsstufen für Downloads zu bestimmen, Downloads über cellulare Netzwerke zu beschränken und Nutzer davon abzuhalten, zwingend notwendige Inhalte zu löschen. A73. Wir verweisen zudem auf den unten abgebildeten Screenshot der Benutzeroberfläche des Secure Content Locker, der dem Marketing-Video der Beklagten zu 1 Mobile Content Management Demo bei 0:40 min (Anlage EIP A18) entnommen ist, und auf welchem die zugänglichen Datenserver zu erkennen sind, einschließlich des AirWatch Repository.

105 EIP Europe LLP Seite A-89 Mehrgerätezugang zu Dateidaten, die auf dem integrierten unternehmenseigenen Datenserver gespeichert sind A74. Im Zusammenhang mit der Synchronisation von unternehmensbezogenen Dateien durch die Nutzung der AirWatch EMM Platform gibt es drei Wege, auf welchen zusätzliche Mobilgeräte Daten mit diesem Serversystem synchronisieren. A75. Die erste Möglichkeit ist die direkte Folge der Funktion des Multi-User-Management Features der AirWatch EMM Platform. Wie oben detailliert beschrieben kann ein Nutzer (Mitarbeiter) sich auf einem Mobilgerät einloggen (welches für die Multi-User-Nutzung über die AirWatch EMM Platform konfiguriert wurde) und vorübergehenden synchronisierten Zugang zu unternehmensbezogenen Dateien auf diesem bestimmten Mobilgerät erhalten. Diese Daten werden dann von diesem Mobilgerät wieder gelöscht, wenn sich der Nutzer (Mitarbeiter) ausloggt. Wenn der Nutzer (Mitarbeiter) diesen Prozess mehr als einmal von verschiedenen Mobilgeräten durchführt (einen Prozess, welchen das AirWatch EMM Multi-User Feature ermöglichen können soll siehe beispielsweise Anlage EIP A22 und den Verweis zur Nutzung verschiedener verwalteter Multi-User Mobilgeräte, welche von demselben Schüler in verschiedenen Klassenzimmern genutzt werden) sind alle Geräte außer desjenigen, welches unter dem

106 EIP Europe LLP Seite A-90 AirWatch EMM Platform Multi-User Management steht und auf welchem der Nutzer gegenwärtig eingeloggt ist, zusätzliche Mobilgeräte wie oben beschrieben. A76. Der zweite Möglichkeit bezieht sich auf die Fähigkeit des Nutzers des verwalteten Muli- User-Mobilgeräts, zusätzlich auf die Dateien zuzugreifen, welche sich auf dem Datenserver befinden, der mit dem Secure Content Locker von einem zweiten (Nicht-Multi- User-)Gerät gekoppelt sind, beispielsweise einem Laptop oder PC. Dieses zweite Gerät ist ein zweiter Client im Sinne des Patents. A77. Diesbezüglich verweisen wir auf die Desktop Sync / Desktop Client -Funktion des Secure Content Locker und das Dokument Mobile Content Management (2014) der Beklagten zu 1 (Anlage EIP A19), in welchem ausgeführt wird: Download the AirWatch Secure Content Locker mobile app for Android, Apple and Windows devices. Enable two-way synchronization of content from users desktops to mobile devices via the AirWatch Secure Content Locker Sync desktop client. Use the self-service portal to enable users to add, manage and share their content with a simple drag-and-drop in the self-service portal. Auf Deutsch: Laden Sie die mobile App AirWatch Secure Content Locker für Android, Apple und Windows -Geräte herunter. Aktivieren Sie eine Zwei-Wege-Synchronisation von Inhalten vom Nutzerdesktop mit Mobilgeräten über den AirWatch Secure Content Locker Sync Desktop-Klienten. Nutzen Sie das Self-Service-Portal, um Nutzern das Hinzufügen, Verwalten und teilen ihrer Inhalte mit einem einfachen drag-anddrop-mechanismus in dem Self-Service-Portal zu ermöglichen.

107 EIP Europe LLP Seite A-91 In dem Marketing-Video Mobile Content Management Demo (Anlage EIP A18) der Beklagten zu 1 wird ausgeführt: Let s walk through a scenario where John is a sales representative for Acme Enterprises to show you how Secure Content Locker keeps him productive on the road. The built in smart views allow him to easily access featured contents set by content administrators and documents he has marked as favourites. Here you can see that John can easily move between multiple documents. While at a client meeting John uses presentation mode with automatic Chromecast and airplay detection to play to his client. In full screen mode he is able to use the pointer feature to highlight key points. After a successful meeting, John finalises the client quote on his device Making revisions to documents is simple. File editing and annotation for all office documents including pdfs. So before heading to the office John can make a quick change to the sales proposal and instantly share with his manager to review. Arriving at the office, John accesses his content from a webbased AirWatch self-service portal. Similar to the mobile application he is able to add, manage and share his personal content along with his corporate files. And with AirWatch Sync desktop client, he can be assured that all content is synchronized between his mobile devices and his desktop (Hervorhebung durch den Unterzeichner). (between 0:42 and 2:09) Auf Deutsch: Lassen Sie uns ein Szenarion ansehen, in dem John Außendienstmitarbeiter des Unternehmens Acme ist, um Ihnen zu zeigen wie der Secure Content Locker dafür sorgt, dass er auch unterwegs produktiv ist. Hier können Sie sehen, dass John einfach zwischen verschiedenen Dokumenten wechseln kann. Während John in einem Klienten-Meeting den Präsentationsmodus mit automatischen Cromecast und Airplay-Entdeckung nutzen kann, um seinem Klienten etwas vorzuspielen. Im Full-Screen-Modus kann er das Zeige-

108 EIP Europe LLP Seite A-92 Feature nutzen, um Schlüsselworte hervorzuheben. Nach einem erfolgreichen Meeting finalisiert John die Zitate des Klienten auf seinem Gerät. ( ) Dokumente zu überarbeiten ist einfach. Dateibearbeitung und Kommentare für alle Office-Dokumente einschließlich Pdfs. Bevor John ins Büro geht, kann er die Verkaufsdokumente schnell noch überarbeiten und diese sofort mit seinem Manager teilen und besprechen. Sobald er im Büro ankommt, kann John auf seine Inhalte über ein internetbasiertes AirWatch Self-Service-Portal zugreifen. Ähnlich wie bei der mobilen Anwendung kann kann er persönliche Inhalte und unternehmensbezogene Daten hinzufügen, verwalten und teilen. Und mit dem AirWatch Sync Desktop Client kann er sicher sein, dass sämtliche Inhalte zwischen seinem Mobilgerät und seinem Desktop synchronisiert werden. ( ) (Hervorhebung durch den Unterzeichner) (zwischen 0:42 und 2:09) A78. Die dritte Möglichkeit ergibt sich aus der arbeitsteiligen Natur des Secure Content Locker der Beklagten zu 1 und dem Datenserver, mit welchem er verbunden ist. Genauer gesagt aus dem Umstand, dass die Dokumente, auf welche ein Mitarbeiter auf den entfernten Datenservern über den Secure Content Locker zugreifen kann, auch anderen Mitarbeitern zugänglich sind, was bei /PIM-Daten gerade nicht der Fall ist. Diesbezüglich verweisen wir auf die konkreten Verweise zum Teilen und Zusammenarbeiten, welche die Beklagten zu 1 auf ihrer Webseite, in Dokumenten und Videos aufführt, auf welche wir später noch zu sprechen kommen. In dem Marketing-Video AirWatch Mobile Content Management Demo (Anlage EIP A18) der Beklagten zu 1 wird ausgeführt: AirWatch Secure Content Locker enables secure mobile access to content anytime, anywhere. It s designed to address enterprise content collaboration requirements (Hervorhebung durch den Verfasser) (between 0:00 and 0:10)

109 EIP Europe LLP Seite A-93 Auf Deutsch: Der AirWatch Secure Content Locker ermöglicht einen sicheren mobilen Zugang zu Inhalten, jederzeit und überall. Er ist dafür gestaltet, den Anforderungen von Unternehmen bezüglich der Zusammenarbeit an Dokumenten gerecht zu werden. (Hervorhebung durch den Verfasser) (zwischen 0:00 und 0:10) Auf der Webseite der Beklagten zu 1 wird ausgeführt: AirWatch Secure Content Locker is available in two versions. Secure Content Locker View offers content distribution controls, enterprise-grade security, DLP, admin console, analytics and globalization. Secure Content Locker Collaborate expands on Secure Content Locker View capabilities with user content storage, desktop client, user portal, file sharing, editing and annotation capabilities. End users can use multiple authentication methods to access information and all data is encrypted in-transit, at-rest and in-use with AES 256-bit, FIPS compliant encryption. (Hervorhebung durch den Unterzeichner) (Seite 2 der Anlage EIP A5-X) Auf Deutsch: Der AirWatch Secure Content Locker ist in zwei Versionen erhältlich. Der Secure Content Locker View bietet die Steuerung der Verteilung von Inhalten, unternehmensangepasste Sicherheit, DLP, eine Admin Konsole, Analytik und Globalisierung. Der Secure Content Locker Collaborate erweitert die Möglichkeiten des Secure Content Locker View mit einem Speicher für Nutzerdaten, einem Client-Desktop, einem Benutzerportal, File-Sharing, sowie Bearbeitungs- und Kommentarmöglichkeiten. Endnutzer können mehrere Authentifizierungsmöglichkeiten nutzen, um Zugang zu Informationen zu erhalten, und sämtliche Daten sind mit der AES 256-bit, FIPS 140-

110 EIP Europe LLP Seite A-94 2 konformen Verschlüsselung verschlüsselt, wenn sie übertragen werden, wenn sie ruhen und wenn sie benutzt werden. (Hervorhebung durch den Unterzeichner) In dem Dokument Mobile Content Management (2014) der Beklagten zu 1 (Anlage EIP A19) wird ausgeführt: File Sync and Mobile Access Download the AirWatch Secure Content Locker mobile app for Android, Apple and Windows devices. Enable two-way synchronization of content from users desktops to mobile devices via the AirWatch Secure Content Locker Sync desktop client. Use the self-service portal to enable users to add, manage and share their content with a simple drag-and-drop in the self-service portal. Project Collaboration and File Sharing Share files and folders with internal and external stakeholders from the selfservice portal. Users can share folders and assign various access privileges to other users, such as editor and reader. To share an individual file, users can create a unique link and set restrictions for file access, including passcode and maximum number of downloads. (Hervorhebung durch den Unterzeichner) Auf Deutsch: Dateien Synchronisation und mobiler Zugang Laden Sie die mobile App AirWatch Secure Content Locker für Android, Apple und Windows -Geräte herunter.

111 EIP Europe LLP Seite A-95 Aktivieren Sie eine Zwei-Wege-Synchronisation von Inhalten vom Nutzerdesktop mit Mobilgeräten über den AirWatch Secure Content Locker Sync Desktop-Klienten. Nutzen Sie das Self-Service-Portal, um Nutzern das Hinzufügen, Verwalten und Teilen ihrer Inhalte mit einem einfachen drag-anddrop-mechanismus in dem Self-Service-Portal zu ermöglichen. Projektkollaboration und File-Sharing Über das Self-Service-Portal können Dateien und Ordner mit internen und externen Stakeholdern geteilt werden. Nutzer können Ordner teilen und anderen Nutzern unterschiedliche Zugangsprivilegien zuweisen, wie beispielsweise editor ( Bearbeiter ) oder reader ( Leser ). Um eine bestimmte Datei zu teilen, können Nutzer einen einzigartigen Link kreieren und Beschränkungen hinsichtlich des Zugangs, einschließlich Passwort und einer maximalen Anzahl an Downloads, festlegen. (Hervorhebung durch den Verfasser) A79. Es ist allgemein bekannt, dass Daten Repositories/Server wie Google Drive und SharePoint ermöglichen, dass mehrere Nutzer Zugang haben und gespeicherte Dateien überarbeiten können. A80. Wie oben beschrieben stellt das Verfahren des Multi-User-Modus der AirWatch EMM Platform ein Verfahren zur Synchronisation von Daten für einen Nutzer zur Verfügung, wobei dieser Nutzer auf gespeicherte Daten zugreift, indem er mehre Mobilgeräte gemäß des Merkmals 1 nutzt. Merkmal 2: Es gibt einen ersten Client-Standort, einen zweiten Client-Standort und einen entfernten Standort. A81. Wie oben bereits beschrieben, führt das Verfahren der AirWatch EMM Platform zu einer Synchronisationsarchitektur mit folgenden Komponenten: a. Ein Mobilgerät, welches zeitbegrenzt auf synchronisierte Daten vom Serversystem zugreift, und dies als Folge dessen, dass die AirWatch EMM Platform das Gerät für

112 EIP Europe LLP Seite A-96 die Nutzung als Multi-User Gerät konfiguriert hat. Das Mobilgerät ist der erste Client-Standort. b. Ein Serversystem, welches mit den synchronisierten Daten verbunden ist (dies beinhaltet einen /PIM-Server, für welches das beschriebene Mobilgerät so konfiguriert wurde, dass es Zugriff hierauf hat und Daten mit diesem synchronisieren kann). Das ist der entfernte Standort. c. ein zusätzliches Mobilgerät (oder mehrere Mobilgeräte), das auf die zuvor synchronisierten Daten auf dem Serversystem zugreifen kann. Diese zusätzlichen Mobilgeräte sind zweite Client-Standorte. Merkmal 3: Arbeitsbereich-Daten werden zwischen dem zweiten Client- Standort und dem entfernten Standort synchronisiert. A82. Dateien, s und PIM-Daten sind alles Typen von Arbeitsbereich-Daten. A83. Der oben beschriebene zweite Client-Standort kann Daten mit dem /PIM-Server (an dem entfernten Standort) synchronisieren. Diesbezüglich verweisen wir auf die Details zur Datensynchronisation bei zusätzlichen Mobilgeräten wie im Rahmen von Merkmal 1 beschrieben. A84. Unter derartigen Umständen: werden die /PIM-Daten (Arbeitsbereich-Daten) auf dem PIM-Server (auf dem entfernten Standort) mit den /PIM-Daten (Arbeitsbereich-Daten) auf dem zweiten Client-Standort synchronisiert. die Dateien (Arbeitsbereich-Daten) auf dem Datenserver (auf dem entfernten Standort) werden mit den Dateien (Arbeitsbereich-Daten) auf dem zweiten Client- Standort synchronisiert. Damit werden Arbeitsbereich-Daten zwischen dem zweiten Client-Standort und dem entfernten Standort synchronisiert.

113 EIP Europe LLP Seite A-97 Merkmal 4: An dem ersten Client-Standort, Merkmal 4.1: wird ein erster Arbeitsbereich-Daten-Manager ausgeführt; und Merkmal 4.2: wird eine Session mit dem entfernten Standort initiiert, wodurch /PIM A85. Der erste Arbeitsbereich-Daten-Manager ist der /PIM-Client auf dem verwalteten Multi-User Mobilgerät, welches so konfiguriert wird, dass es Zugang zu dem unternehmenseigenen /PIM-Server hat, indem es die AirWatch EMM Platform nutzt, beispielsweise die AirWatch Inbox der Beklagten zu 1. A86. Wenn der /PIM-Client mit dem Zugang zu dem unternehmenseigenen /PIM-Server durch das Zurverfügungstellen des entsprechenden Profils von der AirWatch EMM Platform konfiguriert ist, wird der /PIM-Client (erster Arbeitsbereich-Daten-Manager) ausgeführt und veranlasst, mit dem entsprechenden - Server zu kommunizieren. Wie schon unter Merkmal 2 beschrieben, ist der unternehmenseigenen /PIM-Server Teil des entfernten Standorts. Durch die Zurverfügungstellung des besagten Profils wird eine Session mit dem entfernten Standort initiiert. A87. Der Umstand, das seine solche Session initiiert wird, ergibt sich auch aus dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Inbox (Anlage EIP A12), welches zeigt, dass nach der Zurverfügungstellung von solchen Profilen s und PIM-Daten von dem /PIM-Server auf den -Clienten auf dem Mobilgerät heruntergeladen werden. AirWatch can manage corporate dedicated, shared and BYOD devices. For this demo we will showcase the BYOD scenario. Before the employee owned device is enrolled in AirWatch, personal apps, contacts and calendar are all present on the user s device. Personal is also configured. But no corporate is configured on the device. Enrolment in AirWatch is simple and fast. A user can be sent a message or scan a QR code to enrol. The user simply navi-

114 EIP Europe LLP Seite A-98 gates to the enrolment URL and enters the LDAP or other credentials to authenticate. Multiple authentication methods can be used for enrolment including token, SAML or basic authentication After accepting the [Terms of Use] agreement all of the applications, profiles and webclips specific to the user s role are automatically pushed down to the device can be configured for users through AirWatch Inbox, a secure containerised client or through the native client. I ve configured AirWatch Inbox to install on this user s device for corporate . Corporate contacts and calendar have also been added. (Hervorhebungen durch den Unterzeichner). (between 2:02 and 3:25) Auf Deutsch: AirWatch kann unternehmensgebundene, mitbenutzte und BYOD-Geräte verwalten. Dies werden wir anhand des BYOD-Szenarios demonstrieren. Bevor der Mitarbeiter das ihm gehörende Gerät bei AirWatch anmeldet, sind bereits persönliche Anwendungen, Kontakte und Kalender auf seinem Gerät vorhanden. Persönliche s sind ebenfalls konfiguriert. Auf dem Gerät sind jedoch keine unternehmensbezogenen s konfiguriert. Die Anmeldung bei AirWatch ist einfach und schnell. Ein Nutzer kann eine Nachricht senden oder einen QR-Code senden, um sich anzumelden. Der Nutzer ruft einfach die Anmeldet-URL auf und gibt die LDAP oder andere Berechtigungsnachweise zur Authentifizierung an. Für die Anmeldung können verschiedene Authentifizierungsmethoden genutzt werden, einschließlich Token, SAML oder einer Basis- Authentifizierung Nachdem die Nutzungsbedingungen (AGB) akzeptiert wurden, werden alle Anwendungen, Profile und Webclips, die der Rolle des Nutzers entsprechen, automatisch auf das Gerät geschoben kann für den Nutzer über die AirWatch Inbox, einem sicheren containerisierten -Clienten oder über einen nativen Clienten konfiguriert werden. Ich habe die AirWatch Inbox so konfiguriert, dass auf dem Gerät des Nutzers die unternehmenseigene -Funktion installiert wird. Unternehmensbezogene Kontakte und der Kalender sind ebenfalls hinzugefügt worden. (Hervorhebungen durch den Unterzeichner)

115 EIP Europe LLP Seite A-99 (zwischen 2:02 und 3:25)

116 EIP Europe LLP Seite A-100

117 EIP Europe LLP Seite A-101 Dateien A88. Der Secure Content Locker ist der erste Arbeitsbereich-Daten-Manager. A89. Wie oben unter Merkmal 1 beschrieben, kann die AirWatch EMM Platform, sobald sich ein Nutzer in ein verwaltetes Multi-User Gerät einloggt, die Secure Content Locker- Anwendung auf das Gerät schieben, welches bereits dafür vorkonfiguriert ist, auf ent-

118 EIP Europe LLP Seite A-102 fernte unternehmenseigene Datenserver, wie SharePoint-Server und Google Drive, zuzugreifen. Wie unter Merkmal 2 beschrieben, sind die unternehmenseigene Datenserver Teil des entfernten Standorts. A90. Wenn eine solche vorkonfigurierte Secure Content Locker-Anwendung (der Arbeitsbereich-Daten-Manager) so auf ein verwaltetes Multi-User-Gerät geschoben und auf diesem installiert wird und/oder wenn der Nutzer des Geräts diese Anwendung öffnet, wird diese ausgeführt und veranlasst, mit den entfernten unternehmenseigenen Daten-Servern zu kommunizieren, für welche sie konfiguriert wurde, Zugang zu haben, damit die entsprechenden Dateien, die auf diesen Servern gespeichert sind, für den Nutzer des Geräts zugänglich werden. Dieses Zugreifen auf diese Datenserver führt dazu, dass eine Session im Sinne des Merkmals 4.2 initiiert wird. Merkmal 4.3: der erste Arbeitsbereich-Daten-Manager aufgefordert wird, auf die synchronisierten Arbeitsbereich-Daten von dem entfernten Standort zuzugreifen; /PIM-Daten A91. Aus dem oben Gesagten wird deutlich, dass das Einloggen des Nutzers in das verwaltete Multi-User-Gerät und die Zurverfügungstellung des entsprechenden -Profils an den /PIM-Clients (der erste Arbeitsbereich-Daten-Manager) auf dem verwalteten Multi-User Mobilgerät als eine Aufforderung an den /PIM-Client (der erste Arbeitsbereich-Daten-Manager) fungiert, auf die entsprechenden Arbeitsbereich-Daten auf den unternehmenseigenen /PIM-Server (die Arbeitsbereich-Daten auf dem entfernten Standort) zuzugreifen. A92. Diese Arbeitsbereich-Daten werden zu den synchronisierten Arbeitsbereich-Daten an dem entfernten Standort, wenn ein zweiter Client-Standort auf die besagten Daten zugegriffen hat (wie oben beschrieben).

119 EIP Europe LLP Seite A-103 Datei-Daten A93. Aus dem oben Gesagten wird deutlich, dass das Einloggen des Nutzers in das verwaltete Multi-User-Gerät und die Zurverfügungstellung der entsprechenden Einstellungen an den Secure Content Locker (der erste Arbeitsbereich-Daten-Manager) bezüglich des Zugangs zu den unternehmenseigenen Daten-Servern als eine Aufforderung an den Secure Content Locker (den erste Arbeitsbereich-Daten-Manager) fungiert, auf die entsprechenden Arbeitsbereich-Daten auf den unternehmenseigenen /PIM-Server (die Arbeitsbereich-Daten auf dem entfernten Standort) zuzugreifen. A94. Diese Arbeitsbereich-Daten werden zu synchronisierten Arbeitsbereich-Daten an dem entfernten Standort, ein zweiter Client-Standort auf die besagten Daten zugegriffen hat (wie oben beschrieben). Merkmal 4.4: wobei der entfernte Standort über ein Netzwerk mit dem ersten Client- Standort verbunden ist. A95. Unabhängig davon, ob die Arbeitsbereich-Daten unternehmensbezogene /PIM- Daten oder unternehmensbezogene Datei-Daten sind, wird das verwaltete Multi-User- Gerät mit diesem Server über das Internet verbunden. Das Internet ist ein Netzwerk. Diesbezüglich verweisen wir auf die verschiedenen Architekturbeschreibungen aus der Anlage EIP A10 und zeigen unten beispielhaft noch einmal eine Cloud-basierte und eine On-Premise -basierte (übersetzte) Architekturdarstellung, aus welcher sich die relevanten Netzwerkverbindungen ergeben.

120 EIP Europe LLP Seite A-104

121 EIP Europe LLP Seite A-105 Merkmal 5: Ein Kommunikationskanal mit dem entfernten Standort wird initiiert. A96. Wir verweisen diesbezüglich auf unsere Ausführungen zu den Merkmalen 1 und 4. Die Initiierung einer Session mit dem entfernten Standort (so dass der konfigurierte /PIM-Client auf /PIM-Daten auf dem /PIM-Server an dem entfernten Standort zugreifen und diese herunterladen kann und/oder, dass der konfigurierte Secure Content Locker auf entfernte Dateien zugreifen und diese herunterladen kann, beispielsweise von SharePoint-Servern und Google Drive) beinhaltet, dass ein Kommunikationskanal initiiert wird. Merkmal 5.1 Die synchronisierten Arbeitsbereich-Daten werden von dem entfernten Standort über den Kommunikationskanal heruntergeladen und A97. Wir verweisen diesbezüglich auf unsere obigen Ausführungen zu den Merkmalen 1 und 4.

122 EIP Europe LLP Seite A-106 A98. Wenn der zweite Client-Standort die /PIM-Daten und/oder die Datei-Daten bereits mit dem /PIM-Server und/oder dem entfernten Datenserver synchronisiert hat, für dessen Zugang das verwaltete Multi-User-Gerät über die Konfiguration des /PIM-Clients und/oder den Secure Content Locker konfiguriert wurde (die synchronisierten Arbeitsbereich-.Daten), werden diese Arbeitsbereich-Daten in der Folge auf das verwaltete Multi-User-Gerät heruntergeladen, sobald der /PIM-Client und/oder der Secure Content Locker ausgeführt werden. A99. Dieses Herunterladen findet von dem /PIM-Server und/oder dem entfernten Datenserver statt, für dessen Zugang das verwaltete Multi-User über die Konfiguration des /PIM-Clients und/oder des Secure Content Locker, welche sich wie oben unter Merkmal 2 beschrieben an dem entfernten Standort befinden, konfiguriert wurde. Die synchronisierten Arbeitsbereich-Daten werden aus diesem Grund von dem entfernten Standort heruntergeladen. A100. Wie oben unter Merkmal 5 ausgeführt, geschieht dieser Download über einen Kommunikationskanal. Merkmal 5.2 in einem temporären Speicher an dem ersten Client-Standort abgelegt. A101. Die heruntergeladenen Daten werden von dem verwalteten Multi-User-Gerät gelöscht, sobald sich der Nutzer ausloggt. Damit werden diese Daten nur temporär gespeichert. Wir verweisen insofern beispielsweise auf die Details zu der Multi-User Management Lösung auf der Webseite der Beklagten zu 1 unter AirWatch Multiuser Management unter der URL (Anlage EIP A5a-XI) und das Multi-User Management Video, welches von dieser Seite aus zugänglich ist (Anlage EIP A21). Auf der besagten Webseite wird ausgeführt: When a user is done using a device, they check-in the device from the Air- Watch Agent. All settings and features are removed, and the device is locked down and ready for the next user. The process is self-contained in the Agent,

123 EIP Europe LLP Seite A-107 and devices remain a blank slate or auto-configured to Single App Mode based on shared device settings until an authorized user checks-out the device. (Hervorhebung durch den Verfasser) Auf Deutsch: Wenn ein Nutzer mit der Nutzung eines Gerätes fertig ist, checkt er das Gerät über den AirWatch Agenten ein. Alle Einstellungen und Features werden entfernt, das Gerät wird gesperrt und ist für den nächsten Nutzer bereit. Der Prozess ist in dem Agenten in sich geschlossen und Geräte bleiben ein unbeschriebenes Blatt oder bleiben selbstkonfiguriert im Single App Modus, basierend auf den Mitbenutzer-Geräteeinstellungen, bis ein berechtigter Nutzer das Gerät auscheckt. (Hervorhebung durch den Unterzeichner) In dem besagten Video wird ausgeführt: Secure managed devices shared by multiple users with AirWatch Multi- User Management. Provide users with a personalised experience and resources while maintaining the security and management of the device. Preconfigure shared devices with standard corporate settings that are shared across all users. Users check-out a device through the AirWatch agent with their corporate credentials. Once authenticated, the device is configured with custom profiles, apps and content as defined for that user s role. And when the user is done they simply check-in the device through the AirWatch agent. All personal settings and data are removed and the device is locked down in a secure mode and ready for the next user. (Hervorhebung durch den Unterzeichner) (between 0:10 and 0:54) Auf Deutsch: Sichern Sie verwaltete Geräte, die von einer Vielzahl von Nutzern genutzt werden, mit dem AirWatch Multi-User Management. Bieten Sie Nutzern

124 EIP Europe LLP Seite A-108 eine personalisierte Erfahrung, während die Sicherheit und Verwaltung Ihres Geräts erhalten bleibt. Konfigurieren Sie auf mitbenutzten Geräten unternehmenseigene Standardeinstellungen vor, die über alle Nutzer hinweg geteilt werden. Nutzer checken ein Gerät über den AirWatch Agenten mit ihren Berechtigungsdaten des Unternehmens aus. Einmal authentifiziert, wird das Gerät mit kundenspezifischen Profilen, Anwendungen und Inhalten, die für die Rolle dieses Nutzers definiert wurden, konfiguriert. Und wenn der Nutzer fertig ist, kann er das Gerät über den AirWatch Agenten einfach wieder einchecken. Alle persönlichen Einstellungen und Daten werden entfernt, das Gerät wird in einem sicheren Modus gesperrt und ist bereit für den nächsten Nutzer. (Hervorhebung durch den Unterzeichner) (zwischen 0:10 und 0:54) A102. Wie oben bereits ausgeführt, meint die Nutzung des Verfahrens damit, dass Daten temporär gespeichert werden, da diese auf dem verwalteten Mobilgerät lediglich für die Dauer der Session vorhanden sind. A103. Zudem können die heruntergeladenen Daten aus der Ferne von einem Mobilgerät, welches von der AirWatch EMM Platform verwaltet wird, gelöscht werden (siehe zum Beispiel das Marketing Video auf YouTube der Beklagten zu 1 mit dem Titel AirWatch Inbox (Anlage EIP A12) und den AirWatch Admin Guide for AirWatch v6.1 (Anlage EIP A6). Diese geben einen weiteren Grund dafür an, dass die besagten Daten vorübergehend gespeichert werden. Merkmal 6: Der erste Arbeitsbereich-Daten-Manager ist ausgebildet, die heruntergeladenen Arbeitsbereich-Daten zu präsentieren und die heruntergeladenen Arbeitsbereich-Daten zu manipulieren, um manipulierte Arbeitsbereich-Daten zu erzeugen.

125 EIP Europe LLP Seite A-109 /PIM A104. Jeder /PIM-Client ist dazu konfiguriert, die von ihm heruntergeladenen /PIM-Daten zu präsentieren. Wir verweisen diesbezüglich beispielhaft auf die unten abgebildeten Screenshots der AirWatch Inbox der Beklagten zu 1 von den Webseiten von Google Play und itunes (Anlage EIP A8).

126 EIP Europe LLP Seite A-110 A105. Wenn der Arbeitsbereich-Daten-Manager ein /PIM-Client ist, wird er die heruntergeladenen Arbeitsbereich-Daten ( /PIM-Daten) damit wie oben abgebildet anzeigen. A106. Wie oben bereits beschrieben ermöglicht es ein /PIM-Client wie die AirWatch Inbox der Beklagten zu 1 dem Nutzer, die heruntergeladenen /PIM-Daten zu bearbeiten. Derartige Bearbeitungen finden statt, wenn eine der folgenden Handlungen vorgenommen wird: a. Weiterleiten einer b. Lesen der c. Das Verschieben von Daten zwischen Ordnern d. Bearbeiten eines -Entwurfs e. Senden eines -Entwurfs f. Löschen einer g. Bearbeiten eines Kontakts h. Bearbeiten eines Kalendereintrags i. Annehmen eines Kalendereintrags. A107. In diesem Zusammenhang führt die Beklagte zu 1 auf ihrer Webseite zu ihrer AirWatch Inbox aus: Anwenderfreundliches Benutzererlebnis Sehen und ändern Sie s, Kalender und Kontakte in der AirWatch Inbox. Sie können in der AirWatch Inbox Unternehmens- s empfangen und senden, bestimmte Ordner anzeigen, nach s suchen und s nach Status filtern. Erstellen, synchronisieren und akzeptieren Sie Kalenderereignisse und klären Sie überlappende Kalendereinträge. Des Weiteren können Sie in AirWatch Inbox Kontakte und Gruppen erstellen, sowie Unternehmenskontakte synchronisieren. Aktivieren Sie Single-Sign-On zwischen der AirWatch

127 EIP Europe LLP Seite A-111 Inbox und andere Unternehmens-Apps, um ein nahtloses und sicheres Benutzererlebnis zu schaffen. Die AirWatch Inbox ermöglicht benutzerdefinierte Einstellungen und unterstützt 17 Sprachen, um ein optimales Benutzererlebnis zu schaffen. (Hervorhebung durch den Unterzeichner) (Seite 3 der Anlage EIP A5-V) A108. Des Weiteren führt das Dokument AirWatch Inbox (Anlage EIP A13) der Beklagten zu 1 aus: View and modify , calendar and contacts in AirWatch Inbox. From Air- Watch Inbox, receive and send corporate , view specific folders, and search for s. Filter and mark s by read, unread, flagged or starred status. Create, syncand accept calendar events and resolve conflicts between events. Create contacts and groups, and sync corporate contacts. Enable single sign on between AirWatch Inbox and other enterprise applications for a seamless, secure user experience. Auf Deutsch: Sehen Sie sich s, Kalendereinträge und Kontakte in der AirWatch Inbox an und bearbeiten Sie diese. Empfangen und senden Sie unternehmensbezogene s von der AirWatch Inbox, sehen sie sich in dieser spezifische - Ordner an und suchen Sie dort nach s. Filtern und markieren Sie s nach ihrem Gelesen-, Ungelesen, Markiert- oder Favorit-Status. Erstellen, Synchronisieren und Akzeptieren Sie Kalendereinträge und beseitigen Sie Konflikte zwischen Ereignissen. Erstellen Sie Kontakte und Gruppen und synchronisieren Sie unternehmensbezogene Kontakte. Aktivieren Sie das einmalige Anmelden zwischen der AirWatch Inbox und anderen Unternehmensanwendungen für eine nahtlose und sichere Benutzererfahrung.

128 EIP Europe LLP Seite A-112 Unternehmensbezogene Dateien A109. Der Secure Content Locker (Arbeitsbereich-Daten-Manager) der Beklagten zu 1 ist so konfiguriert, dass er die von den unternehmenseigenen Datenservern heruntergeladenen Daten (Arbeitsbereich-Daten) präsentiert. Wir verweisen insofern beispielsweise auf das Marketing Video der Beklagten zu 1 mit dem Titel Mobile Content Management Demo (Anlage EIP A18), in welchem der Secure Content Locker gezeigt wird, der eine Anzahl von Dateien (Arbeitsbereich-Daten) auf einem Nutzergerät präsentiert. Wir zeigen im Folgenden eine Reihe von Screenshots aus diesem Video, wo die besagte Präsentation von Arbeitsbereich-Daten abgebildet ist.

129 EIP Europe LLP Seite A-113 A110. Des Weiteren wird der Secure Content Locker (Arbeitsbereich-Daten-Manager) der Beklagten zu 1 so konfiguriert, dass die heruntergeladenen Arbeitsbereich-Daten manipuliert werden, um manipulierte Arbeitsbereich-Daten zu erzeugen. Im Secure Content Locker kann der Nutzer die dorthin heruntergeladenen Dokumente bearbeiten und eine bearbeitete Version des Dokuments speichern. Diesbezüglich verweisen wir auf: das Dokument Enterprise Mobility Best Practices: MDM, Containerisation or both? (Anlage EIP A17) der Beklagten zu 1, in welchem erläutert wird:

130 EIP Europe LLP Seite A-114 AirWatch Secure Content Locker is a secure file sharing container with built-in editing and annotating capabilities, so users can perform these actions without data ever leaving the app. Auf Deutsch: Der AirWatch Secure Content Locker ist ein sicherer Container zum Datenaustausch mit einer eingebauten Bearbeitungs- und Kommentierungsfunktion, so dass Nutzer diese Handlungen durchführen können, ohne dass die Daten diese Anwendung überhaupt verlassen. das Dokument Mobile Content Management (2013) (Anlage EIP A20) der Beklagten zu 1, in welchem ausgeführt wird: File Editing and Annotation Update Microsoft Office documents and annotate PDFs in AirWatch Secure Content Locker. Save annotations and changes locally on the device or sync back to the original content repository. AirWatch also delivers built-in stamps and graphics that can be added to documents to enable additional collaboration between teams. (Hervorhebung durch den Unterzeichner) Auf Deutsch: Dateibearbeitung und Kommentare Aktualisieren Sie Microsoft Office-Dokumente und kommentieren Sie PDFs im AirWatch Secure Content Locker. Speichern Sie Kommentare und Änderungen lokal auf Ihrem Gerät oder synchronisieren Sie diese mit dem Originalinhalt in der Ablage. AirWatch verfügt zudem über eingebaute Stempel und Grafiken die in Dokumenten hinzugefügt werden können, um die Zusammenarbeit von Teams zusätzlich zu unterstützen. (Hervorhebung durch den Unterzeichner)

131 EIP Europe LLP Seite A-115 Merkmal 7: In einem ersten Prozess werden die manipulierten Arbeitsbereich- Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort synchronisiert. /PIM-Daten A111. Wie unter Merkmal 1 und 2 oben beschrieben, synchronisiert ein zweiter Client bei der Nutzung des Verfahrens der AirWatch EMM Platform die /PIM-Daten (Arbeitsbereich-Daten) mit demselben Nutzer/Mitarbeiter- /PIM-Account auf demselben /PIM-Server (entfernter Standort), auf welchen der erste Client aufgrund seiner Konfiguration zugreifen und von welchem er Daten herunterladen kann (wobei dieses Downloaden ein solches meint, welches wir bereits unter Merkmal 4 oben beschrieben haben). A112. Wie oben unter Merkmal 6 ausgeführt wird der /PIM-Client dazu genutzt, die heruntergeladenen Daten zu bearbeiten (Erstellen von manipulierten Arbeitsbereich- Daten). A113. Der erste Client-Standort synchronisiert diese bearbeiteten heruntergeladenen Daten (manipulierte Arbeitsbereich-Daten) mit den Daten am entfernten Standort (Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort an dem entfernten Standort synchronisiert waren). Wir verweisen insofern auf Folgendes: die inhärente Funktionalität eines /PIM-Client auf einem modernen Mobilgerät. die Verweise auf die Synchronisation in den oben abgebildeten Screenshots von Google Play und itunes (Anlage EIP A8). die folgenden Auszüge zur Synchronisation von der Webseite der Beklagten zu 1:

132 EIP Europe LLP Seite A-116 Anwenderfreundliches Benutzererlebnis Sehen und ändern Sie s, Kalender und Kontakte in der AirWatch Inbox. Sie können in der AirWatch Inbox Unternehmens- s empfangen und senden, bestimmte Ordner anzeigen, nach s suchen und s nach Status filtern. Erstellen, synchronisieren und akzeptieren Sie Kalenderereignisse und klären Sie überlappende Kalendereinträge. Des Weiteren können Sie in AirWatch Inbox Kontakte und Gruppen erstellen, sowie Unternehmenskontakte synchronisieren. Aktivieren Sie Single-Sign- On zwischen der AirWatch Inbox und andere Unternehmens-Apps, um ein nahtloses und sicheres Benutzererlebnis zu schaffen. Die AirWatch Inbox ermöglicht benutzerdefinierte Einstellungen und unterstützt 17 Sprachen, um ein optimales Benutzererlebnis zu schaffen. (Hervorhebung durch den Unterzeichner) (Seite 3 der Anlage EIP A5-V) der Verweis auf die Synchronisation in dem Marketing Video der Beklagten zu 1 auf YouTube mit dem Titel AirWatch Inbox (Anlage EIP A12): Configure AirWatch settings such as define sync intervals, enforce manual sync when roaming, set default signature, or require an client passcode. (Hervorhebung durch den Unterzeichner) (between 0:34 and 0:47) Auf Deutsch: Konfigurieren Sie AirWatch -Einstellungen wie beispielsweise das Definieren von Synchronisationsintervallen, das Erzwingen der manuellen Synchronisation beim Roaming, das Voreinstellen von -Signaturen oder das Erfordernis eines -Clienten-Passwortes. (Hervorhebung durch den Unterzeichner) (zwischen 0:34 und 0:47)

133 EIP Europe LLP Seite A-117 der obige Verweis auf die Nutzung der AirWatch EMM Platform, um einen - Client zu konfigurieren, damit er ein IMAP-Protokoll nutzt, und die folgenden Details zu diesem Protokoll auf der Wikipediaseite mit dem Titel Internet Message Access Protocol (Anlage EIP A14): Message state information Through the use of flags defined in the IMAP4 protocol, clients can keep track of message state: for example, whether or not the message has been read, replied to, or deleted. These flags are stored on the server, so different clients accessing the same mailbox at different times can detect state changes made by other clients Auf Deutsch: Nachrichtenstatusinformation Durch die Nutzung von Fähnchen, die im IMAP4-Ptotokoll definiert sind, können die Clienten den Nachrichtenstatus nachverfolgen: beispielsweise, ob die Nachricht gelesen wurde oder nicht, ob sie beantwortet oder ob sie gelöscht wurde. Diese Fähnchen sind auf dem Server gespeichert, so dass verschiedene Clienten, die auf dieselbe Mailbox zu unterschiedlichen Zeitpunkten zugreifen, Statusänderungen erkennen können, die von anderen Clienten gemacht wurden. die obigen Verweise auf die Nutzung der AirWatch EMM Platform, um einen E- Mail-Clienten so zu konfigurieren, dass er das Exchange ActiveSync-Protokoll nutzt, um Zugang zu einem /PIM-Server zu erhalten, und die folgenden Details zu diesem Protokoll von der Wikipediawebseite mit dem Titel Exchange ActiveSync (Anlage EIP A15 / Anlage EIP A15a): Microsoft Exchange ActiveSync (commonly known as EAS) is a protocol designed for the synchronization of , contacts, calendar, tasks, and notes from a messaging server to a smartphone or other mobile device. The

134 EIP Europe LLP Seite A-118 protocol also provides mobile device management and policy controls. The protocol is based on XML and the Exchange ActiveSync server and the mobile device communicate over HTTP or, more commonly, HTTPS. Originally branded as AirSync and only supporting Microsoft Exchange Servers and Microsoft Pocket PC devices, the protocol has since become a de facto standard for synchronization between groupware and mobile devices. Auf Deutsch: Microsoft Exchange ActiveSync (allgemein bekannt als EAS) ist ein Protokoll, welches für die Synchronisation vom s, Kontakten, Kalenderdaten, Aufgaben und Notizen von einem Nachrichtenserver auf ein Smartphone ode rein anderes Mobilgerät entworfen wurde. Das Protokoll stellt auch Mobiles Gerätemanagement und Richtlinienkontrollen zur Verfügung. Das Protokoll basiert auf XML und der Exchange ActiveSync-Server und das Mobilgerät kommunizieren über HTTP oder, noch häufiger, über HTTPS. Ursprünglich mit der Marke AirSync versehen und nur von Microsoft Exchange-Servern und Microsoft Pocket PC-Geräten unterstützt, ist das Protokoll inzwischen de facto zum Standard für die Synchronisation zwischen Gruppensoftware und Mobilgeräten geworden. Dateien A114. Ebenso, und wie schon unter den Merkmalen 1 und 2 beschrieben, synchronisiert ein zweiter Client, indem er das Verfahren der AirWatch EMM Platform nutzt, die Dateidaten (Arbeitsbereich-Daten) mit demselben Datenserver (entfernter Standort), für welchen der erste Client-Standort konfiguriert wurde, um Zugang zu erhalten und Daten von diesem herunterzuladen (wobei das Downloaden so zu verstehen ist wie oben unter Merkmal 4 beschrieben). A115. Wie oben unter Merkmal 6 gezeigt, wird der Secure Content Locker dazu genutzt, heruntergeladene Daten zu bearbeiten (Erstellen manipulierter Arbeitsbereich-Daten).

135 EIP Europe LLP Seite A-119 A116. Wie unten anhand der Auszüge aus den Dokumenten und Marketing Videos der Beklagten illustriert, synchronisiert der erste Client-Standort die heruntergeladenen, bearbeiteten Daten (manipulierte Arbeitsbereich-Daten) mit den Daten an dem entfernten Standort (Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort an dem entfernten Standort synchronisiert waren). In diesem Zusammenhang verweisen wir auf Folgendes: den Verweis auf die Synchronisation in dem Marketing Video der Beklagten zu 1 AirWatch Enterprise Mobility Management Demo (Anlage EIP A9): In AirWatch Secure Content Locker users can access content in a secure container ( ) Notice that all SharePoint content has synced including sub-folders. Easily scroll through multiple documents with tabbed view (...) Users can also edit annotate content and save files within Secure Content Locker or back to a repository. (between 3:32 and 4:17) Auf Deutsch: Im AirWatch Secure Content Locker können Nutzer auf Inhalte in einem sicheren Container zugreifen ( ) Beachten Sie, dass sämtlicher SharePoint Inhalt inklusive Unterordner synchronisiert wurde. Scrollen Sie einfach durch eine Vielzahl von Dokumenten mit der tabellierten Ansicht (...) Nutzer können ebenfalls kommentierte Inhalte bearbeiten und Dateien innerhalb des Secure Content Locker oder zurück zu einem Repository speichern. (zwischen 3:32 und 4:17) die Verweise auf die Synchronisation und den Secure Content Locker der Beklagten zu 1 auf ihrer Webseite: Secure Content Locker provides flexible content storage, enterprise-grade security, Data Loss Prevention (DLP), file sync and share, editing, annotation and analytics to deliver the right content to the right people, anytime, anywhere.

136 EIP Europe LLP Seite A-120 ( ) AirWatch Secure Content Locker is available in two versions. Secure Content Locker View offers content distribution controls, enterprise-grade security, DLP, admin console, analytics and globalization. Secure Content Locker Collaborate expands on Secure Content Locker View capabilities with user content storage, desktop client, user portal, file sharing, editing and annotation capabilities. End users can use multiple authentication methods to access information and all data is encrypted in-transit, at-rest and in-use with AES 256-bit, FIPS compliant encryption. (Hervorhebung durch den Unterzeichner). (Anlage EIP A5-X) Auf Deutsch: Der Secure Content Locker stellt einen flexiblen Inhaltsspeicher zur Verfügung, sowie unternehmensangepasste Sicherheit, Datenverlustprävention ( Data Loss Prävention =DLP), Dateiensynchronisation und Sharing, Bearbeiten, Kommentieren und Analytik, um den richtigen Inhalt an die richtigen Personen jederzeit und überall zuzuleiten. ( ) Der AirWatch Secure Content Locker ist in zwei Versionen erhältlich. Der Secure Content Locker View bietet die Steuerung der Verteilung von Inhalten, unternehmensangepasste Sicherheit, DLP, eine Admin Konsole, Analytik und Globalisierung. Der Secure Content Locker Collaborate erweitert die Möglichkeiten des Secure Content Locker View mit einem Speicher für Nutzerdaten, einem Client-Desktop, einem Benutzerportal, File-Sharing, sowie Bearbeitungs- und Kommentarmöglichkeiten. Endnutzer können mehrere Authentifizierungsmöglichkeiten nutzen, um Zugang zu Informationen zu erhalten, und sämtliche Daten sind mit der AES 256-bit, FIPS 140-

137 EIP Europe LLP Seite A konformen Verschlüsselung verschlüsselt, wenn sie übertragen werden, wenn sie ruhen und wenn sie benutzt werden. (Hervorhebung durch den Unterzeichner) Enterprises using AirWatch s Secure Content Locker application to deliver secure mobile access to corporate documents can integrate directly with their existing file systems, including SharePoint, file servers and networks shares. This allows enterprises to distribute and synchronize files from their enterprise or cloud servers to a mobile user s device. Users are authenticated with a username, password, and certificate before they can access corporate content. (Hervorhebung durch den Unterzeichner) (Seite 2 der Anlage EIP A5a-V) Auf Deutsch: Unternehmen, welche die AirWatch Secure Content Locker -Anwendung nutzen, um sicheren mobilen Zugang zu unternehmensbezogenen Dokumenten zu erhalten, können dies direkt in ihr bestehendes Dateiensystem integrieren, einschließlich SharePoint, Dateienservern und Netzwerkfreigaben. Hierdurch wird Unternehmen ermöglicht, Dateien an Mobilgeräte von Nutzern zu verteilen und hiermit zu synchronisieren, entweder über einen Unternehmensserver oder einen Cloud-Server. Nutzer werden aufgrund eines Nutzernamens, eines Passwortes und eines Authentifizierungszertifikats identifiziert, bevor sie Zugang zu den unternehmensbezogenen Inhalten erhalten. (Hervorhebung durch den Unterzeichner)

138 EIP Europe LLP Seite A-122 die Verweise auf die Synchronisation in dem Dokument Mobile Content Management (2014) (Anlage EIP A19) der Beklagten zu 1: Seamless Connection to Internal Content Repositories [ ] Enable two-way synchronization of content from users desktops to mobile devices via the AirWatch Secure Content Locker Sync desktop client. [ ] File Editing and Annotation Update Microsoft Office documents and annotate PDFs in AirWatch Secure Content Locker. Save annotations and changes locally on the device or sync back to the original content repository. AirWatch also delivers built-in stamps and graphics that can be added to documents to enable additional collaboration between teams. (Hervorhebung durch den Unterzeichner) Auf Deutsch: Nahtlose Verbindung zu internen Content Repositories [ ] Aktivieren Sie eine Zwei-Wege-Synchronisation von Inhalten vom Nutzerdesktop mit Mobilgeräten über den AirWatch Secure Content Locker Sync Desktop-Klienten. [ ]

139 EIP Europe LLP Seite A-123 Dateibearbeitung und Kommentare Aktualisieren Sie Microsoft Office-Dokumente und kommentieren Sie PDFs im AirWatch Secure Content Locker. Speichern Sie Kommentare und Änderungen lokal auf Ihrem Gerät oder synchronisieren Sie diese mit dem Originalinhalt in der Ablage. AirWatch verfügt zudem über eingebaute Stempel und Grafiken die in Dokumenten hinzugefügt werden können, um die Zusammenarbeit von Teams zusätzlich zu unterstützen. (Hervorhebung durch den Unterzeichner) Merkmal 8: Es gibt einen zweiten Prozess initiiert durch den Nutzer. A117. Der zweite Prozess meint das Ausloggen eines Nutzers eines verwalteten Multi-User- Mobilgeräts von diesem. Dieser Prozess ist der gleiche, unabhängig davon, ob es sich bei den Arbeitsbereich-Daten um unternehmensbezogene /PIM-Daten oder unternehmensbezogene Dateien handelt. Diesbezüglich verweisen wir beispielsweise auf die Details zur Multi-User Management-Lösung der Beklagten zu 1 wie sie auf ihrer Webseite unter AirWatch Multiuser Management (Anlage EIP A5a-XI) dargestellt sind sowie auf das Video, welches von dieser Seite aus zugänglich ist. Auf der besagten Webseite wird ausgeführt: Wenn ein Nutzer mit der Nutzung eines Gerätes fertig ist, checkt er das Gerät über den AirWatch Agenten ein. Alle Einstellungen und Features werden entfernt, das Gerät wird gesperrt und ist für den nächsten Nutzer bereit. Der Prozess ist in dem Agenten in sich geschlossen und Geräte bleiben ein unbeschriebenes Blatt oder bleiben selbstkonfiguriert im Single App Modus, basierend auf den Mitbenutzer-Geräteeinstellungen, bis ein berechtigter Nutzer das Gerät auscheckt. (Hervorhebung durch den Unterzeichner) Damit wird der zweite Prozess im Sinne des Patents vom Nutzer initiiert.

140 EIP Europe LLP Seite A-124 Merkmal 8.1: Der zweite Prozess wird unabhängig von einer Initiierung des ersten Prozesses initiiert. A118. Das Ausloggen vom Gerät (der zweite Prozess) ist unabhängig vom ersten Prozess, da der erste Prozess dadurch initiiert wird, dass sich der Nutzer in das besagte Mobilgerät einloggt, wohingegen der zweite Prozess dadurch initiiert wird, dass sich der Nutzer aus dem besagten Mobilgerät ausloggt. Merkmal 8.2: Er beinhaltet eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort, um automatisch die heruntergeladenen Arbeitsbereich-Daten zu löschen, wobei die heruntergeladenen Arbeitsbereich-Daten, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, synchronisiert worden sind. A119. Das Verfahren der AirWatch EMM Platform, welche das Multi-User Management Feature nutzt, ermöglicht es einem Nutzer auf s und Datei-Daten auf einem verwalteten Multi-User-Gerät zuzugreifen und diese zu bearbeiten, und nachdem er sich von diesem Gerät ausgeloggt hat, kann er auf diese Daten von einem nächsten verwalteten Multi-User-Gerät zugreifen, nachdem er sich eingeloggt hat. Demnach muss, wenn sich ein Nutzer von einem verwalteten Multi-User-Gerät ausgeloggt hat, (a) eine Kommunikation zwischen dem verwalteten Multi-User Gerät (erster Client-Standort) und dem entsprechenden /PIM-Server und/oder Datenserver (dem entfernten Standort) stattfinden, damit diese Daten für den Nutzer zu einem späteren Zeitpunkt verfügbar sind. Des Weiteren umfasst dieser Prozess auch die automatische Löschung der heruntergeladenen Arbeitsbereich-Daten. Diesbezüglich verweisen wir auf das Marketing- Video Multi-User Management : Secure managed devices shared by multiple users with AirWatch Multi- User Management. Provide users with a personalised experience and resources while maintaining the security and management of the device. Preconfigure shared devices with standard corporate settings that are shared across all users. Users check-out a device through the AirWatch agent with

141 EIP Europe LLP Seite A-125 their corporate credentials. Once authenticated, the device is configured with custom profiles, apps and content as defined for that user s role. And when the user is done they simply check-in the device through the AirWatch agent. All personal settings and data are removed and the device is locked down in a secure mode and ready for the next user. (Hervorhebung durch den Verfasser) (between 0:10 and 0:54) (Anlage EIP A21) Auf Deutsch: Sichern Sie verwaltete Geräte, die von einer Vielzahl von Nutzern genutzt werden, mit dem AirWatch Multi-User Management. Bieten Sie Nutzern eine personalisierte Erfahrung, während die Sicherheit und Verwaltung Ihres Geräts erhalten bleibt. Konfigurieren Sie auf mitbenutzten Geräten unternehmenseigenen Standardeinstellungen vor, die über alle Nutzer hinweg geteilt werden. Nutzer checken ein Gerät über den AirWatch Agenten mit ihren unternehmensbezogenen Berechtigungsdaten aus. Einmal authentifiziert, wird das Gerät mit kundenspezifischen Profilen, Anwendungen und Inhalten, die für die Rolle dieses Nutzers definiert wurden, konfiguriert. Und wenn der Nutzer fertig ist, kann er das Gerät über den AirWatch Agenten einfach wieder einchecken. Alle persönlichen Einstellungen und Daten werden entfernt, das Gerät wird in einem sicheren Modus gesperrt und ist bereit für den nächsten Nutzer. (Hervorhebung durch den Unterzeichner) (zwischen 0:10 und 0:54) das AirWatch Multi-User Management -Video der Beklagten zu 1 (Anlage EIP A21), in welchem ausgeführt wird: AirWatch helps educational institutions manage devices used in the classroom. Students using shared devices can check-in a device at the end of the class period and the device becomes a blank slate for the next student. When

142 EIP Europe LLP Seite A-126 the student goes to their next class they check-out a new device and have all the same personal settings. In hospitals, AirWatch helps protect confidential patient information on shared devices. Doctors are able to check out a device and review confidential patient notes during a shift. After the device is checked-in, the information is no longer accessible. (between 1:02 and 1:37) [ ] When users check in and check out devices each user s experience is customised without losing corporate wide settings. Devices can be configured to share the same standard profiles or customised based on the user s specific role or group membership. Administrators can disable the user s ability to alter device configurations or provide the user with the freedom to change their specific settings. To check-out a device a user has to simply launch the AirWatch agent and enter in their corporate credentials. The device check-out and personal menu will become available. To check a device back in, the user navigates to My Device and selects check-in. Selecting Yes when prompted completes the check-in process. AirWatch ensures that your data is protected from unauthorised viewers and secures shared devices under management, even when your devices aren t checked-out to users... (between 1:48 and 2:45) (Hervorhebungen durch den Verfasser)

143 EIP Europe LLP Seite A-127 Auf Deutsch: AirWatch unterstützt schulische Einrichtungen dabei, verwaltete Geräte, die in Klassenzimmern genutzt werden, zu verwalten. Studenten, die mitbenutzte Geräte nutzen, können ein Gerät am Ende einer Unterrichtsstunde einchecken und das Gerät wird zu einem unbeschriebenen Blatt für den nächsten Studenten. Wenn der Student zu einer neuen Unterrichtsstunde geht, kann er ein neues Gerät auschecken und hat auf diesem all seine persönlichen Einstellungen verfügbar. In Krankenhäusern hilft AirWatch dabei, vertrauliche Patienteninformationen auf mitbenutzten Geräten zu schützen. Doktoren wird es ermöglicht, ein Gerät während ihrer Schicht auszuchecken und sich vertrauliche Notizen zu Patienten anzusehen. Nachdem das Gerät eingecheckt ist, sind die Informationen nicht länger verfügbar. (zwischen 1:02 und 1:37) [ ] Wenn Nutzer Geräte ein- und auschecken, ist jede Nutzererfahrung individuell, ohne dass die unternehmensweiten Einstellungen verloren gehen. Geräte können so konfiguriert werden, dass sie dieselben Standardprofile teilen oder nutzerdefinierte Profile, basierend auf der spezifischen Nutzerrolle oder Gruppenmitgliedschaft. Administratoren können die Möglichkeit von Nutzern, die Konfigurationen von Geräten zu ändern, deaktivieren oder dem Nutzer die Freiheit geben, ihre spezifischen Einstellungen zu ändern. Um ein Gerät auszuchecken muss ein Nutzer einfach den AirWatch Agenten starten und seine Berechtigungsdaten des Unternehmens eingeben. Das Gerät wird ausgecheckt und ein persönliches Menü ist verfügbar.

144 EIP Europe LLP Seite A-128 Um ein Gerät wieder einzuchecken, muss der Nutzer zu My Device ( Mein Gerät ) navigieren und dort check-in ( Einchecken ) auswählen. Wenn er dazu aufgefordert wird, muss er Yes auswählen, um den Eincheck-Prozess zu vervollständigen. AirWatch stellt sicher, dass Ihre Daten vor unberechtigten Betrachtern geschützt sind, und sichert mitbenutzte Geräte unter der Verwaltung, auch wenn Ihre Geräte nicht von Nutzern ausgecheckt sind [ ] (Hervorhebungen durch den Unterzeichner) (zwischen 1:48 und 2:45) Merkmal 8.3: Die Ausführung des zweiten Prozesses beendet die Session mit dem entfernten Standort. A120. Wenn der /PIM-Client und/oder die /PIM-Clienten-Einstellungen von dem verwalteten Multi-User Mobilgerät als Folge des Ausloggens des Nutzers gelöscht wurden, muss die Synchronisationssession zwischen diesem /PIM-Clienten und dem unternehmenseigenen /PIM-Clienten beendet sein. Das Gleiche gilt für die Synchronisationssession zwischen dem Secure Content Locker und den entsprechenden unternehmenseigenen Datenservern AirWatch EMM Platform (Multiuser-Modus): Verletzung von Anspruch 3 des Klagepatents A Merkmal 1: Der erste Arbeitsbereich-Daten-Manager ist ein Personal-Information-Manager und Merkmal 2: die Arbeitsbereich-Daten beinhalten zumindest eines von -Daten oder Kalender-Daten. A121. Wie bereits unter Merkmal 1 beschrieben, beinhaltet der erste Arbeitsbereich-Daten- Manager der vorgeworfenen Verletzungsformen einen Personal-Information-Manager, wobei diese verbundenen Arbeitsbereichs-Daten und/oder Kalenderdaten umfassen.

145 EIP Europe LLP Seite A AirWatch EMM Platform (Multiuser-Modus): Verletzung von Anspruch 4 des Klagepatents A Merkmal 1: Ein System an einem ersten Client-Standort zum Synchronisieren von Daten für einen Nutzer mit den folgenden Merkmalen: A122. Wie oben bereits unter Merkmal 1 von Anspruch 1 beschrieben, stellt die AirWatch EMM Platform ein Mittel und Verfahren zur Synchronisation von Daten für den Nutzer eines Mobilgeräts zur Verfügung, wobei der dieser Nutzer auf gespeicherte Daten zugreift, indem er mehrere Mobilgeräte nutzt. Wir verweisen insofern auf unsere obigen Ausführungen. A123. Um dieses Verfahren und entsprechende Synchronisationsmöglichkeiten zur Verfügung zu stellen, verlangt die AirWatch EMM Platform, dass eine entsprechende Software auf dem Mobilgerät installiert wird, wie der AirWatch Agent, die AirWatch Inbox und/oder der AirWatch Secure Content Locker, damit diese mit der AirWatch EMM Platform verbunden werden können (siehe Anlage EIP A8 für weitere Details zu dieser Software). Merkmal 2: Es gibt einen zweiten Client-Standort und einen entfernten Standort, welcher über ein Netzwerk mit dem ersten Client-Standort verbunden ist. A124. Wir verweisen insofern auf unsere Ausführungen zu den Merkmalen 2 und 4 des Anspruchs 1. Merkmal 3. Es gibt ein Kommunikationsmodul, das ausgebildet ist, eine Session mit einem entfernten Standort zu initiieren, Merkmal 3.1: um dadurch Arbeitsbereich-Daten, die zwischen einem zweiten Client-Standort und dem entfernten Standort synchronisiert sind, von dem entfernten Standort herunterzuladen.

146 EIP Europe LLP Seite A-130 A125. Wir verweisen insofern auf unsere Ausführungen unter dem Merkmal 4 des Anspruchs 1 bezüglich der Initiierung einer Session zwischen dem ersten Client-Standort und dem entfernten Standort. Zusätzlich verweisen wir auf unsere Ausführungen zur Initiierung eines Kommunikationskanals wir unter Merkmal 5 des Anspruchs 1 beschrieben. A126. Es muss ein Kommunikationsmodul auf dem verwalteten Mobilgerät geben, damit dieses dazu in der Lage ist, eine Session mit dem entfernten Standort zu initiieren und mit diesem entfernten Standort zu kommunizieren. A127. Desweiteren muss es ein Kommunikationsmodul auf dem verwalteten Mobilgerät auch dafür geben, damit das Mobilgerät Arbeitsbereich-Daten, die zwischen dem zweiten Client-Standort und dem entfernten Standort synchronisiert wurden, von dem entfernten Standort herunterladen kann. Diesbezüglich verweisen wir auf unsere Ausführungen zu den Merkmalen 2, 3, 4 und 5 von Anspruch 1. Merkmal 4: Es gibt einen ersten Programmcode, der ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten in einem temporären Speicher an dem ersten Client-Standort abzulegen. A128. Unternehmensbezogene /PIM- und Datei-Daten werden auf das verwaltete Mobilgerät heruntergeladen und dort gespeichert, wenn die Multi-User-Funktion der AirWatch EMM Platform genutzt wird. In diesem Zusammenhang verweisen wir auf unsere obigen Ausführungen zu den Merkmalen 4 und 5 des Anspruchs 1, insbesondere das Herunterladen von Arbeitsbereich-Daten ( /PIM und Dateien) betreffend. In solchen Fällen muss es auf dem verwalteten Multi-User-Mobilgerät einen Programmcode geben, der ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten in einem temporären Speicher an dem ersten Client-Standort abzulegen. A129. Dieser Speicher ist temporär, da die Daten von dem verwalteten Multi-User Mobilgerät gelöscht werden, sobald sich der Nutzer aus diesem ausloggt. Diesbezüglich wiederholen wir unseren Ausführungen zu Merkmal 8 von Anspruch 1.

147 EIP Europe LLP Seite A-131 Merkmal 5: Es gibt eine Anwendungsprogramm-Schnittstelle, die mit dem Kommunikationsmodul verbunden ist, zum Kommunizieren mit einem Arbeitsbereich-Daten-Manager, um die heruntergeladenen Arbeitsbereich-Daten zu präsentieren. A130. Aus dem oben Gesagten wird klar, dass Arbeitsbereich-Daten, die als Folge der Multi- User-Funktion der AirWatch EMM Platform auf das verwaltete Multi-User-Mobilgerät heruntergeladen worden sind, präsentiert und tatsächlich bearbeitet werden, indem ein Arbeitsbereich-Daten-Manager ( /PIM-Client und/oder der Secure Content Locker) genutzt wird. Wir verweisen insofern insbesondere auf unsere obigen Ausführungen im Zusammenhang mit Merkmal 6 des Anspruchs 1. A131. Damit die heruntergeladenen Arbeitsbereich-Daten im Sinne von Merkmal 4 dieses Anspruchs 4 unter Nutzung des Arbeitsbereich-Daten-Managers präsentiert werden können, muss ein Anwendungsprogramm vorhanden sein, welches mit dem oben genannten Kommunikationsmodul (konfiguriert um eine Session mit dem entfernten Standort zu initiieren) verbunden wird, um dem Arbeitsbereich-Daten-Manager die Präsentation zu ermöglichen, sobald die relevante Synchronisationssession initiiert worden ist. Merkmal 6: Es gibt eine Nutzer-Schnittstelle, die ausgebildet ist, eine Manipulation der heruntergeladenen Arbeitsbereich-Daten zu ermöglichen, um manipulierte Arbeitsbereich-Daten zu erzeugen. A132. Wir verweisen insofern auf die oben abgebildeten zahlreichen Screenshots des /PIM-Clienten und der Secure Content Locker-Benutzeroberfläche und unsere Ausführungen zur Bearbeitung von Arbeitsbereich-Daten durch Nutzung dieser /PIM-Clienten und des Secure Content Locker wie unter Merkmal 6 des Anspruchs 1 beschrieben. A133. Es ist offensichtlich, dass solche Arbeitsbereich-Daten-Manager ( /PIM-Clienten und der Secure Content Locker) Benutzeroberflächen haben, die dazu konfiguriert sind, die Bearbeitung heruntergeladener Arbeitsbereich-Daten zu ermöglichen, um manipulierte Arbeitsbereich-Daten zu erzeugen.

148 EIP Europe LLP Seite A-132 Merkmal 7: Es gibt einen zweiten Programmcode, der ausgebildet ist, einen ersten Prozess zu steuern, um die manipulierte Arbeitsbereich-Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort zu synchronisieren. A134. Wir verweisen diesbezüglich auf unsere Ausführungen zu Merkmal 7 des Anspruchs 1 oben. Es ist klar, dass wenn die Multi-User-Funktion der AirWatch EMM Platform genutzt wird, manipulierte Arbeitsbereich-Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client- Standort synchronisiert waren, an dem entfernten Standort synchronisiert werden. A135. Aus diesem Grund muss es einen zweiten Programmcode auf dem Mobilgerät geben, um diese Synchronisation zu erreichen. Merkmal 8: Es gibt einen dritten Programmcode, der ausgebildet ist, einen zweiten Prozess zu steuern. Merkmal 8.1 Der zweite Prozess wird unabhängig von einer Initiierung des ersten Prozesses durch den Nutzer initiiert. Merkmal 8.2 Der dritte Programmcode ist mit der Anwendungsprogramm-Schnittstelle verbunden. Merkmal 8.3 Der zweite Prozess beinhaltet eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort. Merkmal 8.4 Des Weiteren beinhaltet es ein automatisches Löschen der heruntergeladenen Arbeitsbereich-Daten, wobei die Ausführung des zweiten Prozesses die Session mit dem entfernten Standort beendet;

149 EIP Europe LLP Seite A-133 Merkmal die heruntergeladenen Arbeitsbereich-Daten wurden, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert worden waren, synchronisiert. A136. In Bezug auf die Merkmale 8.1, 8.3, 8.4 und des Anspruchs 4 verweisen wir auf unsere Ausführungen zu Merkmal 8 von Anspruch 1. A137. In Bezug auf den dritten Programmcode weisen wir darauf hin, dass es einen solchen dritten Programmcode auf einem verwalteten Mobilgerät geben muss, da sonst die unter den Merkmalen 8.1, 8.3, 8.4 und zitierten Aktionen nicht einträten. A138. Im Zusammenhang mit der Verbindung des dritten Programmcodes mit der Anwendungsprogramm-Schnittstelle muss eine solche stattfinden, damit der dritte Programmcode eine Kommunikation mit dem entfernten Standort und eine Löschung der heruntergeladenen Arbeitsbereich-Daten veranlasst AirWatch EMM Platform (Multiuser-Modus): Verletzung von Anspruch 5 des Klagepatents A Der entfernte Standort ist von dem zweiten Client-Standort getrennt und ist über ein Netzwerk mit dem zweiten Client-Standort verbunden. A139. Wie oben beschrieben kann der zweite Client-Standort ein anderes Mobilgerät sein. Dieses ist von dem entfernten Standort getrennt und über ein Netzwerk (beispielsweise das Internet) mit diesem verbunden AirWatch EMM Platform (Multiuser-Modus): Verletzung von Anspruch 8 des Klagepatents A Merkmal 1: Der erste Arbeitsbereich-Daten-Manager ist ein Personal-Information-Manager und

150 EIP Europe LLP Seite A-134 Merkmal 2: die Arbeitsbereich-Daten beinhalten zumindest eines von -Daten oder Kalender-Daten. A140. Wie oben beschrieben berufen wir auf die Nutzung zweier Typen von Arbeitsbereich- Daten-Managern am ersten Client-Standort, wobei der eine Typ ein /PIM-Client (Personal-Information-Manager) ist, in welchem Fall die Arbeitsbereich-Daten zumindest eines von -Daten oder Kalender-Daten beinhalten AirWatch EMM Platform (Multiuser-Modus): Verletzung von Anspruch 9 des Klagepatents A Ein Computerprogramm oder ein Paket von Computerprogrammen, das einen Satz von Instruktionen umfasst, die, in Verwendung, angepasst sind, zu bewirken, dass ein Computer oder eine Gruppe von Computern die Schritte gemäß Anspruch 1 durchführt. A141. Die oben beschriebenen Softwareprogramme, welche von der Beklagten zu 1 verkauft werden, sind Computerprogramme im Sinne des Anspruchs Verletzungshandlungen der Beklagten zu 2 in Deutschland Vertrieb der Enterprise Mobility Management Platform A142. Bei der Beklagten zu 2 handelt es sich um einen Vertriebspartner der Beklagten zu 1. Die Beklagte zu 2 bietet Softwarelösungen für Unternehmen an, insbesondere im Bereich des Enterprise Mobility Managements. Hierbei vertreibt sie für die Beklagte zu 1 die einzelnen Elemente, welche die AirWatch Enterprise Mobility Management Platform ausmachen, nämlich das AirWatch Mobile Device Management, das AirWatch Mobile Management, das Mobile Application Management und das AirWatch Mobile Content Management. Die entsprechenden Webseiten der Beklagten zu 2 fügen wir bei als Anlage EIP AE1.

151 EIP Europe LLP Seite A Verletzungshandlungen der Beklagten zu 3 in Deutschland Enterprise Mobility Management Platform einschließlich der Multi-User Management Funktion 3.1. Verletzungshandlungen der der Beklagten zu 3 in Deutschland A143. Die Beklagte zu 3 bietet auf ihrer deutschen Webseite das Produkt Enterprise Mobility Management Platform einschließlich der Multi-User Management Funktion an. Eine Kopie der relevanten Auszüge der Webseite der Beklagten zu 3 fügen wir bei als Anlage EIP AM Hintergrund zur MobileIron Enterprise Mobility Management Platform A144. Die Beklagte zu 3 stellt eine detaillierte Beschreibung ihrer MobileIron Enterprise Mobility Management Platform (im Folgenden MobileIron EMM Platform genannt) auf ihrer Webseite https://www.mobileiron.com/de zur Verfügung. Wir fügen einen Ausdruck der relevanten Passagen der Webseite bei als Anlagenkonvolut EIP AM2. A145. Die Beklagte zu 3 stellt zudem eine detaillierte Beschreibung ihrer MobileIron EMM Platform in ihren sogenannten Administration Guides bereit. Wir verweisen insofern insbesondere auf den MobileIron VSP Administration Guide vom 21. Februar 2014, von welchem wir die Kopie einer von uns auf die relevanten Abschnitte gekürzte Version beifügen als Anlage EIP AM3 und eine deutsche Übersetzung der relevanten Passagen aus diesem als

152 EIP Europe LLP Seite A-136 Anlage EIP AM3a (wird nachgereicht). Wir beziehen uns im Folgenden auf diesen Administration Guide als den MobileIron VSP Administration Guide. A146. Die Beklagte zu 3 bietet zu ihrer MobileIron Enterprise Mobility Management Platform auch in ihren Marketing Videos mit den Titeln MobileIron Platform Overview, zu finden auf YouTube unter der URL und MobileIron End User, welches unter der URL gefunden werden kann, einen Überblick. Eine Kopie dieser Videos fügen wir für das Gericht auf einem Memory Stick bei als Anlage EIP AM4 und Anlage EIP AM5. Verwalten von Mobilgeräten A147. Die EMM Platform der Beklagten zu 3 ermöglicht es IT-Administratoren die Art und Weise zu managen, auf welche ein Mobilgerät eines Mitarbeiters von diesem genutzt werden kann, insbesondere im Hinblick darauf, dass dieses Mobilgerät drahtlos Zugang zu unternehmensbezogenen Quellen wie s und Dateien hat. Zugang zu derartigen unternehmensbezogenen Quellen von einem Mobilgerät aus kann durch Nutzung der MobileIron EMM Platform aktiviert oder deaktiviert werden. Unternehmensbezogene Daten, die auf ein solches verwaltetes Mobilgerät heruntergeladen werden, können selektiv gelöscht werden, während die persönlichen Daten des Mitarbeiters unberührt bleiben.

153 EIP Europe LLP Seite A-137 A148. Zum Beispiel: Auf der Webseite der Beklagten zu 3 wird ausgeführt: Mobile Device Management MDM Mobilgeräte entwickeln sich schnell zur bevorzugten Kommunikations- und Computerplattform. Unternehmen haben damit die Chance, die Produktivität ihrer Mitarbeiter auf den Geräten zu steigern, die diese gern benutzen. Die Einführung von Smartphones und Tablets im Unternehmen bringt jedoch Kosten, Sicherheitsrisiken und Herausforderungen für die Verwaltung mit sich, für die traditionelle IT-Tools nicht ausreichen. Die Plattform für das Enterprise Mobility Management (EMM) kann solche Herausforderungen lösen. Das mobile Gerätemanagement (MDM) ist die Basis einer EMM- Plattform. Lösung für mobiles Gerätemanagement Die MDM-Funktionen von MobileIron erlauben es der IT-Abteilung, Mobilgeräte mit verschiedenen Betriebssystemen abzusichern und zu verwalten, sichere Unternehmens- s, automatische Gerätekonfiguration, eine Zertifikat-basierte Sicherheit und ein selektives Löschen von Unternehmensdaten sowohl auf unternehmenseigenen als auch privaten Endbenutzergeräten zu ermöglichen. Der MobileIron-Client, setzt mit MobileIron Core die Richtlinien durch und konfiguriert , Wi-Fi, VPN und Sicherheitszertifikate. Damit ist eine klare Trennung zwischen privaten und Unternehmensdaten gewährleistet. Sollte der Endbenutzer das Unternehmen verlassen oder das Gerät verloren gehen, kann die IT selektiv alle Unternehmensdaten auf dem Gerät löschen. Mit der MobileIron-Plattform können IT-Administratoren Kontrollen in Abhängigkeit von diversen Parametern fein definieren, beispielsweise Geräteart, Geräteeigentümer und Rolle des Mitarbeiters. Mit diesen fein definierten Richtlinien kann der IT-

154 EIP Europe LLP Seite A-138 Administrator sowohl die Bedenken der Endbenutzer zum Datenschutz zerstreuen als auch die Belastung des Unternehmens durch die Berücksichtigung diverser gesetzlicher Vorschriften zum Datenschutz verringern. (Anlage EIP AM2-I) A149. Die MobileIron EMM Platform kann genutzt werden, um ios-, Android- und Windows- Mobiltelefone zu verwalten. Beispielsweise führt die Beklagte zu 3 auf ihrer Webseite (Anlage EIP AM2) aus: Die IT benötigt eine Plattform für das Enterprise Mobility Management, die die Endbenutzer mit mehreren Mobilbetriebssystemen wie ios, Android und Windows Phone unterstützt. Wir unterstützen sowohl firmeneigene als auch private Geräte durch Verwaltung mehrerer Betriebssysteme mit fein definierten Einstellungen für Sicherheit und Datenschutzrichtlinien. Unsere Plattform garantiert nicht nur die native Benutzererfahrung für mobile Betriebssysteme wie ios, Android und Windows Phone, sondern unterstützt auch Laptop-Betriebssysteme der nächsten Generation wie Windows 8.1 und OS X. Mit unserer Hilfe ist die IT in der Lage, Updates der mobilen Betriebssysteme unverzüglich zu übernehmen, sobald ein Upgrade für eine Plattform freigegeben ist. (Seite 1 der Anlage EIP AM2-II) A150. Wir verweisen zudem auf Folgendes: Den Inhalt der Webseite der Beklagten zu 3 mit dem Titel Verwaltung von Apple ios im Unternehmen, Android Management, Windows-Mobilität, und Verwaltung von OS-X (Anlage EIP AM2-III bis VI); Seiten 43 bis 54 des MobileIron VSP Administration Guide vom 21. Februar 2014 (Anlage EIP AM3)

155 EIP Europe LLP Seite A-139 A151. Die Beklagte zu 3 stellt Details zu ihrer Mobilgerätesoftware (zur Nutzung zur Kopplung mit der MobileIron EMM Platform) in den App Stores wie itunes, Google Play und den Microsoft App Stores zur Verfügung. Wir überreichen einen Ausdruck dieser Webseiten mit den Details zu dieser Software, aufgerufen am 05. Dezember 2014, als Anlagenkonvolut EIP AM6. Der MobileIron EMM Server und die MobileIron Architektur A152. Die Beklagte zu 3 stellt Schemata ihrer MobileIron EMM Platform Architektur auf ihrer Webseite, mit der Seitenüberschrift Produktübersicht (Anlage EIP AM2-VII), zur Verfügung. Eine Kopie dieser Architektur (mit Kommentaren der Klägerin in Rot versehen) ist unten abgebildet. A153. Im Zusammenhang mit dieser Architektur weisen wir darauf hin, dass die Verwaltung der Nutzung von Mobilgeräten über die MobileIron EMM Platform einen Server benötigt (oder mehrere Server), auf welchem die Software für die MobileIron EMM Platform installiert ist. In der MobileIron-Lösung wird dieser Server MobileIron Core genannt

156 EIP Europe LLP Seite A-140 (und wurde vorher VSP oder Virtual Service Provider genannt). Im Folgenden werden wir diesen Server generell als den MobileIron EMM Server bezeichnen. A154. Der MobileIron EMM Server wird über die Nutzung des web-basierten Portals konfiguriert (das sogenannte Admin Portal ), und wenn er konfiguriert ist, kommuniziert er mit dem Mobilgerät, welches verwaltet werden soll; siehe beispielsweise Seite 35 der Anlage EIP AM3. Das Admin Portal ist für Administratoren auch als mobile Anwendung namens MobileIron Insight verfügbar. A155. All diese Komponenten lassen sich auch in der obigen Abbildung erkennen (wie zusätzlich von der Klägerin hervorgehoben). A156. Eine noch detailliertere Übersicht der Architektur der MobileIron EMM Platform wird von der Beklagten zu 3 in ihrem Dokument MobileIron Deployment Architecture gegeben, welches wir in Kopie beifügen als Anlage EIP AM7 und eine deutsche Übersetzung der relevanten Abschnitte hieraus als Anlage EIP AM7a (wird nachgereicht). A157. Die Beklagte zu 3 beschreibt den MobileIron EMM Server auf ihrer Webseite MobileIron Core (Anlage EIP AM2-VIII) folgendermaßen: Eine Schlüsselkomponente der MobileIron-Plattform ist MobileIron Core. Diese Komponente integriert die Backend-IT-Systeme des Unternehmens und erlaubt die Definition von Sicherheits- und Verwaltungsrichtlinien für mobile Apps, mobilen Content und Mobilgeräte. Core kann durch unsere APIs so erweitert werden, dass Angebote unserer Technology Alliance Partner integriert werden.

157 EIP Europe LLP Seite A-141 MobileIron Core unterstützt folgende Funktionen: Mobilgerät-Verwaltung Dank unserer MDM-Funktionen kann die IT mobile Geräte für mobile Betriebssysteme sicher verwalten und die Sicherheit von s des Unternehmens, automatische Gerätekonfiguration, Zertifikat-gestützte Sicherheit und selektives Löschen von Unternehmensdaten sowohl auf unternehmenseigenen als auch privaten Benutzergeräten sicherstellen. Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) Dank unserer MAM-Funktionen kann die IT-Abteilung den gesamten Lebenszyklus einer Anwendung verwalten, beginnend mit der Veröffentlichung der Anwendungen in der "Enterprise App Storefront", über die Sicherung der Anwendungen auf dem Gerät, die Durchsetzung der Benutzerauthentifizierung, bis zur Trennung dienstlicher und privater Apps und ggf. zur Außerdienststellung. Verwaltung mobiler Inhalte (Mobile Content Management) Dank unserer MCM-Funktionen kann die IT-Abteilung einen mobilen Zugriff auf Unternehmensdokumente in SharePoint, auf Netzwerklaufwerken und anderen Content-Managementsystemen einrichten, sodass die Benutzer unabhängig vom Gerät immer einen sicheren Zugang haben. Abgesichert werden auch E- Mail-Anhänge; diese werden verschlüsselt und können nur in oder einer anderen, über MobileIron verwalteten Unternehmensanwendung angezeigt werden. (Anlage EIP AM2-VIII) A158. Es gibt zwei fundamentale Einsatzmöglichkeiten: Cloud und On-Premise. Als Beispiel verweisen wir auf die Webseite der Beklagten zu 3 und dort die Ausführungen unter Installationsoptionen für MobileIron (Anlage EIP AM2-IX), wo erklärt wird:

158 EIP Europe LLP Seite A-142 Kunden von MobileIron können die Plattform entweder als Cloud-Dienst oder auf eigenen Systemen installieren. MobileIron bietet auch eine flexible Auswahl von Tarifen an, beispielsweise einen Abo-Tarif oder eine permanente Lizenzierung. On-Premise (Lokale Installation) Die Lösungen von MobileIron werden als Software Appliance geliefert, die zum Teil des Unternehmensnetzwerks wird, einfach installiert werden und innerhalb von maximal einem Tag in Betrieb gehen kann. Für die lokale MobileIron-Lösung können Sie entweder eine unbefristete oder eine Abonnementlizenz erwerben. Verwaltung in der Cloud Die Lösungen von MobileIron werden auch für Cloud-Installation angeboten und integrieren sich dann eng mit den Messaging- und Sicherheitssystemen, die im Unternehmen installiert sind, beispielsweise den Unternehmensverzeichnissen und dem Unternehmens- -System. Die Option zur Cloud-Implementierung wird als Abonnement angeboten. (Anlage EIP AM2-IX) Die Verwaltung von Geräten über Profile A159. Die MobileIron EMM Platform ermöglicht es einem IT-Administrator eines Unternehmens (oder einer vergleichbaren Person) Einstellungen auf einem Mobilgerät zu konfigurieren. Dies wird von dem besagten Administrator erreicht, indem er das Admin- Portal nutzt, um auf den MobileIron EMM Server zuzugreifen und Profile und Richtlinien für jedes der verwalteten Geräte zu konfigurieren. Dieser Server schiebt diese Profile im Folgenden dann auf das verwaltete Mobilgerät. Der Administrator kann also die sogenannte MobileIron Insight-Anwendung nutzen, um auf Profile zuzugreifen, diese zu konfigurieren und Richtlinien für jedes einzelne verwaltete Gerät festzulegen.

159 EIP Europe LLP Seite A-143 A160. Diesbezüglich verweisen wir auf die Webseite der Beklagten zu 3 (Anlagenkonvolut EIP AM2), auf welcher ausgeführt wird: Die MDM-Funktionen von MobileIron erlauben es der IT-Abteilung, Mobilgeräte mit verschiedenen Betriebssystemen abzusichern und zu verwalten, sichere Unternehmens- s, automatische Gerätekonfiguration, eine Zertifikat-basierte Sicherheit und ein selektives Löschen von Unternehmensdaten sowohl auf unternehmenseigenen als auch privaten Endbenutzergeräten zu ermöglichen. Der MobileIron-Client, setzt mit MobileIron Core die Richtlinien durch und konfiguriert , Wi-Fi, VPN und Sicherheitszertifikate. Damit ist eine klare Trennung zwischen privaten und Unternehmensdaten gewährleistet. Sollte der Endbenutzer das Unternehmen verlassen oder das Gerät verloren gehen, kann die IT selektiv alle Unternehmensdaten auf dem Gerät löschen. Mit der MobileIron-Plattform können IT-Administratoren Kontrollen in Abhängigkeit von diversen Parametern fein definieren, beispielsweise Geräteart, Geräteeigentümer und Rolle des Mitarbeiters. Mit diesen fein definierten Richtlinien kann der IT-Administrator sowohl die Bedenken der Endbenutzer zum Datenschutz zerstreuen als auch die Belastung des Unternehmens durch die Berücksichtigung diverser gesetzlicher Vorschriften zum Datenschutz verringern. (Anlage EIP AM2-I) Wofür kann die Push-Funktion verwendet werden? Etwas zu pushen bedeutet, automatisch Daten oder Konfigurationen an das Gerät eines Mitarbeiters zu senden, ohne dass der Mitarbeiter etwas tun muss. MobileIron pusht Sicherheitseinstellungen, Anwendungskonfigurationen und - profile. Beachten Sie, dass keine Verwaltungsplattform ohne die Erlaubnis des Benutzers Anwendungen an ios- oder Android-Geräte pushen kann, deshalb veröffentlicht MobileIron einen Katalog mit den erhältlichen Apps, die dann bei Aufforderung durch den Kunden bereitgestellt werden. (Seite 11 der Anlage EIP AM2-X)

160 EIP Europe LLP Seite A-144 MobileIron Insight ist eine native mobile App, die IT-Administratoren bei der Verwaltung der Mobilinstallation und damit bei der Umsetzung des Mobile- First-Konzepts unterstützt. Mit MobileIron Insight wird das EMM-Administratorportal von MobileIron mobil: die IT-Administratoren können Mobilgeräte jederzeit und an jedem Ort anzeigen, überwachen und verwalten. MobileIron Insight ist ein großartiges Tool für Helpdesk und Administration. Administratoren können damit beispielsweise den Status der Mobilinstallationen im gesamten Unternehmen kontrollieren, nach Benutzern und Geräten suchen, Detailabfragen zu spezifischen Geräten starten, Probleme beseitigen und Geräte auch ohne Desktop oder Laptop verwalten. Die App steht sowohl für ios als auch für Android-Smartphones und Tablets zur Verfügung. (Seite 5f. der Anlage EIP AM2-VIII) A161. Detaillierte Informationen zu den Einstellungen, welche auf einem verwalteten Mobilgerät vorgenommen werden können, indem die MobileIron EMM Platform genutzt wird, sind in Kapitel 6 des MobileIron Administration Guide (Anlage EIP AM3) zu finden. Die Integration von MobileIron Integration mit den entfernten unternehmenseigenen Ressourcen A162. Eine Anwendung des oben erwähnten Schiebens von Profilen ist es, dem IT-Administrator eines Unternehmens zu ermöglichen, ein verwaltetes Mobilgerät so zu konfigurieren, dass dieses Zugriff auf entfernte unternehmenseigenen Ressourcen wie unternehmensbezogene /PIM-Informationen und Dateien hat. Diesbezüglich: Auf ihrer Webseite führt die Beklagte zu 3 aus: Wofür kann die Push-Funktion verwendet werden? Etwas zu pushen bedeutet, automatisch Daten oder Konfigurationen an das Gerät eines Mitarbeiters zu senden, ohne dass der Mitarbeiter etwas

161 EIP Europe LLP Seite A-145 tun muss. MobileIron pusht Sicherheitseinstellungen, Anwendungskonfigurationen und -profile. Beachten Sie, dass keine Verwaltungsplattform ohne die Erlaubnis des Benutzers Anwendungen an ios- oder Android-Geräte pushen kann, deshalb veröffentlicht MobileIron einen Katalog mit den erhältlichen Apps, die dann bei Aufforderung durch den Kunden bereitgestellt werden. (Seite 11 der Anlage EIP AM2-X) Lösung für mobiles Gerätemanagement Die MDM-Funktionen von MobileIron erlauben es der IT-Abteilung, Mobilgeräte mit verschiedenen Betriebssystemen abzusichern und zu verwalten, sichere Unternehmens- s, automatische Gerätekonfiguration, eine Zertifikat-basierte Sicherheit und ein selektives Löschen von Unternehmensdaten sowohl auf unternehmenseigenen als auch privaten Endbenutzergeräten zu ermöglichen. Der MobileIron-Client, setzt mit MobileIron Core die Richtlinien durch und konfiguriert , Wi-Fi, VPN und Sicherheitszertifikate. Damit ist eine klare Trennung zwischen privaten und Unternehmensdaten gewährleistet. Sollte der Endbenutzer das Unternehmen verlassen oder das Gerät verloren gehen, kann die IT selektiv alle Unternehmensdaten auf dem Gerät löschen. Mit der MobileIron-Plattform können IT-Administratoren Kontrollen in Abhängigkeit von diversen Parametern fein definieren, beispielsweise Geräteart, Geräteeigentümer und Rolle des Mitarbeiters. Mit diesen fein definierten Richtlinien kann der IT- Administrator sowohl die Bedenken der Endbenutzer zum Datenschutz zerstreuen als auch die Belastung des Unternehmens durch die Berücksichtigung diverser gesetzlicher Vorschriften zum Datenschutz verringern. (Seite 1 der Anlage EIP AM2-I)

162 EIP Europe LLP Seite A-146 Lösung für mobiles Content-Management Mit MobileIron erhalten die Endbenutzer eine intuitive Möglichkeit, auf Dokumente aus s, in SharePoint und verschiedenen anderen Unternehmens-Content-Managementsystemen zuzugreifen, diese zu kommentieren und zu teilen. Der IT-Administrator kann Kontrollen zur Vermeidung von Datenverlusten (DLP) definieren, um Dokumente vor unbefugter Weiterverbreitung zu schützen. Die Mitarbeiter können ihre Mobilgeräte für sicheren Unternehmens-Content und die Zusammenarbeit umfassend nutzen. Gemeinsam mit MobileIron Sentry sichert -Anhänge, d. h. sie werden verschlüsselt und können nur mit durch MobileIron autorisierten Anwendungen angezeigt werden. Außerdem können Endbenutzer mit unseren MCM-Funktionen über den sicheren Browser von MobileIron auch ohne VPN-Client für das Gerät sicher auf den Content des Unternehmens-Intranets zugreifen. Die IT-Abteilung kann mit unseren MCM-Funktionen den Endbenutzern einen Zugang zu anderen Cloud-Anwendungen und Speichertools einräumen, die AppConnect-fähig sind. Funktionen zum mobilen Content-Management von MobileIron Endbenutzerzugriff und Endbenutzerverwaltung von Firmenunterlagen Selektives Löschen von Dokumenten, wenn ein Endbenutzer oder ein Gerät die Compliance verletzt. Sichere -Anhänge mit und MobileIron Sentry Sicherer Endbenutzerzugriff auf SharePoint-Content mit Kontrolle der Mobilgeräterichtlinien durch den Administrator

163 EIP Europe LLP Seite A-147 Automatische Push-Zustellung wichtiger Dokumente und Medien auf dem Endbenutzergerät Sicherer Webbrowser (Anlage EIP AM2-XI) A163. Des Weiteren kann ein IT-Administrator eines Unternehmens ebenfalls veranlassen, dass diese Anwendungen auf dem verwalteten Mobilgerät ohne Zutun des Nutzers installiert werden. Diesbezüglich verweisen wir auf folgende Aussagen auf der Webseite der Beklagten zu 3 (Anlagenkonvolut EIP AM2): Lösung für mobiles Anwendungsmanagement Die MAM-Funktionen von MobileIron unterstützen die IT-Abteilung bei der Verwaltung des gesamten Anwendungslebenszyklus von der Freigabe der Anwendungen in der Bibliothek für Unternehmensanwendungen über die Absicherung der Anwendungen auf dem Gerät, die Durchsetzung der Benutzerauthentifizierung und die Trennung von privaten Apps bis zu deren Außerdienststellung. Der MobileIron-Client, installiert mit MobileIron Core die Storefront für Unternehmensanwendungen, damit Endbenutzer die mobilen Anwendungen durchsuchen und installieren können, die ihnen angeboten werden. Je nach der Rolle des Endbenutzers im Unternehmen installiert automatisch die Mobilanwendungen, die dem Endbenutzer standardmäßig zugeordnet wurden. Unternehmensdaten können nur mit Anwendungen ausgetauscht werden, die Teil des sicheren MobileIron-Containers sind. (Hervorhebung durch den Unterzeichner) (Seite 1 der Anlage EIP AM2-XII)

164 EIP Europe LLP Seite A-148 Die MobileIron EMM Platform und die Synchronisations-Clienten ( - und PIM-Daten) A164. Die MobileIron EMM Platform ist dafür ausgestaltet und gedacht, sich mit den /PIM-Clienten (Synchronisations-Clienten) auf einem verwalteten Mobilgerät zu verbinden und diese /PIM-Clienten dafür zu konfigurieren, dass der Nutzer Zugang zu seinen unternehmensbezogenen s auf einem unternehmenseigenen E- Mail-Server erhält. In diesem Zusammenhang verweisen wir auf Folgendes: Seiten und des MobileIron VSP Administration Guide (Anlage EIP AM3). Wie auf den Seiten 217 und 218 dieses Dokuments gezeigt, ist die MobileIron EMM Platform dafür ausgestaltet, sich mit native -Clienten und mit den -Clienten Dritter zu verbinden. das Marketing-Video der Beklagten zu 3 mit dem Titel Product Video: Android Corporate with Touchdown auf Youtube unter der URL welches die Konfiguration des Nitrodesk Touchdown /PIM-Clienten durch Nutzung des Verfahrens der MobileIron EMM Platform illustriert, und aus welchem die folgenden Zitate sowie Screenshots entnommen sind: To start we have an unmanaged phone much like a typical employee would have when the device is first brought into the office. The first thing we need to do is register the device with MobileIron so that it falls under management. To do this an employee needs to download the MobileIron client from the Android Market. Once the client has been installed the user will be prompted to enter the MobileIron server address as well as their Active Directory username and password. Next the employee will be prompted to activate the device administrator privileges. The device is now secured and managed by MobileIron. The employee is now able to install enterprise recommended and in-house apps. Tap Market Apps to see the list of recommended apps. The employee will now download and install the Touchdown client to gain access to their corporate mail. Once Touchdown is installed then the user will be prompted to accept their configuration settings that are pushed down from the MobileIron server. The employee

165 EIP Europe LLP Seite A-149 must also activate and accept the terms and conditions of the Touchdown client. MobileIron actively monitors the security state of the device and it will automatically block access if it violates the corporate security policy. (between 0:00 and 1:43) Auf Deutsch: Als Startpunkt haben wir ein nicht-verwaltetes Telefon, ziemlich genau wie es aussieht, wenn ein Mitarbeiter dieses das erste Mal mit ins Büro bringt. Das erste, was wir tun müssen, ist es, das Gerät bei MobileIron zu registrieren, damit es unter die Verwaltung fällt. Um dies zu tun, muss der Mitarbeiter den MobileIron-Clienten vom Android-Market herunterladen. Sobald der Client installiert ist, wird der Nutzer aufgefordert, die MobileIron-Serveradresse anzugeben sowie seinen Active Directory Nutzernamen und das Passwort. Als nächstes wird der Mitarbeiter dazu aufgefordert, die Geräte- Administratoren-Privilegien zu aktivieren. Das Gerät wird nun von MobileIron gesichert und verwaltet. Der Mitarbeiter ist nun in der Lage, die vom Unternehmen empfohlenen und In-House-Anwendungen zu installieren. Wenn man Market Apps antippt, ist eine Liste der empfohlenen Anwendungen zu sehen. Der Mitarbeiter wird nun den Touchdown- -Clienten herunterladen und installieren, um Zugang zu seinen unternehmensbezogenen s zu erhalten. Sobald Touchdown installiert ist, wird der Nutzer dazu aufgefordert, die -Konfigurationseinstellungen zu akzeptieren, die vom MobileIron-Server auf das Gerät geschoben werden. Der Mitarbeiter muss also die Nutzungsbedingungen des Touchdown-Clienten annehmen. MobileIron überwacht aktiv den Sicherheitsstatus des Geräts und wird automatisch den -Zugang blockieren, wenn das Gerät die Sicherheitsrichtlinien des Unternehmens verletzt. (zwischen 0:00 und 1:43) Die folgenden Screenshots stammen aus demselben Video und zeigen die Konfiguration des -Clienten.

166 EIP Europe LLP Seite A-150 Eine Kopie dieses Videos fügen wir für das Gericht auf einem Memory Stick bei als Anlage EIP AM8. A165. Wir weisen darauf hin, dass die Beklagte zu 3 den Android +, den Divide PIM- Clienten und/oder die Nitrodesk Touchdown /PIM-Clienten anbietet, alle als Teil der MobileIron EMM Platform. Diesbezüglich verweisen wir beispielhaft auf Folgendes: Seiten 582 bis 583 des MobileIron VSP Administration Guide (Anlage EIP AM3) auf welchen ausgeführt wird: AppConnect apps that MobileIron provides for Android (...)

167 EIP Europe LLP Seite A-151 Android + Android + provides the native client experience with ease of setup and important other features. ( ) Third Party AppConnect apps that MobileIron provides for Android ( ) Divide PIM Divide PIM (Personal Information Manager) for Android provides secure , calendar, contacts, and tasks on corporate-owned and BYOD Android devices running Android 4.0 or higher. Divide PIM is not part of the solution. It is a third-party AppConnect app. ( ) Nitrodesk Touchdown The AppConnect version of the Nitrodesk Touchdown app provides a consistent user experience across a broad range of devices. Auf Deutsch: AppConnect-Anwendungen, welche MobileIron für Android zur Verfügung stellt [...] Android +

168 EIP Europe LLP Seite A-152 Android + stellt die native -Client-Erfahrung zur Verfügung samt einfacher Einrichtung und anderen wichtigen Merkmalen. [ ] AppConnect-Anwendungen Dritter, welche MobileIron für Android zur Verfügung stellt [ ] Divide PIM Divide PIM (Personal Information Manager) für Android bietet Sicherheit für s, den Kalender, Kontakte, und Aufgaben auf einem unternehmenseigenen und privaten (BYOD) Android-Geräten an, die mit Android 4.0 oder höher laufen. Divide PIM ist nicht Teil der Es handelt sich hierbei um eine AppConnect-Anwendung eines Dritten. ( ) Nitrodesk Touchdown Die AppConnect Version der Nitrodesk Touchdown App stellt eine beständige Nutzererfahrung über eine große Bandbreite von Geräten zur Verfügung. Synchronisation der heruntergeladenen /PIM-Daten A166. Wenn /PIM-Daten von dem entsprechenden /PIM-Server auf den /PIM-Clienten des verwalteten Mobilgeräts heruntergeladen worden sind, wird jeder moderne /PIM-Client (wie Divide PIM, Android +, Nitrodesk touchdown, oder der native -Client von ios) dem Nutzer des verwalteten Mobilgeräts ermöglichen, diese /PIM-Daten anzusehen. Diesbezüglich verweisen wir beispielhaft auf Folgendes:

169 EIP Europe LLP Seite A-153 Die unten abgebildeten Screenshots des Divide PIM-Clienten zeigen das Anzeigen einer -Nachricht, während das Gerät verwaltet wird. Diese Screenshots sind dem Marketing Video Divide in Action der Beklagten zu 3 entnommen, von welchem wir für das Gericht eine Kopie auf einem Memory Stick beifügen als Anlage EIP AM9. Die unten abgebildeten Screenshots des + PIM-Clienten zeigen s, Kontakte und Kalenderdaten, während das Gerät von der MobileIron EMM Platform verwaltet wird. Die Screenshots sind dem Marketing-Video MobileIron Vlog (Video Blog) Brian on + der Beklagten zu 3 entnommen, von welchem wir für das Gericht eine Kopie auf einem Memory Stick vorlegen als Anlage EIP AM10.

170 EIP Europe LLP Seite A-154

171 EIP Europe LLP Seite A-155 Die unten abgebildeten Screenshots des Nitrodesk Touchdown PIM-Clienten zeigen -, Kalender- und Kontaktdaten an, während das Gerät von der MobileIron EMM Platform verwaltet wird. Die Screenshots sind dem Marketing-Video Touchdown for ios and Android der Beklagten zu 3 entnommen, von welchem wir eine Kopie auf einem Memory Stick für das Gericht beifügen als Anlage EIP AM11.

172 EIP Europe LLP Seite A-156 A Clients, wie solche, die sich mit der MobileIron EMM Platform verbinden, ermöglichen es dem Nutzer eines Mobilgeräts, die heruntergeladenen -Daten zu bearbeiten. Beispielsweise erfolgt eine Bearbeitung heruntergeladener Daten bei folgenden Handlungen: a. Weiterleiten einer b. Lesen der c. Das Verschieben von Daten zwischen Ordnern d. Bearbeiten eines -Entwurfs e. Senden eines -Entwurfs f. Löschen einer g. Bearbeiten eines Kontakts h. Bearbeiten eines Kalendereintrags i. Annehmen eines Kalendereintrags.

173 EIP Europe LLP Seite A-157 Diesbezüglich verweisen wir auf Folgendes: die Features des Nitrodesk Touchdown /PIM-Clienten für ios und Android auf der Webseite von welcher wir eine Kopie beifügen als Anlage EIP AM12. die Features des Divide PIM /PIM-Clienten für Android und ios-mobilgeräte wie auf der Webseite support.divide.com beschrieben, von welcher wir eine Kopie beifügen als Anlage EIP AM13. A168. Diese Modifikationen werden dann mit dem entsprechenden /PIM-Server synchronisiert. Wir verweisen beispielhaft auf Folgendes: Die inhärente Funktionalität eines /PIM-Clienten auf einem modernen Mobilgerät. Die Verweise auf die Synchronisation in unseren Anlagen EIP AM12 und EIP AM13. Verfügbarkeit und Installation des /PIM-Clienten bei der Nutzung der MobileIron EMM Platform A169. Sogenannte native /PIM-Clienten sind /PIM-Clienten, die auf einem Mobilgerät vom Hersteller vorinstalliert sind, beispielsweise ist der vorinstallierte - Client auf dem Apple iphone ein sogenannter nativer -Client. Wir überreichen insofern eine entsprechende Kopie der Apple-Webseite als Anlage EIP AM14. auf welcher ausgeführt ist:

174 EIP Europe LLP Seite A-158 Wer ein iphone in die Hand nimmt, weiß sofort, wie man das Gerät verwendet. Denn ios ist leicht verständlich. Dadurch können Sie sofort produktiv arbeiten E Mails versenden, eine Kundenadresse zuordnen, Notizen diktieren oder Textnachrichten an Ihre Kollegen schreiben. A170. Die Divide PIM und Nitrodesk Touchdown /PIM-Clients können von dem Nutzer eines verwalteten Geräts aus den App Stores wie Google Play auf das verwaltete Gerät heruntergeladen werden. Wir überreichen eine Kopie der relevanten Passagen des genannten App Stores als Anlage EIP AM15. A171. Zusätzlich kann der IT-Administrator eines Unternehmens (oder eine vergleichbare Person) veranlassen, dass diese Anwendungen auf einem verwalteten Mobilgerät ohne Zutun des Nutzers installiert werden. Diesbezüglich verweisen wir auf die folgende Aussage der Beklagten zu 3 auf ihrer Webseite. (Anlage EIP AM2) Lösung für mobiles Anwendungsmanagement Die MAM-Funktionen von MobileIron unterstützen die IT-Abteilung bei der Verwaltung des gesamten Anwendungslebenszyklus von der Freigabe der Anwendungen in der Bibliothek für Unternehmensanwendungen über die Absicherung der Anwendungen auf dem Gerät, die Durchsetzung der Benutzerauthentifizierung und die Trennung von privaten Apps bis zu deren Außerdienststellung. Der MobileIron-Client, installiert mit MobileIron Core die Storefront für Unternehmensanwendungen, damit Endbenutzer die mobilen Anwendungen durchsuchen und installieren können, die ihnen angeboten werden. Je nach der Rolle des Endbenutzers im Unternehmen installiert automatisch die Mobilanwendungen, die dem Endbenutzer standardmäßig zugeordnet wurden. Unternehmensdaten können nur mit Anwendungen ausgetauscht werden, die Teil des sicheren MobileIron-Containers sind. (Seite 1 der Anlage EIP AM2-XII)

175 EIP Europe LLP Seite A-159 Die MobileIron EMM Platform und die Synchronisations-Clienten (Dateien A172. Die der Beklagten zu 3 ist ein Client-Software-Produkt für die Anwendung auf verwalteten Mobilgeräten, welche sich mit der MobileIron EMM Platform verbindet. war früher Teil der der Beklagten zu 3, wird jetzt aber als separate Anwendung angeboten. Die Beklagte zu 3 beschreibt den auf ihrer Webseite folgendermaßen: MobileIron bietet eine intuitive Möglichkeit, auf Dokumente über eine Vielzahl von - sowie unternehmenseigenen und Cloud-Content-Management-Systemen zuzugreifen, diese zu kommentieren, zu teilen und anzuzeigen.. Kontrollen zur Vermeidung von Datenverlust (DLP) werden von der IT definiert, um Dokumente gegen ungenehmigte Weitergabe zu schützen. Endbenutzer können mit den integrierten Bearbeitungsfunktionen produktiver arbeiten. kontrolliert, ob Apps von Drittanbietern auf gespeicherte Dokumente zugreifen können und nutzt dazu die in MobileIron Core definierten Rechte und Richtlinien. Funktionen von Eine sichere Schnittstelle für Inhalte Sichere Anzeige und Speicherung von Dokumenten in spezifischen Apps auf dem eigenen Gerät Der Hub für sicheren Content kann selektiv Dokumente löschen, wenn ein Benutzer oder Gerät die Compliance verletzt und Kopieroperationen über die Zwischenablage für Unternehmens-Content blockieren. [ ]

176 EIP Europe LLP Seite A-160 Zugriff auf die Content-Repository Mobile Benutzer haben einen sicheren Zugriff auf den Content in firmeneigenen und Cloud-Repositories wie SharePoint, OneDrive Pro, Office 365, Box und Dropbox. Die Benutzer können produktiver arbeiten und mit einer mobilen App leichter auf Content zugreifen; die IT kann wichtige Richtlinien zur Sicherung des Unternehmens-Content definieren. [ ] Integrierte Bearbeitung und Hochladen auf Quellen-Repositories Mit können die Benutzer aus Content-Repositories heruntergeladene oder als -Anhängen gespeicherte Dokumente markieren. Auf dem Mobilgerät bearbeitete Dokumente können sicher gespeichert oder mit Kollegen geteilt und wieder in die verfügbaren Repositories hochgeladen werden. unterstützt Anmerkungen und die Kommentarfunktion für PDF- und andere Dokumente. Dadurch erhöht sich die Produktivität der Endbenutzer. Außerdem verbessert sich die Benutzererfahrung erheblich. (Seite 1f. der Anlage EIP AM2-XIII) Die neue App ist eine eigenständige Anwendung für ios und die Android-Plattform, die alle Funktionen der alten enthält, aber auch neue Funktionen, wie den Zugriff auf Content-Repositories in der Cloud wie Office Büro 365, Dropbox, OneDrive Pro und Box. Die Endbenutzer können produktiver arbeiten, wenn sie beispielsweise Dokumente bearbeiten und in die verfügbaren Repositories hochladen. Mit der App kann das Unternehmen sicher sein, dass die Übertragung aus der abgesicherten privaten Cloud erfolgt und die produktivere Arbeit im Unternehmen nicht auf Kosten der Sicherheit erfolgt. (Seite 2 der Anlage EIP AM2-XIV)

177 EIP Europe LLP Seite A-161 Synchronisieren von heruntergeladenen Dateien bei Nutzung von A173. Sobald auf dem verwalteten Mobilgerät dazu konfiguriert wurde, auf die entfernten unternehmenseigenen Datenserver zuzugreifen (durch Nutzung der MobileIron EMM Platform, siehe Kapitel 15 des MobileIron VSP Administration Guide), bietet diese Anwendung dem Nutzer einen synchronisierten Zugriff auf unternehmensbezogene Dateien, die auf den unternehmenseigenen Datenservern (wie den SharePoint- Servern) gespeichert sind. A174. Auf Seite 522 des MobileIron VSP Administration Guide wird ausgeführt: File synchronization (ios) Each time the device user views the remote files of a content server, syncs the folders and files so that the user sees the latest contents. Each time the device user views local copies of files on the content server, syncs the local files so that their contents reflect the latest corresponding file on the content server. Auf Deutsch: Datei-Synchronisation (ios) Jedes Mal, wenn ein Gerätenutzer die entfernten Dateien auf dem Content- Server ansieht, synchronisiert die Ordner und Dateien, so dass der Nutzer stets die neuesten Inhalten sieht. Jedes Mal, wenn der Gerätenutzer lokale Kopien von Dateien auf dem Content-Server ansieht, synchronisiert die lokalen Dateien, damit deren Inhalte die aktuelle korrespondierende Datei auf dem Content- Server widerspiegelt.

178 EIP Europe LLP Seite A-162 A175. Auf der Webseite der Beklagten zu 3 wird ausgeführt: Veröffentlichte Sites Mit veröffentlichten Sites und können Content Administratoren proaktiv wichtigen Content auf ein Benutzergerät laden. Der gesamte Content wird sicher gespeichert, synchronisiert und für die Offline-Anzeige zur Verfügung gestellt. Die Administratoren können beispielsweise anhand diverser Geräte- und Benutzerattribute wie der Gruppenmitgliedschaft im Unternehmensverzeichnis wählen, welche Content- oder Repository-Standorte verteilt werden sollen. (Seite 2 der Anlage EIP AM2-XIII) Verfügbarkeit und Installation von durch Nutzung der MobileIron EMM Platform A176. Die kann von den App Stores wie Google Play von einem Nutzer eines verwalteten Mobilgeräts auf dieses heruntergeladen werden (Anlage EIP AM6). Zusätzlich kann der IT-Administrator eines Unternehmens auch veranlassen, dass diese ohne Zutun des Nutzers auf einem verwalteten Mobilgerät installiert wird. Diesbezüglich verweisen wir auf folgende Aussage der Beklagten zu 3 auf ihrer Webseite (Anlagenkonvolut EIP AM2): Lösung für mobiles Anwendungsmanagement Die MAM-Funktionen von MobileIron unterstützen die IT-Abteilung bei der Verwaltung des gesamten Anwendungslebenszyklus von der Freigabe der Anwendungen in der Bibliothek für Unternehmensanwendungen über die Absicherung der Anwendungen auf dem Gerät, die Durchsetzung der Benutzerauthentifizierung und die Trennung von privaten Apps bis zu deren Außerdienststellung. Der MobileIron-Client, installiert mit MobileIron Core die Storefront für Unternehmensanwendungen, damit Endbenutzer die mobilen Anwendungen durchsuchen und installieren können, die ihnen angeboten werden. Je nach der Rolle des Endbenutzers im Unterneh-

179 EIP Europe LLP Seite A-163 men installiert automatisch die Mobilanwendungen, die dem Endbenutzer standardmäßig zugeordnet wurden. Unternehmensdaten können nur mit Anwendungen ausgetauscht werden, die Teil des sicheren MobileIron-Containers sind. (Hervorhebung durch den Unterzeichner) (Seite 1f. der Anlage EIP AM2-XII) Die MobileIron EMM Platform und die Synchronisations-Clienten (Dateien AppConnect) A177. Die AppConnect Apps sind solche Anwendungen, die mit ios oder Android-Betriebssystemen auf Mobilgeräten genutzt werden können und zwar auf solchen Mobilgeräten, die durch die Nutzung der MobileIron EMM Platform verwaltet werden. Diese Anwendungen sind dazu programmiert, sich mit dem MobileIron EMM Server zu verbinden und dem IT-Administrator eines Unternehmens entsprechend zu ermöglichen, Einstellungen und Sicherheitsrichtlinien in Bezug auf die Nutzung des MobileIron EMM Servers zu konfigurieren. Alle AppConnect Apps auf einem einzelnen verwalteten Mobilgerät sind von der Beklagten zu 3 dafür gedacht, sich miteinander zu verbinden um einen einzigen sicheren Container zu bilden, um die unternehmensbezogenen Daten auf dem verwalteten Mobilgerät zu handhaben. In diesem Zusammenhang stellt die Beklagte zu 3 auf der Seite 542 des MobileIron VSP Administration Guide (Anlage EIP AM3) eine Beschreibung der AppConnect Apps zur Verfügung. A178. In Bezug auf die Konfiguration der AppConnect Apps zum Verbinden mit den unternehmensbezogenen Datenservern (die Synchronisationsserver) über die Nutzung der MobileIron EMM Platform, verweisen wir auf die Seiten 567 bis 571 des MobileIron VSP Administration Guide (Anlage EIP AM3). Synchronisieren der heruntergeladenen Dateien durch Nutzung von AppConnect A179. Eine Reihe von AppConnect Apps Dritter, die sich mit der MobileIron EMM Platform der Beklagten zu 3 verbinden (um einen sicheren Container auf dem verwalteten Mobilgerät zur Verfügung zu stellen), bieten Möglichkeiten der Dateiensynchronisation für

180 EIP Europe LLP Seite A-164 diesen sicheren Container auf dem Mobilgerät. In diesem Zusammenhang verweisen wir auf folgende Aussage der Beklagten zu 3 auf ihrer Webseite: Lösung für mobiles Content-Management ( ) Lösung zur Dateisynchronisation und zum Austausch von Dateien Bei Apps, die Dateien synchronisieren und austauschen, gibt es keine Universallösung. Aus diesem Grund hat MobileIron die jeweils besten Unternehmen für mobiles Content-Management wie Accellion, Acronis, Box und WatchDox als Partner gewonnen; unsere Partner liefern integrierte Lösungen, mit denen die IT-Abteilung die gewünschte Kontrolle behält und die Endbenutzer die Benutzererfahrung und die Wahloptionen, die sie erwarten. Mit diesen AppConnect-fähigen Lösungen erhalten beide Gruppen genau, was sie brauchen: die Endbenutzer können mit ihren bevorzugten Geräten auf den Content zugreifen, diesen bearbeiten, gemeinsam nutzen und austauschen. Die IT-Abteilung erhält eine leistungsfähige Sammlung von Tools zur Gewährleistung der Sicherheit und zur Verwaltung von Unternehmens-Content auf diversen Geräten und Plattformen und kann zugleich die Unternehmens- und Branchennormen einhalten. (Seite 2 der Anlage EIP AM2-XI) A180. Wir verweisen insbesondere auf die Details zur Acronis-Anwendung, auf welche auf der itunes Webseite verwiesen wird, und von welcher wir eine Kopie beifügen als Anlage EIP AM16 und insbesondere auf die dort abgebildeten (unten von uns übersetzten) Screenshots, welche zwischen dem Mobilgerät und einem entfernten Datenserver synchronisierte Ordner zeigen:

181 EIP Europe LLP Seite A-165 Wir weisen darauf hin, dass diese Anwendung auch manchmal als Acronis Access bezeichnet wird und früher unter dem Namen MobilEcho bekannt war. A181. Wir verweisen zudem auf die Informationen zur Konfiguration dieser AppConnect App, wie sie auf der Webseite (zu welcher auch ein Link von der Webseite der Beklagten zu 3 führt) zu finden sind, und die Details zu den Synchronisationsmöglichkeiten dieser Anwendung. Wir fügen eine Kopie dieser Webseiten bei als Anlage EIP AM17 sowie eine deutsche Übersetzung der relevanten Passagen aus dieser als Anlage EIP AM17a (wird nachgereicht).

182 EIP Europe LLP Seite A-166 Verfügbarkeit und Installation der AppConnect Apps durch Nutzung der MobileIron EMM Platform A182. AppConnect Apps können von dem Nutzer eines verwalteten Geräts von App Stores wie Google Play und itunes heruntergeladen werden. IT-Administratoren eines Unternehmens können auch veranlassen, dass die AppConnect-Anwendungen ohne Zutun des Nutzers auf dem verwalteten Mobilgerät installiert werden. Diesbezüglich verweisen wir auf die folgende Aussage der Beklagten zu 3 auf ihrer Webseite (Anlagenkonvolut EIP AM2): Lösung für mobiles Anwendungsmanagement Die MAM-Funktionen von MobileIron unterstützen die IT-Abteilung bei der Verwaltung des gesamten Anwendungslebenszyklus von der Freigabe der Anwendungen in der Bibliothek für Unternehmensanwendungen über die Absicherung der Anwendungen auf dem Gerät, die Durchsetzung der Benutzerauthentifizierung und die Trennung von privaten Apps bis zu deren Außerdienststellung. Der MobileIron-Client, installiert mit MobileIron Core die Storefront für Unternehmensanwendungen, damit Endbenutzer die mobilen Anwendungen durchsuchen und installieren können, die ihnen angeboten werden. Je nach der Rolle des Endbenutzers im Unternehmen installiert automatisch die Mobilanwendungen, die dem Endbenutzer standardmäßig zugeordnet wurden. Unternehmensdaten können nur mit Anwendungen ausgetauscht werden, die Teil des sicheren MobileIron-Containers sind. (Hervorhebung durch den Unterzeichner) (Seite 1f. der Anlage EIPAM2-XII) 3.3 Hintergrund zur Multiuser Management Funktion A183. Die oben genannte Konfiguration kann spezifisch auf einen bestimmten Nutzer (Mitarbeiter des Unternehmens) angepasst werden, und aus diesem Grund kann es sein, dass ein Mobilgerät, welches in der oben beschriebenen Art und Weise für einen Mitarbeiter

183 EIP Europe LLP Seite A-167 konfiguriert wurde, ungeeignet für einen anderen Nutzer ist. Beispielsweise bezieht sich ein -Profil auf einen bestimmten -Account eines Nutzers (Mitarbeiters), so dass, wenn das verwaltete Mobilgerät nachfolgend von einem anderen Nutzer (Mitarbeiter) genutzt wird, dieser zweite Nutzer keinen Zugang zu seinen eigenen - Daten hat, dafür aber die potentielle Gefahr besteht, dass er sensible unternehmensbezogene Daten sehen kann, zu deren Ansicht er nicht berechtigt ist. A184. Um dieses Problem anzugehen, stellt die MobileIron EMM Platform ein bestimmtes Feature bereit, welches einem Mobilgerät ermöglicht, so konfiguriert zu werden, dass es von einer Vielzahl an Nutzern (Mitarbeiter eines Unternehmens) genutzt werden kann und jedem dieser Nutzer ermöglicht wird, dass das Gerät gemäß den jeweiligen eigenen persönlichen Einstellungen konfiguriert wird. A185. Die Beklagte zu 3 beschreibt diese Multi-User Management-Lösung in ihrem Dokument Multi-user for Shared ios Devices, von welchem wir eine Kopie vorlegen als Anlage EIP AM18 sowie eine deutsche Übersetzung der relevanten Passagen hieraus als Anlage EIP AM18a (wird nachgereicht); in ihrem Marketing-Video mit dem Titel Multi-User on ios, welches auf Y- outube unter der URL zugänglich ist und von welchem wir für das Gericht eine Kopie auf einem Memory Stick beifügen als Anlage EIP AM19; auf den Seiten 887 bis 896 des MobileIron VSP Administration Guide.

184 EIP Europe LLP Seite A-168 A186. Diese Dokumente zeigen, dass wenn sich ein Nutzer auf einem von der MobileIron EMM Platform verwalteten Multi-User-Gerät einloggt, die Konfigurationen und hiermit verbundenen Anwendungen durch den MobileIron EMM Server auf das Gerät des Nutzers geschoben werden, und folgerichtig die unternehmensbezogenen /PIMund Dateidaten, die mit diesen Konfigurationen und Anwendungen verbunden sind. Beispielsweise wird in dem Video Multi-user on ios (Anlage EIP AM19) der Beklagten zu 3 ausgeführt: MobileIron s new multi-user feature is a great way for end users to share devices while still receiving user specific and applications. In this example the first user signs into the device with their LDAP credentials using the webclip. She is prompted to install several applications. These applications are fully managed and can be either free, purchased by the volume purchase program, or in-house apps. In addition her is automatically pushed to her device. Once she finishes using the device, or her shift ends, she opens the webclip and signs out. Both the apps and are removed. Unlike other solutions that unregister and then re-register the device, MobileIron keeps the device registered so even while there is no-one signed into the device it is still under management and IT has full visibility into the device. Now our second user signs in. He too is prompted to install apps, but instead of two apps he is asked to accept the installation of a third one. Prompted apps can be completely different for each user. His is also pushed to his device. Notice, thanks to the use of certificates, neither user is prompted to type in their user name or password to receive mail. The appropriate account is simply pushed to the device. Once he signs out all his information is removed as well. (between 0:00 and 1:58) Auf Deutsch: Das neue Multi-User-Feature von MobileIron ist eine großartige Möglichkeit für Endnutzer, ein Gerät mitzubenutzen und trotzdem weiterhin nutzerspezifische s und Anwendungen zu erhalten. In diesem Beispiel meldet sich die erste Person mit ihren LDAP Berechtigungsinformationen über

185 EIP Europe LLP Seite A-169 webclip auf dem Mobilgerät an. Sie wird dazu aufgefordert, verschiedene Anwendungen zu installieren. Diese Anwendungen sind voll verwaltet und entweder frei zugänglich oder durch das Volume-Purchase-Programm erworben oder In-House-Anwendungen. Zusätzlich werden ihre s automatisch auf ihr Gerät geschoben. Sobald sie aufhört das Gerät zu benutzen oder ihre Schicht endet, öffnet sie den webclip und meldet sich ab. Sowohl die Apps als auch die s werden entfernt. Im Unterschied zu anderen Lösungen, die sich entregistrieren und dann erneut registrieren, lässt MobileIron das Gerät die gesamte Zeit eingeloggt, so dass sich das Gerät selbst dann unter der Verwaltung befindet und die IT die volle Möglichkeit der Ansicht auf dem Mobilgerät hat, wenn niemand auf dem Mobilgerät eingeloggt ist. Nun meldet sich unser zweiter Nutzer an. Er wird ebenfalls dazu aufgefordert, Anwendungen zu installieren, aber statt diese beide vorherigen Anwendungen zu installieren, wird er dazu aufgefordert, eine dritte Anwendung zu installieren. Die Apps, zu deren Installation der Nutzer aufgefordert wird, können für jeden Nutzer komplett unterschiedlich sein. Seine s werden ebenfalls auf sein Gerät geschoben. Beachten Sie, dass dank der Nutzung von Zertifikaten der Nutzer weder dazu aufgefordert wird, seinen Nutzernamen noch sein Passwort einzugeben, um E- Mails zu erhalten. Der entsprechende -Account wird einfach auf das Gerät geschoben. Sobald er sich abmeldet, werden auch seine Informationen alle wieder entfernt. (zwischen 0:00 und 1:58) 3.4 MobileIron EMM Platform (Multiuser Modus): Verletzung von Klagepatent A MobileIron EMM Platform (Multiuser Modus): Verletzung von Anspruch 1 des Klagepatents A Merkmal 1: Ein computerbasiertes Verfahren zum Synchronisieren von Daten für einen Nutzer. A187. Das Verfahren, ist das, welches die MobileIron EMM Platform zur Verfügung stellt, insbesondere als Folge des Multi-User Modus.

186 EIP Europe LLP Seite A-170 A188. Wie weiter unten detailliert dargestellt, bietet das Verfahren der MobileIron EMM Platform ganz allgemein gesprochen ein Verfahren zur Synchronisation von Daten an, wobei: a. ein Nutzer greift von verschiedenen Mobilgeräten auf gespeicherte Daten zu; b. der Zugang auf jedem dieser Geräte ist nur temporär, so dass wenn der Nutzer die Nutzung des konkreten Geräts beendet, die Daten auf diesem gelöscht werden; und c. zusätzliche Geräte können auf denselben zentralen Datenpool zugreifen und die dort enthaltenen Daten synchronisieren. A189. Wie wir im Detail noch erklären werden, beinhaltet das Verfahren aus diesem Grund drei architektonische Schlüsselkomponenten: a. Ein Mobilgerät, welches zeitbegrenzt auf synchronisierte Daten vom Serversystem zugreift und dies als Folge dessen, dass die MobileIron EMM Platform das Gerät für die Nutzung als Multi-User Gerät konfiguriert hat; b. Ein Serversystem, welches mit den synchronisierten Daten verbunden ist (dies beinhaltet einen /PIM-Server und/oder einen Datenserver); und c. ein zusätzliches Mobilgerät (oder mehrere Mobilgeräte), das zuvor auf die synchronisierten Daten auf dem Serversystem zugegriffen hat oder das anschließend auf die synchronisierten Daten auf dem Serversystem zugreifen wird. A190. Wir stellen klar, dass die Mobile EMM Platform computerbasiert ist und es sich bei dem Verfahren entsprechend um ein computerbasiertes Verfahren handelt. A191. Die synchronisierten Daten sind unternehmensbezogene /PIM-Daten und/oder unternehmensbezogene Dateien. A192. Wir werden weiter unten noch erläutern, wie das Verfahren der MobileIron EMM Platform genutzt wird, um ein Mobilgerät so zu konfigurieren, dass dieses auf diese Typen von Daten von dem relevanten /PIM/Daten-Server zugreifen und diese Daten mit diesem Server synchronisieren kann.

187 EIP Europe LLP Seite A-171 A193. Wir werden ebenfalls darlegen wie diese Konfiguration zu den drei oben beschriebenen architektonischen Gesichtspunkten führt. Bereitstellung des Zugangs und Synchronisieren von und PIM-Daten auf einem Multi- User-Gerät A194. Die MobileIron EMM Platform ermöglicht es dem IT-Administrator eines Unternehmens Mobilgeräte so zu konfigurieren, dass sie von verschiedenen Nutzern benutzt werden können, so dass wenn sich ein Nutzer (Mitarbeiter) auf diesem Gerät einloggt, diesem Nutzer alle seine persönlichen Einstellungen zur Verfügung gestellt werden und diese Einstellungen wieder gelöscht werden, sobald sich der Nutzer von diesem Multi- User-Gerät abmeldet. Diesbezüglich verweisen wir beispielhaft auf Folgendes: das Dokument Multi-user for Shared ios Devices (Anlage EIP AM18) der Beklagten zu 3 Seiten 887 bis 896 des MobileIron VSP Administration Guide (Anlage EIP AM3) das Marketing-Video der Beklagten zu 3 mit dem Titel Multi-User on ios (Anlage EIP AM19), aus welchem folgender Auszug stammt: MobileIron s new multi-user feature is a great way for end users to share devices while still receiving user specific and applications. In this example the first user signs into the device with their LDAP credentials using the webclip. She is prompted to install several applications. These applications are fully managed and can be either free, purchased by the volume purchase program, or in-house apps. In addition her is automatically pushed to her device. Once she finishes using the device, or her shift ends, she opens the webclip and signs out. Both the apps and are removed. Unlike other solutions that unregister and then re-register the device, MobileIron keeps the device registered so even while there is no-one signed into the device it is still under management and IT has full visibility into the device. Now our second user signs in. He to is prompted to install apps, but instead of two apps he is asked to accept the installation of a third one. Prompted apps can be completely different for

188 EIP Europe LLP Seite A-172 each user. His is also pushed to his device. Notice, thanks to the use of certificates, neither user is prompted to type in their user name or password to receive mail. The appropriate account is simply pushed to the device. Once he signs out all his information is removed as well. (between 0:00 and 1:58) Auf Deutsch: Das neue Multi-User-Feature von MobileIron ist eine großartige Möglichkeit für Endnutzer, ein Gerät mitzubenutzen und trotzdem weiterhin nutzerspezifische s und Anwendungen zu erhalten. In diesem Beispiel meldet sich der erste Nutzer mit seinen LDAP Berechtigungsinformationen über webclip auf dem Mobilgerät an. Sie wird dazu aufgefordert, verschiedene Anwendungen zu installieren. Diese Anwendungen sind voll verwaltet und entweder frei zugänglich oder durch das Volume-Purchase-Programm erworben oder In-House-Anwendungen. Zusätzlich werden ihre s automatisch auf ihr Gerät geschoben. Sobald sie aufhört das Gerät zu benutzen oder ihre Schicht endet, öffnet sie den webclip und meldet sich ab. Sowohl die Apps als auch die s werden entfernt. Im Unterschied zu anderen Lösungen, die sich entregistrieren und dann erneut registrieren, lässt MobileIron das Gerät die gesamte Zeit eingeloggt, so dass sich das Gerät selbst dann unter der Verwaltung befindet und die IT die volle Möglichkeit der Ansicht auf dem Mobilgerät hat, wenn niemand auf dem Mobilgerät eingeloggt ist. Nun meldet sich unser zweiter Nutzer an. Er wird ebenfalls dazu aufgefordert, Anwendungen zu installieren, aber statt diese beide vorherigen Anwendungen zu installieren, wird er dazu aufgefordert, eine dritte Anwendung zu installieren. Die Apps, zu deren Installation der Nutzer aufgefordert wird, können für jeden Nutzer komplett unterschiedlich sein. Seine s werden ebenfalls auf sein Gerät geschoben. Beachten Sie, dass dank der Nutzung von Zertifikaten der Nutzer weder dazu aufgefordert wird, seinen Nutzernamen noch sein Passwort einzugeben, um s zu erhalten. Der entsprechende -Account wird

189 EIP Europe LLP Seite A-173 einfach auf das Gerät geschoben. Sobald er sich abmeldet, werden auch seine Informationen alle wieder entfernt. (zwischen 0:00 und 1:58) A195. Wir verweisen zudem auf die Seiten und des MobileIron VSP Administration Guide (Anlage EIP AM3) in Bezug auf die Konfiguration eines /PIM- Clienten unter Benutzung der MobileIron EMM Platform. A196. Die Einstellungen, welche die MobileIron EMM Platform für jeden Nutzer vornehmen kann, beinhaltet die Einstellungen, die mit dem unternehmensbezogenen /PIM- Account des Nutzers verbunden sind. Beispielhaft verweisen wir insofern nochmals auf das Marketing Video Multi-User on ios (Anlage EIP AM19), aus welchem sich dies ebenfalls ergibt. A197. Wenn derartige -Einstellungen auf dem Multi-User-Mobilgerät installiert wurden, werden die entsprechenden /PIM-Daten zwischen dem Gerät und den relevanten unternehmenseigenen /PIM-Servern synchronisiert. Auch dies ergibt sich aus dem bereits oben wiedergegebenen Zitat aus dem Marketing Video Multi-User on ios der Beklagten zu 3 (Anlage EIP AM19). Integration mit einem unternehmenseigenen /PIM-Server A198. Wie bereits erläutert, ist die MobileIron EMM Platform dafür ausgestaltet, einem Administrator eines Unternehmens zu ermöglichen, einen /PIM-Clienten auf einem verwalteten Mobilgerät zu konfigurieren, um mit einem unternehmenseigenen /PIM-Server zu kommunizieren: die unten abgebildeten Figuren sind dem Marketing Video Mobile Platform Overview (Anlage EIP AM4) der Beklagten zu 3 entnommen. Wir haben hierbei die Integration mit den unternehmenseigenen Ressourcen, einschließlich der - Ressourcen durch eine rote Umrandung besonders hervorgehoben.

190 EIP Europe LLP Seite A-174 a) die unten abgebildeten (übersetzten) Figuren sind dem Dokument MobileIron Deployment Architecture (Anlage EIP AM7) der Beklagten zu 3 entnommen. Wir haben auch hier die Integration mit unternehmenseigenen Ressourcen, einschließlich der -Ressourcen mit einer roten Umrandung besonders hervorgehoben:

191 EIP Europe LLP Seite A-175

192 EIP Europe LLP Seite A-176 Mehrfacher Gerätezugang zu den /PIM-Daten, die auf dem integrierten /PIM-Server gespeichert sind A199. Mehrere Geräte haben Zugang zu auf dem /PIM-Server gespeicherten /PIM- Daten: i. als Folge der Konfiguration des /PIM-Servers, welche beinhaltet, dass es mehreren Geräten ermöglicht wird, auf denselben /PIM-Account zuzugreifen; ii. als eine Funktion der Multi-User-Funktion der MobileIron EMM Platform (wobei ein Nutzer auf die /PIM-Serverdaten von verschiedenen Geräten zu unterschiedlichen Zeitpunkten zugreift). Bereitstellen eines Zugangs und Synchronisieren von unternehmensbezogenen Dateien auf einem Multi-User-Gerät A200. Wie oben bereits beschrieben können die der Beklagten zu 3 sowie bestimmte AppConnect-Anwendungen durch Nutzung der MobileIron EMM Platform so konfiguriert werden, dass sie auf unternehmenseigenen Datenserver zugreifen können und diese Dateien zwischen dem Mobilgerät und dem Server synchronisiert werden. Integration mit den unternehmenseigenen Datenservern A201. Die MobileIron EMM Platform gliedert sich über der Beklagten zu 3 und AppConnect-Anwendungen wie die Acronis AppConnect-Anwendung in eine Vielzahl unterschiedlicher unternehmenseigenen Datenserver ein. Diesbezüglich verweisen wir auf folgende Aussage der Beklagten zu 3 auf ihrer Webseite: Eine Schlüsselkomponente der MobileIron-Plattform ist MobileIron Core. Diese Komponente integriert die Backend-IT-Systeme des Unternehmens und erlaubt die Definition von Sicherheits- und Verwaltungsrichtlinien für mobile

193 EIP Europe LLP Seite A-177 Apps, mobilen Content und Mobilgeräte. Core kann durch unsere APIs so erweitert werden, dass Angebote unserer Technology Alliance Partner integriert werden. MobileIron Core unterstützt folgende Funktionen: ( ) Verwaltung mobiler Inhalte (Mobile Content Management) Dank unserer MCM-Funktionen kann die IT-Abteilung einen mobilen Zugriff auf Unternehmensdokumente in SharePoint, auf Netzwerklaufwerken und anderen Content-Managementsystemen einrichten, sodass die Benutzer unabhängig vom Gerät immer einen sicheren Zugang haben. Abgesichert werden auch E- Mail-Anhänge; diese werden verschlüsselt und können nur in oder einer anderen, über MobileIron verwalteten Unternehmensanwendung angezeigt werden. (Seite 1f. der Anlage EIP AM2-VIII) Funktionen zum mobilen Content-Management von MobileIron Endbenutzerzugriff und Endbenutzerverwaltung von Firmenunterlagen Selektives Löschen von Dokumenten, wenn ein Endbenutzer oder ein Gerät die Compliance verletzt. Sichere -Anhänge mit und MobileIron Sentry Sicherer Endbenutzerzugriff auf SharePoint-Content mit Kontrolle der Mobilgeräterichtlinien durch den Administrator Automatische Push-Zustellung wichtiger Dokumente und Medien auf dem Endbenutzergerät Sicherer Webbrowser

194 EIP Europe LLP Seite A-178 Lösung zur Dateisynchronisation und zum Austausch von Dateien Bei Apps, die Dateien synchronisieren und austauschen, gibt es keine Universallösung. Aus diesem Grund hat MobileIron die jeweils besten Unternehmen für mobiles Content-Management wie Accellion, Acronis, Box und WatchDox als Partner gewonnen; unsere Partner liefern integrierte Lösungen, mit denen die IT-Abteilung die gewünschte Kontrolle behält und die Endbenutzer die Benutzererfahrung und die Wahloptionen, die sie erwarten. (Seite 1f. der Anlage EIP AM2-XI) Zugriff auf die Content-Repository Mobile Benutzer haben einen sicheren Zugriff auf den Content in firmeneigenen und Cloud-Repositories wie SharePoint, OneDrive Pro, Office 365, Box und Dropbox. Die Benutzer können produktiver arbeiten und mit einer mobilen App leichter auf Content zugreifen; die IT kann wichtige Richtlinien zur Sicherung des Unternehmens-Content definieren. [ ] Integrierte Bearbeitung und Hochladen auf Quellen-Repositories Mit können die Benutzer aus Content-Repositories heruntergeladene oder als -Anhängen gespeicherte Dokumente markieren. Auf dem Mobilgerät bearbeitete Dokumente können sicher gespeichert oder mit Kollegen geteilt und wieder in die verfügbaren Repositories hochgeladen werden. (Seite 1f. der Anlage EIP AM2-XIII) Die neue App ist eine eigenständige Anwendung für ios und die Android-Plattform, die alle Funktionen der alten enthält, aber auch neue Funktionen, wie den Zugriff auf Content-Repositories in der Cloud wie Office Büro 365, Dropbox, OneDrive Pro und Box. Die

195 EIP Europe LLP Seite A-179 Endbenutzer können produktiver arbeiten, wenn sie beispielsweise Dokumente bearbeiten und in die verfügbaren Repositories hochladen. Mit der App kann das Unternehmen sicher sein, dass die Übertragung aus der abgesicherten privaten Cloud erfolgt und die produktivere Arbeit im Unternehmen nicht auf Kosten der Sicherheit erfolgt. (Seite 2 der Anlage EIP AM2-XIV) A202. Wir verweisen insofern auf die Details zur Acronis AppConnect-Anwendung in den Anlagen EIP AM16 und EIP AM17. Mehrfach-Geräte-Zugang zu Dateidaten, die auf einem integrierten unternehmenseigenen Datenserver gespeichert sind A203. Mehrere Geräte haben Zugang zu Datei-Daten, die auf dem unternehmenseigenen Datenserver gespeichert sind: (a) als Folge der Konfiguration des Datenservers, welche beinhaltet, dass es mehreren Geräten ermöglicht wird, auf denselben Daten auf dem Server zuzugreifen; (b) als eine Funktion der Multi-User-Funktion der MobileIron EMM Platform (wobei ein Nutzer auf die /PIM-Serverdaten von verschiedenen Geräten zu unterschiedlichen Zeitpunkten zugreift). Merkmal 2: Es gibt einen ersten Client-Standort, einen zweiten Client-Standort und einen entfernten Standort. A204. Wie oben bereits beschrieben, führt das Verfahren der MobileIron EMM Platform zu einer Synchronisationsarchitektur mit folgenden Komponenten: a. Ein Mobilgerät, welches zeitbegrenzt auf synchronisierte Daten vom Serversystem zugreift und dies als Folge dessen, dass die MobileIron EMM Platform das Gerät für die Nutzung als Multi-User Gerät konfiguriert hat. Das Mobilgerät ist der erste Client-Standort.

196 EIP Europe LLP Seite A-180 b. Ein Serversystem, welches mit den synchronisierten Daten verbunden ist (dies beinhaltet einen unternehmenseigenen Datenserver und/oder /PIM-Server, für welches das beschriebene Mobilgerät so konfiguriert wurde, dass es Zugriff hierauf hat und Daten mit diesem synchronisieren kann). Das ist der entfernte Standort. c. ein zusätzliches Mobilgerät (oder mehrere Mobilgeräte), das auf die zuvor synchronisierten Daten auf dem Serversystem zugreifen kann. Diese zusätzlichen Mobilgeräte sind zweite Client-Standorte. Merkmal 3: Arbeitsbereich-Daten werden zwischen dem zweiten Client- Standort und dem entfernten Standort synchronisiert. A205. Dateien, s und PIM-Daten sind alles Typen von Arbeitsbereich-Daten. A206. Der zweite Client-Standort, so wie im Merkmal oben beschrieben, kann Daten mit dem /PIM-Server (an dem entfernten Standort) synchronisieren. A207. In solchen Fällen werden die /PIM-Daten (Arbeitsbereich-Daten) auf dem /PIM-Server (dem entfernten Standort) mit den /PIM-Daten (Arbeitsbereich-Daten) an dem zweiten Client-Standort synchronisiert. werden die Dateien (Arbeitsbereich-Daten) auf dem Datenserver (dem entfernten Standort) mit den Dateien (Arbeitsbereich-Daten) an dem zweiten Client-Standort synchronisiert. Damit werden die Arbeitsbereich-Daten zwischen dem zweiten Client-Standort und dem entfernten Standort im Sinne dieses Merkmals synchronisiert. Merkmal 4: An dem ersten Client-Standort, Merkmal 4.1 wird ein erster Arbeitsbereich-Daten-Manager ausgeführt; und Merkmal 4.2 wird eine Session mit dem entfernten Standort initiiert, wodurch

197 EIP Europe LLP Seite A-181 /PIM A208. Der erste Arbeitsbereich-Daten-Manager ist der /PIM-Client auf dem verwalteten Multi-User-Mobilgerät, der für einen Zugang zum unternehmenseigenen /PIM- Server über die Nutzung der MobileIron EMM Platform konfiguriert ist. A209. Wenn der /PIM-Client für den Zugang zum unternehmenseigenen /PIM- Server konfiguriert wurde, indem die relevanten Profile von der MobileIron EMM Platform zur Verfügung gestellt wurden, wird dieser /PIM-Client (erster Arbeitsbereich-Daten-Manager) ausgeführt und veranlasst, mit dem entsprechenden - Server zu kommunizieren. Wie unter Merkmal 2 ausgeführt, ist der unternehmenseigene /PIM-Server Teil des entfernten Standorts. Als Folge wird die Zurverfügungstellung des besagten Profils eine Session mit dem entfernten Standort initiieren. A210. Der Umstand, dass der /PIM-Client ausgeführt wird und eine solche Session initiiert wird, ergibt sich beispielsweise aus dem oben ausgeführten Marketing-Video der Beklagten zu 3 mit dem Titel Product Video: Android Corporate with Touchdown (Anlage EIP AM8).

198 EIP Europe LLP Seite A-182 Dateien A211. auf einem verwalteten Mobilgerät ist ein erster Arbeitsbereich-Daten-Manager. A212. Eine AppConnect-Anwendung, wie die Acronis AppConnect-Anwendung, ist ebenfalls ein erster Arbeitsbereich-Daten-Manager. A213. Wie oben unter Merkmal 1 beschrieben, kann die MobileIron EMM Platform, wenn sich ein Nutzer auf einem verwalteten Multi-User-Gerät eingeloggt hat, diese Anwendungen auf das Gerät schieben, und diese Anwendungen können so konfiguriert werden,

199 EIP Europe LLP Seite A-183 dass sie Zugang zu entfernten unternehmenseigenen Datenservern wie SharePoint-Servern erhalten. Wie unter Merkmal 2 beschrieben, bilden diese unternehmenseigenen Datenserver einen Teil des entfernten Standorts. A214. Wenn eine solche Anwendung (der Arbeitsbereich-Daten-Manager) derart auf das verwaltete Multi-User-Gerät geschoben und installiert wurde, und/oder wenn der Nutzer des Geräts diese Anwendung öffnet, wird diese ausgeführt und dazu veranlasst, mit dem entfernten unternehmenseigenen Datenserver, für dessen Zugang sie konfiguriert wurde, zu kommunizieren, um die entsprechenden auf diesen Servern gespeicherten Dateien für den Nutzer des Geräts zugänglich zu machen. Dieses Zugreifen auf diese Datenserver führt zu der Initiierung einer Session im Sinne des Merkmals 4.2. Merkmal 4.3: der erste Arbeitsbereich-Daten-Manager aufgefordert wird, auf die synchronisierten Arbeitsbereich-Daten von dem entfernten Standort zuzugreifen; /PIM-Daten A215. Das Einloggen des Nutzers in das verwaltete Multi-User-Gerät und die Zurverfügungstellung des entsprechenden -Profils an den /PIM-Clienten (der erste Arbeitsbereich-Daten-Manager) auf dem verwalteten Multi-User-Mobilgerät führt zu einer Aufforderung an den /PIM-Clienten (den ersten Arbeitsbereich-Daten-Manager), auf die entsprechenden Arbeitsbereich-Daten auf den unternehmenseigenen /PIM-Server (die Arbeitsbereich-Daten auf dem entfernten Standort) zuzugreifen. Diese Arbeitsbereich-Daten werden zu den synchronisierten Arbeitsbereich-Daten von dem entfernten Standort, wenn ein zweiter Client-Standort auf die besagten Daten zugegriffen und diese dadurch aktualisiert hat. Datei-Daten A216. Das Einloggen des Nutzers in ein verwaltetes Multi-User-Gerät und die Zurverfügungstellung der entsprechenden Einstellungen für und/oder eine AppConnect- Anwendung wie die Acronis App Connect-Anwendung (der erste Arbeitsbereich-Daten-Manager) bezüglich des Zugangs zu unternehmenseigenen Datenservern führt zu

200 EIP Europe LLP Seite A-184 einer Aufforderung an diese Anwendung (der erste Arbeitsbereich-Daten-Manager), auf die entsprechenden Arbeitsbereich-Daten auf dem /PIM-Server (die Arbeitsbereich-Daten an dem entfernten Standort) zuzugreifen. Diese Arbeitsbereich-Daten werden zu den synchronisierten Arbeitsbereich-Daten von dem entfernten Standort, wenn ein zweiter Client-Standort auf die besagten Daten zugegriffen und diese dadurch aktualisiert hat. Merkmal 4.4: wobei der entfernte Standort über ein Netzwerk mit dem ersten Client- Standort verbunden ist. A217. Unabhängig davon, ob die Arbeitsbereich-Daten unternehmensbezogene /PIM- Daten oder unternehmensbezogene Datei-Daten sind, wird das verwaltete Multi-User- Mobilgerät mit dem Server über das Internet verbunden. Das Internet ist ein Netzwerk. Diesbezüglich verweisen wir auf die verschiedenen Architekturmodelle aus unserer Anlage EIP AM7 und geben unten beispielhaft noch einmal eine Cloud-basierte und eine On Premise -Architektur aus dieser Anlage wieder:

201 EIP Europe LLP Seite A-185

202 EIP Europe LLP Seite A-186 Merkmal 5: Ein Kommunikationskanal mit dem entfernten Standort wird initiiert. A218. Wir verweisen diesbezüglich auf unsere obigen detaillierten Ausführungen zu den Merkmalen 1 und 4. Die Initiierung einer Session mit dem entfernten Standort (damit der konfigurierte /PIM-Client auf die /PIM-Daten vom /PIM-Server an dem entfernten Standort zugreifen und diese herunterladen kann und/oder damit der konfigurierte und/oder die AppConnect-Anwendung auf entfernte Dateien von beispielsweise den SharePoint-Servern zugreifen und diese herunterladen kann) beinhaltet, dass ein Kommunikationskanal initiiert wird. Merkmal 5.1: Die synchronisierten Arbeitsbereich-Daten werden von dem entfernten Standort über den Kommunikationskanal heruntergeladen und A219. Dort, wo der zweite Client-Standort bereits die /PIM-Daten und/oder Datei-Daten mit dem /PIM-Server und/oder dem entfernten Datenserver, für dessen Zugang das verwaltete Multi-User-Gerät über die Konfiguration eines /PIM- Clienten und/oder und/oder eine AppConnect-Anwendung konfiguriert wurde, synchronisiert hat (die synchronisierten Arbeitsbereich-Daten), werden die Arbeitsbereich-Daten im Folgenden auf das verwaltete Multi-User-Gerät heruntergeladen, sobald der /PIM-Client und/oder und/oder die AppConnect-Anwendung ausgeführt werden. A220. Dieses Herunterladen erfolgt von dem /PIM-Server und/oder dem entfernten Daten-Server, für welchen dem verwalteten Multi-User-Gerät aufgrund der Konfiguration der Zugang über die Konfiguration eines /PIM-Clienten und/oder und/oder eine AppConnect-Anwendung, die sich wie unter Merkmal 2 beschrieben an dem entfernten Standort befinden, Zugang eingeräumt wurde. A221. Die synchronisierten Arbeitsbereich-Daten werden damit von dem entfernten Standort heruntergeladen. A222. Wie oben im Rahmen von Merkmal 5 beschrieben, geschieht dieses Herunterladen über einen Kommunikationskanal.

203 EIP Europe LLP Seite A-187 Merkmal 5.2 in einem temporären Speicher an dem ersten Client-Standort abgelegt. A223. Die heruntergeladenen Daten werden von dem verwalteten Multi-User-Mobilgerät gelöscht, sobald sich der Nutzer ausloggt. Diese Daten werden damit nur temporär gespeichert. Diesbezüglich verweisen wir auf Folgendes: das Dokument Multi-user for Shared ios Devices (Anlage EIP AM18) der Beklagten zu 3 Seiten 887 bis 896 des MobileIron VSP Administration Guide. Das Marketing-Video der Beklagten zu 3 mit dem Titel Multi-User on ios (Anlage EIP AM19). A224. Zudem können die heruntergeladenen Daten aus der Ferne von einem Mobilgerät, welches von der MobileIron EMM Platform verwaltet wird, gelöscht werden (siehe zum Beispiel die Auszüge der Webseite der Beklagten zu 3 mit der Überschrift Mobile Device Management Solution (Anlage EIP AM2-I) und die MobileIron VSP Administration Guide (Anlage EIP AM3)). Dies bdeutet, dass die besagten Daten vorübergehend gespeichert werden. Merkmal 6: Der erste Arbeitsbereich-Daten-Manager ist ausgebildet, die heruntergeladenen Arbeitsbereich-Daten zu präsentieren und die heruntergeladenen Arbeitsbereich-Daten zu manipulieren, um manipulierte Arbeitsbereich-Daten zu erzeugen. /PIM A225. Jeder /PIM-Client ist so konfiguriert, dass er die heruntergeladenen /PIM- Daten präsentiert. Diesbezüglich verweisen wir auf Folgendes:

204 EIP Europe LLP Seite A-188 die unten abgebildeten Screenshots des Divide PIM-Clienten, die eine - Nachricht anzeigen, während das Gerät von der MobileIron EMM Platform verwaltet wird. Diese Screenshots stammen aus dem Marketing Video Divide in Action (Anlage EIP AM9) der Beklagten zu 3. die unten abgebildeten Screenshots des + PIM-Clienten, die -, Kontaktund Kalenderdaten anzeigen, während das Gerät sich unter der Verwaltung der MobileIron EMM Platform befindet. Diese Screenshots stammen aus dem Marketing Video MobileIron Vlog (Video Blog) Brian on + (Anlage EIP AM10) der Beklagten zu 3.

205 EIP Europe LLP Seite A-189 die unten abgebildeten Screenshots des Nitrodesk Touchdown PIM-Clienten, welche -, Kalender- und Kontaktdaten zeigen, während sich das Gerät unter der Verwaltung der MobileIron EMM Platform befindet. Diese Screenshots stammen

206 EIP Europe LLP Seite A-190 aus dem Marketing-Video Touchdown for ios and Android (Anlage EIP AM11) der Beklagten zu 3.

207 EIP Europe LLP Seite A-191 A226. Wo der Arbeitsbereich-Daten-Manager ein /PIM-Client ist, werden die heruntergeladenen Arbeitsbereich-Daten ( /PIM-Daten) damit wie oben veranschaulicht angezeigt. A227. Ein /PIM-Client ermöglicht es dem Nutzer eines Mobilgeräts, die heruntergeladenen /PIM-Daten wie bereits dargelegt zu bearbeiten. A228. Diese Modifikationen werden dann mit dem entsprechenden /PIM-Server synchronisiert. Diesbezüglich verweisen wir auf Folgendes: die inhärente Funktionalität eines /PIM-Clienten auf einem modernen Mobilgerät. die Verweise auf die Synchronisation in den Anlagen EIP AM12 und EIP AM13. Unternehmensbezogene Dateien A229. Die der Beklagten zu 3 und AppConnect Apps wie die Acronis Appconnect-Anwendung präsentieren dem Nutzer des Mobilgeräts Dateien (präsentieren heruntergeladene Arbeitsbereich-Daten), ermöglichen dem Nutzer, diese Dateien zu bearbeiten oder zu markieren (ausgebildet um die heruntergeladenen Arbeitsbereich-Daten zu manipulieren), und ermöglichen das dauerhafte und/oder vorübergehende Speichern der manipulierten Daten (erzeugen manipulierte Arbeitsbereich- Daten) sowie die Synchronisation mit dem entfernten Datenserver. Diesbezüglich verweisen wir auf Folgendes: Die folgende Aussage stammt von der Webseite der Beklagten zu 3: MobileIron bietet eine intuitive Möglichkeit, auf Dokumente über eine Vielzahl von - sowie unternehmenseigenen und Cloud- Content-Management-Systemen zuzugreifen, diese zu kommentieren, zu teilen und anzuzeigen. [ ]

208 EIP Europe LLP Seite A-192 Integrierte Bearbeitung und Hochladen auf Quellen-Repositories Mit können die Benutzer aus Content-Repositories heruntergeladene oder als -Anhängen gespeicherte Dokumente markieren. Auf dem Mobilgerät bearbeitete Dokumente können sicher gespeichert oder mit Kollegen geteilt und wieder in die verfügbaren Repositories hochgeladen werden. unterstützt Anmerkungen und die Kommentarfunktion für PDF- und andere Dokumente. Dadurch erhöht sich die Produktivität der Endbenutzer. Außerdem verbessert sich die Benutzererfahrung erheblich. Veröffentlichte Sites Mit veröffentlichten Sites und können Content Administratoren proaktiv wichtigen Content auf ein Benutzergerät laden. Der gesamte Content wird sicher gespeichert, synchronisiert und für die Offline-Anzeige zur Verfügung gestellt. Die Administratoren können beispielsweise anhand diverser Geräte- und Benutzerattribute wie der Gruppenmitgliedschaft im Unternehmensverzeichnis wählen, welche Content- oder Repository-Standorte verteilt werden sollen. (Anlage EIP AM2) Die neue App ist eine eigenständige Anwendung für ios und die Android-Plattform, die alle Funktionen der alten App enthält, aber auch neue Funktionen, wie den Zugriff auf Content- Repositories in der Cloud wie Office Büro 365, Dropbox, OneDrive Pro und Box. (Anlage EIP AM2) A230. Auf Seite 522 des MobileIron VSP Administration Guide wird ausgeführt:

209 EIP Europe LLP Seite A-193 File synchronization (ios) Each time the device user views the remote files of a content server, syncs the folders and files so that the user sees the latest contents. Each time the device user views local copies of files on the content server, syncs the local files so that their contents reflect the latest corresponding file on the content server. Auf Deutsch: Datei-Synchronisation (ios) Jedes Mal, wenn ein Gerätenutzer die entfernten Dateien auf dem Content- Server ansieht, synchronisiert die Ordner und Dateien, so dass der Nutzer stets die neuesten Inhalten sieht. Jedes Mal, wenn der Gerätenutzer lokale Kopien von Dateien auf dem Content-Server ansieht, synchronisiert die lokalen Dateien, damit deren Inhalte die aktuelle korrespondierende Datei auf dem Content- Server widerspiegelt. A231. Wir verweisen auf die Details zur Acronis-Anwendung, welche sich aus den Auszügen von der itunes-webseite ergeben (Anlage EIP AM16), insbesondere den darauf abgebildeten Screenshots, welche Ordner von Dokumenten zeigen, die zwischen dem Mobilgerät und dem entfernten Datenserver synchronisiert wurden:

210 EIP Europe LLP Seite A-194 A232. Wir verweisen ebenfalls auf die Informationen zur Konfiguration dieser AppConnect- Anwendung wie sie auf der Webseite zu finden ist, sowie die mit der Nutzung als Synchronisations-Client zusammenhängenden Informationen (Anlage EIP AM17). Wie oben gezeigt wird der erste Arbeitsbereich-Daten-Manager ( /PIM-Client und/oder und/oder AppConnect App), der das Verfahren des Multi-User- Management-Features der MobileIron EMM Platform nutzt, so konfiguriert, dass er heruntergeladene Arbeitsbereich-Daten bearbeitet, um manipulierte Arbeitsbereich-Daten zu erzeugen.

211 EIP Europe LLP Seite A-195 Merkmal 7: In einem ersten Prozess werden die manipulierten Arbeitsbereich- Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort synchronisiert. /PIM-Daten A233. Wie oben im Rahmen von Merkmal 1 und 2 beschrieben, synchronisiert ein zweiter Client-Standort, der das Verfahren der MobileIron EMM Platform nutzt, /PIM- Daten (Arbeitsbereich-Daten) mit demselben Nutzer/Mitarbeiter /PIM-Account auf demselben /PIM-Server (entfernter Standort) für den der erste Client-Standort konfiguriert ist, um Zugang zu erhalten und Daten von diesem herunterzuladen (wobei das Herunterladen wie im Rahmen von Merkmal 4 oben beschrieben zu verstehen ist). A234. Wie oben unter Merkmal 6 veranschaulicht, wird der /PIM-Client dazu genutzt, die heruntergeladenen Daten zu bearbeiten (Erstellen manipulierter Arbeitsbereich-Daten). A235. Der erste Client-Standort synchronisiert diese bearbeiteten heruntergeladenen Daten (manipulierte Arbeitsbereich-Daten) mit den Daten am entfernten Standort (Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren). Diesbezüglich verweisen wir auf unsere obigen detaillierten Ausführungen hierzu. A236. Wie oben ebenfalls ausgeführt synchronisiert ein zweiter Client-Standort Dateidaten (Arbeitsbereich-Daten) mit demselben Datenserver (entfernter Standort), für welchen der erste Client-Standort konfiguriert ist, um Zugang zu diesem zu erhalten und Daten herunterzuladen: (a) als Folge dessen, dass der Datenserver konfiguriert wurde, um mehreren Geräten Zugang zu demselben /PIM-Account zu verschaffen;

212 EIP Europe LLP Seite A-196 (b) als eine Funktion der Multi-UserFunktion der MobileIron EMM Platform (wobei ein Nutzer auf die /PIM-Serverdaten von unterschiedlichen Geräten zu unterschiedlichen Zeitpunkten zugreift). A237. Wie oben unter Merkmal 6 ausgeführt, werden die und AppConnect Anwendungen genutzt, um heruntergeladenen Daten zu bearbeiten (Erstellen manipulierter Arbeitsbereich-Daten). A238. Wie ebenfalls bereits oben unter Merkmal 6 ausgeführt synchronisiert der erste Standort die manipulierten heruntergeladenen Daten (manipulierte Arbeitsbereich-Daten) mit den Daten an dem entfernten Standort (Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren). Merkmal 8: Es gibt einen zweiten Prozess initiiert durch den Nutzer. A239. Der zweite Prozess ist der, dass sich der Nutzer des verwalteten Multi-User-Mobilgerät aus diesem ausloggt. Dieser Prozess ist der gleiche, unabhängig davon, ob die Arbeitsbereich-Daten unternehmensbezogene /PIM-Daten oder unternehmensbezogene Dateien sind. Diesbezüglich verweisen wir beispielsweise auf Folgendes: das Dokument Multi-user for Shared ios Devices (Anlage EIP AM18) der Beklagten zu 3 Seiten 887 bis 896 des MobileIron VSP Administration Guide. das Marketing Video der Beklagten zu 3 mit dem Titel Multi-User on ios (Anlage EIP AM19), aus welchem folgender Auszug stammt: MobileIron s new multi-user feature is a great way for end users to share devices while still receiving user specific and applications. [ ]

213 EIP Europe LLP Seite A-197 Once she finishes using the device, or her shift ends, she opens the webclip and signs out. Both the apps and are removed. (between 0:00 and 2:01) Auf Deutsch: Das neue Multi-User-Feature von MobileIron ist eine großartige Möglichkeit für Endnutzer, ein Gerät mitzubenutzen und trotzdem weiterhin nutzerspezifische s und Anwendungen zu erhalten. [ ] Sobald sie aufhört das Gerät zu benutzen oder ihre Schicht endet, öffnet sie den webclip und meldet sich ab. Sowohl die Apps als auch die s werden entfernt. (zwischen 0:00 und 2:01) Merkmal 8.1: Der zweite Prozess wird unabhängig von einer Initiierung des ersten Prozesses initiiert. A240. Das Ausloggen aus dem Gerät (der zweite Prozess) ist unabhängig von dem ersten Prozess, da der erste Prozess von dem Nutzer initiiert wird, indem er sich in das besagte Mobilgerät einloggt und der zweite Prozess dadurch initiiert wird, dass sich der Nutzer aus besagtem Mobilgerät ausloggt. Merkmal 8.2: Er beinhaltet eine Kommunikation zwischen dem ersten Client- Standort und dem entfernten Standort, um automatisch die heruntergeladenen Arbeitsbereich-Daten zu löschen, wobei die heruntergeladenen Arbeitsbereich-Daten, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, synchronisiert worden sind.

214 EIP Europe LLP Seite A-198 A241. Das Verfahren der MobileIron EMM Platform, die das Multi-User Management Feature nutzt, ermöglicht es dem Nutzer, auf - und Dateidaten auf einem verwalteten Multi-User-Gerät zuzugreifen und diese zu bearbeiten. Nachdem der Nutzer sich aus diesem Gerät ausgeloggt hat, kann er auf diese Daten von dem nächsten verwalteten Multi-User-Gerät zugreifen, nachdem er sich auf diesem eingeloggt hat. Dementsprechend muss es, wenn sich der Nutzer aus einem verwalteten Multi-User-Gerät ausloggt, eine Kommunikation zwischen diesem verwalteten Multi-User-Gerät (erster Client- Standort) und dem entsprechenden /PIM-Server und/oder Datenserver (dem entfernten Standort) geben, damit diese Daten für den Nutzer zu einem späteren Zeitpunkt verfügbar sind. Desweiteren beinhaltet dieser Prozess die automatische Löschung der heruntergeladenen Arbeitsbereich-Daten. Merkmal 8.3: Die Ausführung des zweiten Prozesses beendet die Session mit dem entfernten Standort. A242. Wenn die /PIM-Clienten- und/oder die /PIM-Clienten-Einstellungen von dem verwalteten Multi-User-Mobilgerät als Folge dessen, dass sich der Nutzer von diesem Gerät abgemeldet hat, gelöscht wurden, muss die Synchronisationssession zwischen diesem /PIM-Clienten und dem unternehmenseigenen /PIM-Clienten beendet sein. Dasselbe gilt für die Synchronisationssession zwischen der und AppConnect-Anwendung und den verbundenen unternehmenseigenen Datenservern MobileIron EMM Platform (Multiuser-Modus): Verletzung von Anspruch 3 des Klagepatents A Merkmal 1: Der erste Arbeitsbereich-Daten-Manager ist ein Personal-Information-Manager und Merkmal 2: die Arbeitsbereich-Daten beinhalten zumindest eines von -Daten oder Kalender-Daten. A243. Wie bereits oben im Rahmen von Anspruch 1 beschrieben, umfasst der erste Arbeitsbereich-Daten-Manager der verletzenden Ausführungsform einen Personal-Information-

215 EIP Europe LLP Seite A-199 Manager, wobei die verbundenen Arbeitsbereich-Daten - und/oder Kalenderdaten umfassen MobileIron EMM Platform (Multiuser-Modus): Verletzung von Anspruch 4 des Klagepatents A Merkmal 1: Ein System an einem ersten Client-Standort zum Synchronisieren von Daten für einen Nutzer mit den folgenden Merkmalen: A244. Wie oben bereits unter Merkmal 1 von Anspruch 1 beschrieben, stellt die MobileIron EMM Platform ein Mittel und Verfahren zur Synchronisation von Daten für den Nutzer eines Mobilgeräts zur Verfügung, wobei der dieser Nutzer auf gespeicherte Daten zugreift, indem er mehrere Mobilgeräte nutzt. Wir verweisen insofern auf unsere obigen Ausführungen. A245. Um dieses Verfahren und entsprechende Synchronisationsmöglichkeiten zur Verfügung zu stellen, verlangt die MobileIron EMM Platform, dass eine entsprechende Software auf dem Mobilgerät installiert wird, wie der Agent, Divide PIM, Nitrodesk Touchdown, und/oder AppConnect-Anwendungen, um sich mit der MobileIron EMM Platform zu verbinden (siehe Anlage EIP A6 für weitere Details zu dieser Software). Merkmal 2: Es gibt einen zweiten Client-Standort und einen entfernten Standort, welcher über ein Netzwerk mit dem ersten Client-Standort verbunden ist. A246. Diesbezüglich verweisen wir auf unsere obigen Ausführungen im Rahmen der Merkmale 2 und 4 des Anspruchs 1. Merkmal 3: Es gibt ein Kommunikationsmodul, das ausgebildet ist, eine Session mit einem entfernten Standort zu initiieren,

216 EIP Europe LLP Seite A-200 Merkmal 3.1: um dadurch Arbeitsbereich-Daten, die zwischen einem zweiten Client-Standort und dem entfernten Standort synchronisiert sind, von dem entfernten Standort herunterzuladen. A247. Wir verweisen diesbezüglich auf unsere obigen Ausführungen im Rahmen des Merkmals 4 von Anspruch 1 bezüglich der Initiierung einer Session zwischen dem ersten Client-Standort und dem entfernten Standort. Ebenfalls verweisen wir auf unsere Ausführungen im Rahmen von Merkmal 5 des Anspruchs 1 bezüglich der Initiierung eines Kommunikationskanals. A248. Es muss zudem ein Kommunikationsmodul auf dem verwalteten Mobilgerät geben, damit das Mobilgerät dazu in der Lage ist, eine Session mit dem entfernten Standort zu initiieren und mit diesem zu kommunizieren. A249. Desweiteren muss es ein Kommunikationsmodul auf dem verwalteten Mobilgerät geben, so dass das Mobilgerät Arbeitsbereich-Daten, welche zwischen dem zweiten Client-Standort und dem entfernten Standort synchronisiert sind, von dem entfernten Standort herunterladen kann. Diesbezüglich verweisen wir auf unsere Ausführungen im Rahmen der Merkmale 2, 3, 4 und 5 von Anspruch 1. Merkmal 4: Es gibt einen ersten Programmcode, der ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten in einem temporären Speicher an dem ersten Client-Standort abzulegen. A250. Unternehmensbezogene /PIM und Datei-Daten werden auf das verwaltete Mobilgerät heruntergeladen und dort gespeichert, wenn die Multi-User-Funktion der MobileIron EMM Platform genutzt wird. Diesbezüglich verweisen wir auf unsere obigen Ausführungen im Rahmen der Merkmale 4 und 5 des Anspruchs 1, insbesondere auf die Ausführungen zum Herunterladen der Arbeitsbereich-Daten ( /PIM und Dateien). Unter diesen Umständen muss es einen Programmcode auf dem verwalteten Mobilgerät geben, der ausgebildet ist, die heruntergeladenen Arbeitsbereich-Daten in einem Speicher an dem ersten Client-Standort abzulegen.

217 EIP Europe LLP Seite A-201 A251. Dieser Speicher ist temporär, da die Daten von dem verwalteten Multi-User-Mobilgerät gelöscht werden, sobald sich der Nutzer von diesem ausloggt. Diesbezüglich verweisen wir auf unsere Ausführungen im Rahmen von Merkmal 8 des Anspruchs 1. Merkmal 5: Es gibt eine Anwendungsprogramm-Schnittstelle, die mit dem Kommunikationsmodul verbunden ist, zum Kommunizieren mit einem Arbeitsbereich-Daten-Manager, um die heruntergeladenen Arbeitsbereich-Daten zu präsentieren. A252. Aus dem oben Gesagten wird deutlich, dass Arbeitsbereich-Daten, die auf ein verwaltetes Multi-User-Mobilgerät als Folge der Nutzung der Multi-User-Funktion der MobileIron EMM Platform heruntergeladen worden sind, präsentiert und tatsächlich manipuliert werden, indem der Arbeitsbereich-Daten-Manager ( /PIM-Client und/oder der Secure Content Locker) genutzt wird. Diesbezüglich verweisen wir insbesondere auf unsere obigen Ausführungen im Zusammenhang mit Merkmal 6 von Anspruch 1. A253. Um die heruntergeladenen Arbeitsbereich-Daten im Sinne von Merkmal 4 von Anspruch 4 durch Nutzung des Arbeitsbereich-Daten-Managers zu präsentieren, muss es eine Anwendungsprogramm-Schnittstelle geben, die mit dem oben genannten Kommunikationsmodul (welches dafür konfiguriert ist, eine Session mit dem entfernten Standort zu initiieren) gekoppelt ist, um dem Arbeitsbereich-Daten-Manager das Präsentieren der heruntergeladenen Arbeitsbereich-Daten zu ermöglichen, sobald die relevante Synchronisationssession initiiert worden ist. Merkmal 6: Es gibt eine Nutzer-Schnittstelle, die ausgebildet ist, eine Manipulation der heruntergeladenen Arbeitsbereich-Daten zu ermöglichen, um manipulierte Arbeitsbereich-Daten zu erzeugen. A254. Wir verweisen diesbezüglich auf die oben abgebildeten verschiedenen Screenshots des /PIM-Clienten, die Screenshots in den Anlagen zur AppConnect-Anwendung und

218 EIP Europe LLP Seite A-202 unsere Ausführungen zu der Bearbeitung von Arbeitsbereich-Daten durch Nutzung dieser /PIM-Clienten, der und AppConnect-Anwendungen wie oben im Rahmen von Merkmal 6 ausgeführt. A255. Es ist offensichtlich, dass diese Arbeitsbereich-Daten-Manager ( /PIM-Clienten, Benutzeroberflächen haben, die dazu konfiguriert sind, die Bearbeitung von heruntergeladenen Arbeitsbereich-Daten zu ermöglichen, um manipulierte Arbeitsbereich-Daten zu erzeugen. Merkmal 7: Es gibt einen zweiten Programmcode, der ausgebildet ist, einen ersten Prozess zu steuern, um die manipulierten Arbeitsbereich-Daten mit den Arbeitsbereich-Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort zu synchronisieren. A256. Wir verweisen insofern auf unsere Ausführungen im Rahmen von Merkmal 7 des Anspruchs 1. Es ist klar, dass wenn die Multi-User-Funktion der MobileIron EMM Platform genutzt wird, die manipulierten Arbeitsbereich-Daten mit den Arbeitsbereich- Daten des entfernten Standorts, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert waren, an dem entfernten Standort synchronisiert werden. A257. Also muss es einen zweiten Programmcode auf dem Mobilgerät geben, um diese Synchronisation zu erreichen. Merkmal 8: Es gibt einen dritten Programmcode, der ausgebildet ist, einen zweiten Prozess zu steuern. Merkmal 8.1 Der zweite Prozess wird unabhängig von einer Initiierung des ersten Prozesses durch den Nutzer initiiert. Merkmal 8.2 Der dritte Programmcode ist mit der Anwendungsprogramm-Schnittstelle verbunden.

219 EIP Europe LLP Seite A-203 Merkmal 8.3 Der zweite Prozess beinhaltet eine Kommunikation zwischen dem ersten Client-Standort und dem entfernten Standort. Merkmal 8.4 Des Weiteren beinhaltet es ein automatisches Löschen der heruntergeladenen Arbeitsbereich-Daten, wobei die Ausführung des zweiten Prozesses die Session mit dem entfernten Standort beendet; Merkmal die heruntergeladenen Arbeitsbereich-Daten wurden, sofern erforderlich, mit den Arbeitsbereich-Daten, die zuvor zwischen dem entfernten Standort und dem zweiten Client-Standort synchronisiert worden waren, synchronisiert. A258. In Bezug auf die Merkmale 8.1, 8.3, 8.4 und dieses Anspruchs 4 verweisen wir auf unsere Ausführungen zu Merkmal 8 von Anspruch 1. A259. In Bezug auf den dritten Programmcode weisen wir darauf hin, dass es einen dritten Programmcode auf dem verwalteten Mobilgerät geben muss, da anderenfalls die unter den Merkmalen 8.1, 8.3, 8.4 und beschriebenen Aktionen nicht eintreten würden. A260. In Bezug auf die Kopplung des dritten Programmcodes mit der Anwendungsprogramm- Schnittstelle muss dies stattfinden, damit der dritte Programmcode (a) die Kommunikation mit dem entfernten Standort und (b) die Löschung der heruntergeladenen Arbeitsbereich-Daten veranlassen kann MobileIron EMM Platform (Multiuser-Modus): Verletzung von Anspruch 5 des Klagepatents A Der entfernte Standort ist von dem zweiten Client-Standort getrennt und ist über ein Netzwerk mit dem zweiten Client-Standort verbunden. A261. Wie oben beschrieben kann der zweite Client-Standort ein anderes Mobilgerät sein. Dieses wäre separat von dem entfernten Standort und mit diesem über ein Netzwerk (beispielsweise das Internet) verbunden.

220 EIP Europe LLP Seite A MobileIron EMM Platform (Multiuser-Modus): Verletzung von Anspruch 8 des Klagepatents A Merkmal 1: Der erste Arbeitsbereich-Daten-Manager ist ein Personal-Information-Manager und Merkmal 2: die Arbeitsbereich-Daten beinhalten zumindest eines von -Daten oder Kalender-Daten. A262. Wie oben beschrieben, berufen wir uns auf zwei unterschiedliche Typen von Arbeitsbereich-Daten-Managern an dem ersten Client-Standort, wobei der eine ein /PIM- Client (Personal-Information-Manager) ist, in welchem Fall die Arbeitsbereich-Daten zumindest eines von -Daten oder Kalender-Daten beinhalten MobileIron EMM Platform (Multiuser-Modus): Verletzung von Anspruch 9 des Klagepatents A Ein Computerprogramm oder ein Paket von Computerprogrammen, das einen Satz 2.n Instruktionen umfasst, die, in Verwendung, angepasst sind, zu bewirken, dass ein Computer oder eine Gruppe von Computern die Schritte gemäß Anspruch 1 durchführt. A263. Die oben beschriebenen Softwareprogramme, welche die Beklagte zu 3 verkauft, sind Computerprogramme im Sinne des Anspruchs 9.

221 EIP Europe LLP Seite B-1 Klagepatent B I. Das Klagepatent B B1. Die Klägerin ist die allein verfügungsberechtigte Inhaberin des Europäischen Patents EP B1 (nachfolgend als Klagepatent B bezeichnet), das laut Deckblatt ein System und Verfahren zur Verhinderung des Zugriffs auf Daten auf einer kompromittierten Ferneinrichtung beinhaltet. Die Anmeldung des Klagepatents B datiert vom 9. August Die Anmeldung wurde am 12. Oktober 2011 veröffentlicht. Der Veröffentlichungstag des Klagepatents B und der Tag der Bekanntmachung des Hinweises auf die Patenterteilung war der 26. Juni Wir überreichen eine Kopie des Klagepatents B für das Gericht in dreifacher Ausführung als Anlage EIP B1. B2. Der deutsche Teil des erteilten Europäischen Patents ist in Deutschland validiert und trägt die Nummer DE Wir überreichen eine deutsche Übersetzung des Patents für das Gericht wiederum in dreifacher Ausführung als Anlage EIP B1a und als Anlage EIP B2 eine aktuelle Kopie des Online-Registerauszuges des deutschen Patent- und Markenamts. Das Patent steht in Deutschland in Kraft. BEWEIS: Auskunft des deutschen Patent- und Markenamtes.

222 EIP Europe LLP Seite B-2 II. Gegenstand des Klagepatents B 1. Allgemeiner technischer Hintergrund der Erfindung B3. Mobile Kommunikation ist, insbesondere im geschäftlichen Bereich, Teil unseres alltäglichen Lebens geworden. Mobile Geräte ermöglichen es dem Nutzer, der sich an verschiedenen Orten befindet, Daten, die zum Unternehmen des Nutzers gehören oder mit diesem in Verbindung stehen, anzusehen und/oder zu bearbeiten, insbesondere wenn sich der Nutzer nicht an seinem Arbeitsplatz befindet. Dies betrifft insbesondere Daten wie s, Kalenderdaten und Kontaktdaten. B4. In einem solchen System befindet sich eine Kopie dieser sogenannten Unternehmensdaten, welche auf dem mobilen Gerät vorhanden sind, typischerweise auch auf einem Serversystem, welches wiederum mit einem Serversystem des Unternehmens verbunden ist. Die fortlaufende Übereinstimmung der unterschiedlichen Kopien dieser Unternehmensdaten wird dadurch erzielt, dass Synchronisationsprozesse stattfinden. Hierbei werden Änderungen der Daten, welche sich auf einem Gerät befinden, ebenfalls mit den entsprechenden Daten, die sich auf einem anderen Gerät befinden, abgeglichen und synchronisiert. B5. Allerdings gebrauchen Nutzer von mobilen Geräten diese auch oft für ihre eigenen privaten Zwecke, zusätzlich zur Nutzung zum Zugang von Daten, die im Zusammenhang mit ihrem Unternehmen stehen. Hierbei installieren sie auch Anwendungen auf ihrem mobilen Gerät, welche allein zur Nutzung ihrer privaten Daten gedacht sind. Dies führt dazu, dass ein mobiles Gerät zwei Arten von Daten aufweist, zum einen Unternehmensdaten und zum anderen persönliche Nutzerdaten. B6. Probleme können sich dann ergeben, wenn das mobile Gerät gefährdet ist. Es kann vorkommen, dass das mobile Gerät verloren geht oder gestohlen wird, oder dass der Nutzer des Geräts nicht länger auf die Unternehmensdaten zugreifen darf, beispielsweise weil sein Anstellungsvertrag gekündigt wird. In einer solchen Situation entsteht das Bedürfnis, die Sicherheit der Unternehmensdaten zu gewährleisten, um zu gewährleisten, dass diese keinem unberechtigten Dritten zugänglich werden und/oder um die Integrität der

223 EIP Europe LLP Seite B-3 Daten zu gewährleisten. Auch ist es wünschenswert sicherzustellen, dass die Daten in einem derartigen Szenario wiederherstellbar sind, so dass wichtige und/oder sensible Daten nicht verloren gehen. B7. Klagepatent B lehrt eine technische Lösung, bei welcher die Sicherheit der Daten gewährleistet wird, wenn ein mobiles Gerät kompromittiert ist, wobei unnötiger Datenverlust verhindert wird. 2. Stand der Technik B8. Klagepatent B führt aus, dass nach dem Stand der Technik für die Übertragung Verschlüsselungstechnologien verwendet werden, um den Schutz der Daten zu gewährleisten. Eine solche Verschlüsselung ist als Sicherheitsmaßnahme jedoch in der Regel nicht zielführend, wenn ein mobiles Gerät kompromittiert ist. B9. Zum Prioritätszeitpunkt des Klagepatents B beinhaltete die Kontrollerlangung bei einem kompromittierten Gerät grundsätzlich, dass sämtliche Daten auf einem mobilen Gerät gelöscht wurden. Dies führte dazu, dass potentiell wertvolle und/oder sensible Daten verloren gingen. B10. Das Dokument WO A2, welches wir beifügen als Anlage EIP B3, versucht dieses Problem zu lösen, indem persönliche Daten synchronisiert werden, nachdem das persönliche Datengerät kompromittiert ist. Insbesondere beschreibt WO A2 ein System, in welchem persönliche Daten, die auf einem persönlichen Datengerät gespeichert sind, mit den Daten synchronisiert werden, die auf einem entfernten Datenbankserver gespeichert sind. Wenn das persönliche Datengerät als vermisst gemeldet wird, synchronisiert der Datenbankserver die auf dem Datenbankserver gespeicherten persönlichen Daten und sendet ein Signal an das persönliche Datengerät,

224 EIP Europe LLP Seite B-4 um die auf dem Gerät gespeicherten Daten zu löschen. Problematisch bei dieser Vorgehensweise ist allerdings, dass wenn die Daten, die auf dem Gerät gespeichert sind, aufgrund der Kompromittierung des Geräts verändert wurden, gerade dieser letzte Synchronisationsprozess dazu führen kann, dass die Integrität der auf dem Datenbankserver gespeicherten Daten verletzt wird. Für den Fall, dass das Gericht eine deutsche Übersetzung des vollständigen Dokuments oder der relevanten Absätze daraus für erforderlich hält, bitten wir um entsprechenden Hinweis. 3. Erfindungsgemäße Lösung B11. Vor dem Hintergrund dieses Standes der Technik lehrt das Klagepatent B das Speichern von Daten gemäß einer Mehrheit von Datentypen, einschließlich: synchronisierte Daten, die zwischen einem mobilen Gerät und einem Serversystem gemäß einem Synchronisationsprozess über eine Synchronisationsverbindung synchronisiert werden; persönliche, nicht-synchronisierte Daten, die nicht auf diese Art und Weise synchronisiert werden. B12. Die Merkmale der erfindungsgemäßen Lösung nach Anspruch 1 des Klagepatents B, der sich auf ein Verfahren zum Steuern eines Zugriffs auf Daten bezieht, die auf einem Mobilgerät gespeichert sind, lassen sich wie folgt gliedern: Claim 1: 1. A method of controlling access to data held on a mobile device. 2. The mobile device comprises 2.1 a device data store for storing device data and 2.2 a synchronization client. 3. There is a server system remote from the mobile device.

225 EIP Europe LLP Seite B-5 4. The server system comprises 4.1 a synchronization server and 4.2 a server data store for storing server data. 5. The synchronization client is a client of the synchronization server. 6. The synchronization server is arranged to perform a synchronization process 6.1 with the synchronization client to synchronize device data with corresponding server data 6.2 via a synchronization connection. 7. The mobile device stores said device data according to a plurality of types. 8. The plurality of types includes a first type of data and a second type of data. 9. The first type of data comprises data items to be synchronized zmobile device and the server system according to said synchronization process. 10. The second type of data comprises 10.1 data items which are not synchronized according to said synchronization process and 10.2 personally owned data items installed on the mobile device by a user of the mobile device. 11. In the performance of said synchronization process with the synchronization client, at least a subset of the device data of the first type is synchronized with corresponding server data via the synchronization connection. 12. The server system 12.1 receives an indication that the mobile device is compromised; 12.2 responsive to receipt of said indication, sends a request to the mobile device to control access to device data in accordance with a set procedure comprising erasure of data items of the first type and severance of the synchronization connection. 13. The mobile device 13.1 receives said request; 13.2 responsive thereto, selectively erases data items from the device data store erasing data items of the first type and

226 EIP Europe LLP Seite B maintaining data items of the second type in the device data store; 13.3 responsive thereto, severs said synchronization connection, whereby performance of said synchronization process ceases. B13. Die Merkmale der Ansprüche 2 bis 23 des Klagepatents B lassen sich wie folgt gliedern: Claim 2: The server system deletes authorization codes associated with the mobile device. Claim 3: The indication that the mobile device is compromised comprises a user entry. Claim 4: The indication that the mobile device is compromised comprises that the mobile device is no longer authorized to access the server system. Claim 5: The synchronization process comprises updating values of the subset of device data to reflect changes to values of the corresponding server data. Claim 6: The synchronization process comprises updating values of the server data to reflect changes to corresponding values of the subset of device data. Claim 7: The synchronization process is performed periodically. Claim 8: The synchronization process is performed automatically without initiation by a user. Claim 9: The synchronization process is performed on instruction from a user.

227 EIP Europe LLP Seite B-7 Claim 10: The erased device data comprises at least one of data, calendar data, file data, bookmark data, task data, sales force automation data, customer relations management data, organisational directory data, personal information manager data and applications. Claim 11: The set procedure comprises maintaining the operating system of the remote device. Claim 12: The mobile device is associated with an organisation which controls the server system. Claim 18: 1. A method for use in controlling access to data held on a mobile device. 2. The mobile device comprises 2.1 a device data store for storing device data and 2.2 a synchronization client. 3. There is a server system remote from the mobile device. 4. The server system comprises 4.1 a synchronization server and 4.2 a server data store. 5. The synchronization client is arranged to perform a synchronization process 5.1 with the synchronization server to synchronize at least a subset of the device data with corresponding server data 5.2 via a synchronization connection. 6. The mobile device is arranged to store data in the device store according to a plurality of types. 7. The plurality of types includes a first type of data and a second type of data. 8. The first type of data comprises data items to be synchronized between the mobile device and the server system according to said synchronization process. 9. The second type of data comprises 9.1 data items which are not synchronized according to said synchronization process

228 EIP Europe LLP Seite B personally owned data items installed on the mobile device by a user of the mobile device. 10. The mobile device carries out the following steps: 10.1 receiving a request from the server system to control access to device data in accordance with a set procedure comprising erasure of data items of the first type and severance of the synchronization connection; 10.2 responsive to receipt of said request, selectively erasing data items from the device data store erasing data items of the first type and maintaining data items of the second type in the device data store; 10.3 responsive to receipt of said request, severing said synchronization connection 10.4 whereby performance of said synchronization process ceases. Claim 19: The synchronization process is performed periodically. Claim 20: The mobile device is associated with an organisation which controls the server system. Claim 21: The erased device data comprises at least one of data, calendar data, file data, bookmark data, task data, sales force automation data, customer relations management data, organisational directory data, personal information manager data and applications. Claim 22: The mobile device comprises a mobile telephone or laptop computer. Claim 23: A computer program which comprises of instructions for execution by a mobile device where the instructions, when executed, cause the mobile device to perform the method of any of claim 18 to claim 22.

229 EIP Europe LLP Seite B-9 Auf Deutsch: Anspruch 1: 1. Ein Verfahren zum Steuern eines Zugriffs auf Daten, die auf einem Mobilgerät gespeichert sind. 2. Das Mobilgerät weist auf 2.1 einen Gerätedatenspeicher zum Speichern von Gerätedaten und 2.2 einen Synchronisations-Client. 3. Es gibt ein Serversystem entfernt von dem Mobilgerät. 4. Das Serversystem besteht aus 4.1 einem Synchronisationsserver und 4.2 einem Serverdatenspeicher zum Speichern von Serverdaten. 5. Der Synchronisations-Client ist ein Client des Synchronisationsservers. 6. Der Synchronisationsserver ist so eingerichtet, dass er einen Synchronisationsprozess durchführt 6.1 mit dem Synchronisations-Client, um Gerätedaten mit entsprechenden Serverdaten zu synchronisieren 6.2 über eine Synchronisationsverbindung. 7. Das Mobilgerät speichert die Gerätedaten gemäß mehreren Typen. 8. Die mehreren Typen weisen einen ersten Typ von Daten und einen zweiten Typ von Daten auf. 9. Der erste Typ von Daten weist Dateneinheiten auf, die zwischen dem Mobilgerät und dem Serversystem gemäß dem Synchronisationsprozess synchronisiert werden sollen. 10. Der zweite Typ von Daten weist auf: 10.1 Dateneinheiten, die nicht gemäß dem Synchronisationsprozess synchronisiert werden und 10.2 benutzereigene Datenelemente, die auf dem Mobilgerät durch einen Benutzer des Mobilgeräts installiert sind. 11. In der Durchführung des besagten Synchronisationsprozesses mit dem Synchronisations-Client wird mindestens ein Teil der Gerätedaten des ersten Typs mit

230 EIP Europe LLP Seite B-10 entsprechenden Serverdaten über eine Synchronisationsverbindung synchronisiert. 12. Das Serversystem 12.1 empfängt einen Hinweis, dass das Mobilgerät gefährdet ist; 12.2 als Antwort auf den Empfang des Hinweises, sendet das Serversystem eine Aufforderung an das Mobilgerät, um den Zugriff auf Gerätedaten gemäß einer festgelegten Prozedur zu steuern, wobei die festgelegte Prozedur eine Löschung von Dateneinheiten des ersten Typs und eine Trennung der Synchronisationsverbindung aufweist. 13. Das Mobilgerät 13.1 empfängt die Aufforderung; 13.2 löscht als Antwort darauf selektiv Dateneinheiten aus dem Gerätedatenspeicher, wobei die selektive Löschung eine Löschung von Dateneinheiten des ersten Typs aufweist und Dateneinheiten des zweiten Typs im Gerätedatenspeicher verbleiben; 13.3 als Antwort auf den Empfang der Aufforderung trennt die Synchronisationsverbindung, wodurch die Durchführung des Synchronisationsprozesses endet. Anspruch 2: Das Serversystem löscht Berechtigungscodes, die zu dem Mobilgerät gehören. Anspruch 3: Der Hinweis, dass das Mobilgerät gefährdet ist, weist einen Benutzereintrag auf. Anspruch 4: Der Hinweis, dass das Mobilgerät gefährdet ist, weist einen Hinweis auf, dass das Mobilgerät nicht mehr berechtigt ist, auf das Serversystem zuzugreifen.

231 EIP Europe LLP Seite B-11 Anspruch 5: Der Synchronisationsprozess weist ein Aktualisieren von Werten des Teils von Gerätedaten auf, um Änderungen an Werten der entsprechenden Serverdaten wiederzugeben. Anspruch 6: Der Synchronisationsprozess weist ein Aktualisieren von Werten der Serverdaten auf, um Änderungen an entsprechenden Werten des Teils von Gerätedaten wiederzugeben. Anspruch 7: Der Synchronisationsprozess wird periodisch durchgeführt. Anspruch 8: Der Synchronisationsprozess wird automatisch durchgeführt ohne Auslösung durch einen Benutzer. Anspruch 9: Der Synchronisationsprozess wird nach Anweisungen eines Benutzers durchgeführt. Anspruch 10: Die gelöschten Gerätedaten weisen wenigstens eine Art Daten aus den Datenarten -Daten, Kalenderdaten, Dateidaten, Lesezeichendaten, Aufgabendaten, Außendienstautomatisierungsdaten, Kundenbeziehungsverwaltungsdaten, Organisationsverzeichnisdaten, Daten des Verwalters von persönlichen Daten (PIM) und Anwendungen auf. Anspruch 11: Die festgelegte Prozedur weist eine Aufrechterhaltung des Betriebssystems des entfernten Gerätes auf. Anspruch 12: Das Mobilgerät ist mit einer Organisation verbunden, die das Serversystem steuert.

232 EIP Europe LLP Seite B-12 Anspruch 18: 1. Verfahren zur Verwendung beim Steuern des Zugriffs auf Daten, die auf einem Mobilgerät gespeichert sind. 2. Das Mobilgerät umfasst: 2.1 einen Gerätedatenspeicher zum Speichern von Gerätedaten und 2.2 einen Synchronisations-Client. 3. Es gibt ein Serversystem entfernt von dem Mobilgerät. 4. Das Serversystem umfasst: 4.1 einen Synchronisationsserver und 4.2 einen Serverdatenspeicher. 5. Der Synchronisations-Client ist so eingerichtet, dass er einen Synchronisationsprozess durchführt 5.1 mit dem Synchronisationsserver, um mindestens einen Teilsatz der Gerätedaten mit entsprechenden Serverdaten zu synchronisieren 5.2 über eine Synchronisationsverbindung. 6. Das Mobilgerät ist eingerichtet zum Speichern von Daten im Gerätedatenspeicher gemäß mehreren Typen. 7. Die mehreren Typen weisen einen ersten Typ von Daten und einen zweiten Typ von Daten auf. 8. Der erste Typ von Daten weist Dateneinheiten auf, die zwischen dem Mobilgerät und dem Serversystem gemäß dem Synchronisationsprozess synchronisiert werden sollen. 9. Der zweite Typ von Daten weist 9.1 Dateneinheiten, die nicht gemäß dem Synchronisationsprozess synchronisiert werden 9.2 benutzereigene Datenelemente, die auf dem Mobilgerät durch einen Benutzer des Mobilgeräts installiert sind auf. 10. Das Mobilgerät führt folgende Schritte aus: 10.1 Empfangen einer Aufforderung vom Serversystem, um den Zugriff auf Gerätedaten gemäß einer festgelegten Prozedur zu steuern, wobei die festgelegte Prozedur eine Löschung von Dateneinheiten des ersten Typs und

233 EIP Europe LLP Seite B eine Trennung der Synchronisationsverbindung aufweist; 10.2 als Antwort auf den Empfang der Aufforderung, selektives Löschen von Dateneinheiten aus dem Gerätedatenspeicher Löschung von Dateneinheiten des ersten Typs und Verbleiben von Dateneinheiten des zweiten Typs im Gerätedatenspeicher; 10.3 als Antwort auf den Empfang der Aufforderung, Trennen der Synchronisationsverbindung 10.4 wodurch die Durchführung des Synchronisationsprozesses endet. Anspruch 19: Der Synchronisationsprozess wird periodisch durchgeführt. Anspruch 20: Das Mobilgerät ist mit einer Organisation verbunden, die das Serversystem steuert. Anspruch 21: Die gelöschten Gerätedaten weisen wenigstens eine Art Daten aus den Datenarten -Daten, Kalenderdaten, Dateidaten, Lesezeichendaten, Aufgabendaten, Außendienstautomatisierungsdaten, Kundenbeziehungsverwaltungsdaten, Organisationsverzeichnisdaten, Daten des Verwalters von persönlichen Daten und Anwendungen auf. Anspruch 22: Das Mobilgerät weist ein Mobiltelefon oder einen Laptopcomputer auf. Anspruch 23: Computerprogrammprodukt, aufweisend Befehle zur Ausführung durch ein Mobilgerät, wobei die Befehle, wenn ausgeführt, das Mobilgerät veranlassen, das Verfahren nach einem der Ansprüche 18 bis 22 durchzuführen. In der Folge werden wir uns auf die deutsche Fassung beziehen.

234 EIP Europe LLP Seite B-14 B14. Die obige Merkmalsgliederung der Ansprüche des Klagepatents B überreichen wir für das Gericht dreifach als Anlage EIP B4. 4. Schutzbereich des Klagepatents B B15. Das erfinderische Verfahren ist vor allem durch die folgenden Schritte charakterisiert: Wenn das Serversystem einen Hinweis empfängt, dass das Mobilgerät gefährdet ist, sendet es eine Aufforderung an das Mobilgerät, den Zugriff auf die Gerätedaten zu steuern. Das Mobilgerät löscht als Antwort selektiv Daten, so dass synchronisierte Dateneinheiten gelöscht werden, wohingegen persönliche Dateneinheiten auf dem Mobilgerät verbleiben. Das Mobilgerät trennt außerdem die Synchronisationsverbindung, wodurch die Durchführung des Synchronisationsprozesses endet. B16. Indem die Daten selektiv gemäß ihrem Datentyp gelöscht werden, kann der Datenzugang gesteuert und eine Kopie einer jeden Dateneinheit bewahrt werden (entweder auf dem Serversystem oder aber auf dem Mobilgerät), ohne dass die Sicherheit des Serversystems gefährdet wird. Die Trennung der Synchronisationsverbindung zwischen dem Mobilgerät und dem Serversystem verhindert, dass das Serversystem potentiell schädliche Daten empfängt, nachdem das Mobilgerät bereits kompromittiert wurde. B17. In der Erfindung gemäß dem Klagepatent B sind die Daten, die auf dem Serversystem gespeichert sind, geschützt, weil die synchronisierten Daten, welche sich auf dem Mobilgerät befinden, gelöscht werden, sobald das Mobilgerät gefährdet ist und die Synchronisationsverbindung zwischen dem Mobilgerät und dem Serversystem getrennt wird. Darüber hinaus wird ein unnötiger Datenverlust verhindert, indem persönliche Daten als separate, nicht-synchronisierte Datentypen behandelt werden und entsprechend nicht gelöscht werden, nachdem das Gerät kompromittiert ist. Im Einzelnen:

235 EIP Europe LLP Seite B-15 B18. Anspruch 1 des Klagepatents B lehrt eine Methode zum Steuern eines Zugriffs auf Daten, die auf einem Mobilgerät gespeichert sind, wobei das Mobilgerät einen Synchronisations-Clienten aufweist, welcher der Client eines Synchronisationsservers in einem Serversystem ist. Der Synchronisationsserver ist so eingerichtet, dass er einen Synchronisationsprozess mit dem Synchronisations-Clienten durchführt, wobei das Verfahren die Durchführungsschritte aufweist, welche in den weiteren Merkmalen des Anspruchs 1 des Klagepatents B beschrieben sind. B19. Ganz allgemein betrifft die Erfindung des Klagepatents B das Speichern von Daten auf einem Mobilgerät gemäß einer Mehrzahl von Typen, einschließlich eines synchronisierten Datentyps und eines nicht-synchronisierten, persönlichen Datentyps. Daten des synchronisierten Datentyps werden mit dem Serversystem gemäß dem Synchronisationsprozess synchronisiert. Wenn das Mobilgerät gefährdet ist, sendet das Serversystem eine Anfrage an das Mobilgerät, den Zugriff auf die Gerätedaten zu steuern. Als Antwort auf die Anfrage löscht das Mobilgerät selektiv Daten, so dass Daten des synchronisierten Datentyps gelöscht und Daten des nicht-synchronisierten Datentyps behalten werden. Das Mobilgerät trennt ebenfalls die Synchronisationsverbindung, womit der Synchronisationsprozess beendet wird. Dies ermöglicht es, die Sicherheit der auf dem synchronisierten Server gespeicherten Daten sicherzustellen und gleichzeitig unnötigen Datenverlust zu verhindern. B20. Der einschlägige Fachmann besitzt Erfahrungen im Bereich der Informations- und insbesondere Netzwerktechnologien sowie vor allem bei der Bereitstellung von Daten innerhalb dieser Netzwerke. Dieser Fachmann versteht die Begriffe, welche in den zuvor genannten Merkmalen benutzt werden, wie folgt: B21. Ein Serversystem gemäß Merkmal 3 des Anspruchs 1 kann jede Anordnung von Hardware- und Softwarekomponenten sein, die eine oder mehrere Serverfunktionen ausführen, wobei diese nach der allgemeinen Bedeutung in der Informationstechnologie zu verstehen sind. Dies beinhaltet die Funktion der Synchronisation von Daten, die auf einem Serverdatenspeicher gespeichert sind, mit Daten, die auf einem Mobilgerät ge-

236 EIP Europe LLP Seite B-16 speichert sind. Die Patentschrift des Klagepatents B erwähnt das Serversystem mehrfach und stellt klar, dass die zahlreichen Funktionen des Serversystems von unterschiedlichen Elementen oder Modulen ausgeführt werden können. Wir verweisen insofern insbesondere auf die Absätze [0012], [0029], [0032] und [0039] der Beschreibung. Der Synchronisationsprozess wird in der Patentschrift (Sp. 1 Z am Ende des Absatzes [0004]) definiert als kann verwendet werden, um veraltete Datenwerte zu aktualisieren, damit sie den neuen Werten angeglichen werden. In Übereinstimmung mit dieser Definition kann von jeder Anordnung in einem Netzwerk, die derartige Datenwerte aktualisiert, angenommen werden, dass sie auf der einen Seite aus einem Synchronisationsserver im Sinne des Merkmals 4.1 und auf der anderen Seite aus einem Synchronisations-Clienten im Sinne des Merkmals 2.2 besteht. B22. Den Kern der Erfindung betrifft die Unterscheidung zwischen synchronisierten Datentypen und nicht synchronisierten, persönlichen Daten. Beide Datentypen können jeweils zahlreiche Unterkategorien von Daten enthalten, wie beispielsweise s, Kalendereinträge, Dateien etc. Wir verweisen beispielhaft auf Absatz [0018] der Patentschrift und auf Figur 3 des Klagepatents B. B23. Letztlich beschäftigt sich ein zentraler Begriff des Klagepatents mit dem Umstand, dass ein Mobilgerät gefährdet (Merkmal 12.1) sein kann. Die Patentschrift definiert diesen Fall als einen, der zu dem Risiko führen kann, dass die zu schützenden Daten, in der Regel Unternehmensdaten, unberechtigten Personen zugänglich gemacht werden; wir verweisen insofern auf Absatz [0042] in Spalte 10 der Patentschrift, wo Beispiele aufgezählt werden, wann das entfernte Gerät als gefährdet gilt, nämlich bei Verlust, Diebstahl oder wenn der Nutzer nicht länger für den Zugriff auf Daten berechtigt ist und Absatz [0085] in Spalte 21, wo ein Beispiel aufgeführt wird, dass das entfernte Gerät gefährdet sein könnte wenn es verloren gegangen ist, gestohlen wurde oder der Arbeitnehmer, der für das Gerät 120 verantwortlich ist, seinen Berechtigungsstatus verliert. BEWEIS: Sachverständigengutachten.

237 EIP Europe LLP Seite B-17 III. Verletzung des Klagepatents B 1. Verletzungshandlungen der Beklagten zu 1 in Deutschland AirWatch Enterprise Mobility Management Plattform 1.1 Handlungen der Beklagten zu 1 in Deutschland B24. Die Beklagte zu 1 bietet auf ihrer deutschen Webseite das Produkt Enterprise Mobility Management Plattform an. Gemäß der Webseite ist dieses Produkt mit jedem Mobilgerät, jedem Betriebssystem und jeder mobilen Bereitstellung kompatibel. Ein entsprechender Ausdruck des Internetauftritts der Beklagten zu 1 ist beigefügt als Anlage EIP B Hintergrund zur AirWatch Enterprise Mobility Management Plattform B25. Die AirWatch EMM Plattform ( EMM meint hierbei Enterprise Mobility Management ) der Beklagten zu 1 ermöglicht es z. B. IT-Administratoren, die Art und Weise festzulegen, wie ein Arbeitnehmer sein Mobilgerät nutzen kann, insbesondere im Hinblick darauf, dass das Mobilgerät drahtlosen Zugang zu den entfernt gelegenen unternehmerischen Daten wie s und Dateien hat. Der Zugang zu diesen unternehmerischen Ressourcen von einem derart verwalteten Gerät kann zugelassen o- der aber gesperrt werden, indem die AirWatch EMM Plattform benutzt wird. Unternehmensdaten, die von einem derart verwalteten Mobilgerät heruntergeladen wurden, können selektiv gelöscht werden, während persönliche Daten des Arbeitnehmers unberührt bleiben. B26. Die Beklagte zu 1 bietet eine detaillierte Beschreibung ihrer AirWatch Enterprise Mobility Management Plattform (im Folgenden AirWatch EMM Plattform genannt) auf ihrer Webseite an. Wir legen die relevanten Auszüge des Internetauftritts vor als 17

238 EIP Europe LLP Seite B-18 Anlagenkonvolut EIP B6. Zudem legen wir als Anlagenkonvolut EIP B6a weitere Auszüge der Webseite auf Englisch vor, woraus wir die relevanten Abschnitte nachfolgend auf Deutsch übersetzt haben. B27. Die Beklagte zu 1 stellt ferner eine detaillierte Beschreibung ihrer AirWatch EMM Plattform in ihren sogenannten Admin Guides zur Verfügung. Wir verweisen insofern insbesondere auf den AirWatch Admin Guide For AirWatch v6.1, von welchem wir eine Kopie beifügen als Anlage EIP B7 und eine deutsche Übersetzung der relevanten Passagen aus diesem als Anlage EIP B7a (wird nachgereicht). B28. Die Beklagte zu 1 gibt zudem einen Überblick über die AirWatch Enterprise Mobility Management Plattform in ihrem Marketing-Video mit dem Titel AirWatch Bring Y- our Own Device (BYOD), welches auf der YouTube Webseite unter folgender URL gefunden werden kann: Eine Kopie dieses Videos wird auf einem Memory Stick zur Verfügung gestellt als Anlage EIP B8.

239 EIP Europe LLP Seite B-19 Die Verwaltung der Mobilgeräte B29. Die AirWatch EMM Plattform ermöglicht es den IT-Administratoren eines Unternehmens, den Zugang zu Daten auf dem Mobilgerät des Arbeitnehmers zu kontrollieren, wobei eine solche Kontrolle das selektive Löschen der Daten beinhaltet, wenn dies nötig ist. B30. Beispielsweise: In dem AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP B7) wird Folgendes erklärt: AirWatch offers complete mobility management by enabling organizations to easily leverage and secure the latest mobile device technology by providing a comprehensive cross-plattform solution for mobile device management. The AirWatch Web Console provides a central location for administrators to manage smart device fleets regardless of operating system, carrier, network or location. Auf Deutsch: AirWatch bietet eine umfassende Mobilitätsverwaltung, indem Unternehmen ermöglicht wird, die modernste Mobilgerätetechnologie einfach und sicher zu nutzen, indem eine umfassende plattformübergreifende Lösung für das mobile Gerätemanagement bereitgestellt wird. Die AirWatch Web Console stellt einen zentralen Standort für Administratoren zur Verfügung, um den gesamten Gerätebestand an Smartgeräten zu managen, unabhängig von ihrem Betriebssystem, ihrem Betreiber, dem Netzwerk oder dem Standort.

240 EIP Europe LLP Seite B-20 In dem Marketing-Video mit dem Titel AirWatch Bring Your Own Device (BYOD) (Anlage EIP B8) wird Folgendes erklärt: The consumerization of IT has blurred the line between work and personal. Employees are investing in the latest advanced mobile devices and want to be able to use them at work. But this introduces a wide range of security threats. (between 0:01 and 0:15) For secure access to corporate content, the Secure Content Locker application is installed on the device as a secure container where employees can access the latest documents and save attachments. Files are encrypted to ensure your data is protected, and granular settings can be applied for file sharing and off line use (between 1:41 and 2:02) And when an employee leaves the company remove only the corporate data from the device leaving their personal data intact. (between 2:25 and 2:32) Auf Deutsch: Die Nutzung von IT hat die Grenze zwischen Arbeit und Privatem verwischt. Arbeitnehmer investieren in die modernsten Mobilgeräte und wollen in der Lage sein, diese bei der Arbeit zu nutzen. Aber das schafft eine ganze Reihe von Sicherheitsgefahren. (zwischen 0:01 und 0:15) Um einen sicheren Zugang zu den unternehmerischen Inhalten sicherzustellen, wird die Secure Content Locker-Anwendung auf dem Gerät als ein sicherer Behälter installiert, wo Arbeitnehmer auf aktuelle Dokumente und gespeicherte anhänge zugreifen können. Dateien werden verschlüs-

241 EIP Europe LLP Seite B-21 selt, um sicherzustellen, dass die Daten geschützt sind, und granulare Einstellungen können zum File-Sharing und der Offline-Nutzung angewendet werden (zwischen 1:41 und 2:02) Und wenn ein Arbeitnehmer das Unternehmen verlässt, werden lediglich die unternehmerischen Daten von dem Gerät entfernt, wobei die privaten Daten intakt bleiben (zwischen 2:25 und 2:32) B31. Die Beklagte zu 1 stellt Details zu ihrer Software für Mobilgeräte (zur Nutzung an der Schnittstelle mit der AirWatch EMM Plattform in App Stores wie beispielsweise Google Play, Blackberry World und Microsoft App Store) zur Verfügung. Wir legen die Details für diese Software von diesen Webseiten mit Datum vom 17. Dezember 2014 vor als Anlagenkonvolut EIP B9. Trennung von persönlichen Daten und Unternehmensdaten B32. Die Verwaltung der Mobilgeräte, die die AirWatch EMM Plattform nutzen, beruht auf der Trennung von unternehmensbezogenen und persönlichen Daten auf dem Mobilgerät. Beispielhaft nennen wir hierfür folgende Passagen: In dem Dokument der Beklagten zu 1 mit dem Titel Enterprise Mobility Best Practices: MDM, Containerisation or both?, welches wir als Anlage EIP B10 vorlegen, wird Folgendes erläutert:

242 EIP Europe LLP Seite B-22 Containerization offers organizations the ability to securely deploy and manage corporate content in an encrypted space on the device. All corporate resources, including proprietary applications and corporate , calendar and contacts reside within this managed space. The password protected container gives users access to all corporate applications through single sign on (SSO), providing a convenient way for users to access the managed space. The containerization approach allows IT to not only secure corporate data on a device, but also control which apps can access data and how that data is shared. If the data is compromised, the entire container or a specific application can be removed remotely. Auf Deutsch: Containerisierung bietet Unternehmen die Möglichkeit, ihre unternehmerischen Inhalte in einem verschlüsselten Bereich auf einem Gerät sicher aufzustellen und zu verwalten. Alle unternehmerischen Quellen, einschließlich eigener Anwendungen und unternehmensbezogenen s, Kalendereintragungen und Kontakten befinden sich in diesem verwalteten Bereich. Der mit einem Passwort geschützte Container gewährt allen Nutzern Zugang zu allen unternehmensbezogenen Anwendungen durch einmaliges Anmelden (SSO), so dass den Nutzern ein bequemer Zugang zu dem verwalteten Bereich gewährt wird. Der Containeransatz erlaubt es der IT nicht nur, Unternehmensdaten auf einem Gerät zu sichern, sondern gleichzeitig zu steuern, welche Anwendungen auf Daten zugreifen können und wie die Daten geteilt werden. Wenn die Daten gefährdet sind, kann der gesamte Container oder aber eine konkrete Anwendung vollständig entfernt werden. Auf der Webseite der Beklagten zu 1 (Seite 1 der Anlage EIP B6a-V) wird Folgendes erläutert:

243 EIP Europe LLP Seite B-23 AirWatch by VMware enables secure mobile access to content anytime, anywhere. AirWatch Secure Content Locker protects your sensitive content in a corporate container and provides users with a central application to securely access, store, update and distribute the latest documents from their mobile devices. Auf Deutsch: AirWatch von VMware ermöglicht jederzeit und überall einen sicheren mobilen Zugang zu Inhalten. AirWatch Secure Content Locker schützt Ihre sensiblen Inhalte in einem unternehmerischen Container und stellt Nutzern eine zentrale Anwendung zur Verfügung, um auf aktuelle Dokumente auf ihrem Mobilgerät sicher zuzugreifen, sie zu speichern, zu aktualisieren und zu verteilen. Weiter wird auf der Webseite der Beklagten zu 1 (Seite 1 der Anlage EIP B6-III) Folgendes erläutert: AirWatch Workspace Management bietet vollständige Trennung von Unternehmens- und persönlichen Daten auf Geräten und sichert somit Unternehmensressourcen und die Privatsphäre von Mitarbeitern. Durch einen flexiblen Ansatz zur Containerisierung ermöglicht AirWatch es Organisationen, Unternehmenssicherheit und Strategien für Datenverlust-Prävention (DLP) über mobile Endgeräte hinweg zu standardisieren. AirWatchs Containerlösungen können mit App-Level und Enterprise Workspace Container Optionen eingesetzt werden, um den Sicherheitsanforderungen Ihres Unternehmens gerecht zu werden. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Mobile Management (MEM), welches auf YouTube veröffentlicht wurde unter der URL wird Folgendes erklärt:

244 EIP Europe LLP Seite B-24 AirWatch provides a mobile management solution that enables convenient access without sacrificing the security of your data. AirWatch securely integrates with your existing infrastructure and provides a central console to easily configure settings across your employee devices (between 0:43 and 1:03) AirWatch ensures that every attachment is opened into our Secure Content Locker application to maximize data loss prevention (between 2:42 and 2:50) If the device is compromised, attachment content can be wiped to ensure corporate documents remain confidential. (between 3:09 and 3:16) Auf Deutsch: AirWatch stellt eine mobile -Lösung zur Verfügung, die einen bequemen -Zugang ermöglicht, ohne dass die Sicherheit der Daten auf der Strecke bleibt. AirWatch lässt sich sicher in Ihre bestehende Infrastruktur einbinden und stellt eine zentrale Konsole zur Verfügung, um auf einfachem Weg die einstellungen der Geräte Ihrer Arbeitnehmer umfassend zu konfigurieren. (zwischen 0:43 und 1:03) AirWatch stellt sicher, dass jeder -Anhang in unserer Secure Content Locker- Anwendung geöffnet wird, um den Schutz vor einem Datenverlust zu maximieren (zwischen 2:42 und 2:50) Wenn das Gerät gefährdet ist, kann der Inhalt des Anhangs gelöscht werden, um sicherzustellen, dass unternehmensbezogene Dokumente vertraulich bleiben.

245 EIP Europe LLP Seite B-25 (zwischen 3:09 und 3:16) Eine Kopie dieses Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP B11. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Mobile Management, welches auf YouTube unter der URL veröffentlicht wurde, wird erklärt: Enable on devices over the air for configuration of the native client, or, the AirWatch Client or Nitrodesk Touchdown for a separate container. (between 0:40 and 0:50) Auf Deutsch: Aktivieren Sie drahtlos s auf Geräten, um den ursprünglichen E- Mail-Clienten oder den AirWatch -Client oder Nitrodesk Touchdown für einen separaten -Container zu konfigurieren. (zwischen 0:40 und 0:50) Eine Kopie dieses Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP B12. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Bring Your Own Device (BYOD) (Anlage EIP B8) wird erklärt, dass: Separating and securing corporate resources on personal devices, including corporate (between 0:29 and 0:35)

246 EIP Europe LLP Seite B-26 And when an employee leaves the company, remove only the corporate data from the device leaving their personal data intact (between 2:25 and 2:32) Auf Deutsch: Trennung und Sicherung von unternehmensbezogenen Quellen auf persönlichen Geräten einschließlich unternehmensbezogener s (zwischen 0:29 und 0:35) Und wenn ein Arbeitnehmer das Unternehmen verlässt, werden die unternehmensbezogenen Daten von dem Gerät entfernt, wobei die persönlichen Daten erhalten bleiben (zwischen 2:25 und 2:32) Der AirWatch Server und die AirWatch Architektur B33. Die Verwaltung der Nutzung von Mobilgeräten mit der Nutzung der AirWatch EMM Plattform erfordert einen Server (oder auch mehrere Server), auf welchem die AirWatch EMM Plattform Software installiert ist. Dies wird auch in einem You-Tube-Video-Clip der Beklagten unter https://www.youtube.com/watch?v=wp3kkyt0k2k erklärt. The AirWatch software consists of three core components: the device gateway (AirWatch DMZ Server), the administrative consol (AirWatch Server) and database (SQL Server). The AirWatch service orientated architecture allows all of these components to sit on a single server (AirWatch Server) in the DMZ - for a simple and fast installation. Or, separated out across multiple network tiers for enhance security and scalability for your deployment. Auf Deutsch: Die AirWatch Software besteht aus drei Komponenten: dem Device Gateway (AirWatch DMZ Server), der Verwaltungskonsole (AirWatch Server) und der

247 EIP Europe LLP Seite B-27 Datenbank (SQL Server). Die serviceorientierte AirWatch Architektur erlaubt all diesen Komponenten, auf einem einzigen Server in der DMZ zu sitzen (AirWatch Server) für eine einfache und schnelle Installation. Oder aber auf mehreren Netzwerkebenen verteilt, um die Sicherheit und Skalierbarkeit Ihrer Anwendung zu vergrößern. (zwischen 3:24 und 3:47) Eine Kopie dieses Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP B13. B34. Der Server wird genutzt, um mit den Mobilgeräten zu kommunizieren, damit diese in die Verwaltung durch das Unternehmen eingebunden werden, Einstellungen konfiguriert werden, ihre Nutzung überwacht wird und Maßnahmen in Bezug auf diese Mobilgeräte getroffen werden können. Weitere Details dieser zahlreichen Funktionen werden weiter unten ausführlicher beschrieben. B35. Der Server selbst wird durch eine web-basierte Schnittstelle konfiguriert (beispielsweise durch eine Webseite, die von einem Computer über das Internet zugänglich ist), derzeit bekannt als AirWatch Hub, zuvor bekannt unter der Bezeichnung AirWatch Console. Hierzu: In dem AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP B7) wird hierzu ausgeführt: The AirWatch Web Console provides a central location for administrators to manage smart device fleets regardless of operating system, carrier, network or location. From the AirWatch Web Console, administrators can manage any mobile device from anywhere in the world.

248 EIP Europe LLP Seite B-28 Auf Deutsch: Die AirWatch Web Console stellt einen zentralen Standort für Administratoren zur Verfügung, um den gesamten Gerätebestand zu verwalten, unabhängig von ihrem Betriebssystem, ihrem Betreiber, dem Netzwerk oder dem Standort. Von der AirWatch Web Console aus können Administratoren jedes Mobilgerät von überall in der Welt verwalten. (Seite 1) Auf der Webseite der Beklagten (Seite 2 der Anlage EIP B6-IV) wird erklärt: Eine Verwaltungskonsole Die Admin-Konsole gibt einen Überblick über alle angemeldeten mitarbeiter- und unternehmenseigenen oder gemeinsam genutzten Geräte, unabhängig von Plattform oder Gerätetyp. Organisationsgruppen bieten Administratoren bestmögliche Wege, um alle Benutzer und Geräte zu verwalten. Verzeichnisdienst-Integration (AD/LDAP) ermöglicht das Erstellen von benutzerdefinierten, rollenbasierten Gruppen, die die bestehende Unternehmensstruktur abbilden. Die HTML5, webbasierte Konsole lässt sich in vorhandene Unternehmenssysteme integrieren und kann jederzeit und überall aufgerufen werden. B36. Weitere Informationen in Bezug auf die web-basierte Schnittstelle können dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Enterprise Mobility Management Demo entnommen werden, welches auf YouTube unter der URL: zugänglich ist. Eine Kopie dieses Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP B14.

249 EIP Europe LLP Seite B-29 B37. Der Server kann der Beklagten gehören und von ihr betrieben werden, wenn ein Unternehmen die sogenannte cloud deployment ( Cloud-Anwendung ) nutzt, oder aber das Unternehmen kann die Serversoftware kaufen und auf dem unternehmenseigenen Server in einer sogenannten premise deployment ( Im-Betrieb-Anwendung ) installieren. Nachfolgend werden wir diesen Server für beide Anwendungen als AirWatch Server bezeichnen. Diesbezüglich wird auf der Webseite der Beklagten zu 1 Folgendes erklärt: AirWatch bietet sowohl Cloud- als auch On-Premise-Bereitstellungsoptionen für seine Enterprise Mobility Management (EMM) Plattform an. Die exakt gleichen Funktionen und unbegrenzten Skalierungsmöglichkeiten werden mit AirWatch Cloud und On-Premise-Installation geliefert. Zusätzlich haben Sie die Flexibilität, von einer Bereitstellungsform auf die andere zu wechseln, wenn sich Ihre Anforderungen ändern. (Seite 1 der Anlage EIP B6-X) B38. Die Beklagte zu 1 gibt eine detaillierte Beschreibung der Architektur im Zusammenhang mit der Anwendung des AirWatch Servers in ihrem Dokument AirWatch PoC Technical Architecture wieder, von welchem eine Kopie der relevanten Seiten beigefügt ist als Anlage EIP B15. Um die Bezugnahme zu erleichtern, führen wir im Folgenden jeweils eine Übersetzung der Beispiele für eine Cloud-Anwendung und für eine Anwendung auf dem Gerät an, die der Anlage EIP B15 entnommen sind.

250 EIP Europe LLP Seite B-30

251 EIP Europe LLP Seite B-31 Konfigurieren der Einstellungen eines verwalteten Mobilgeräts (Allgemein) B39. Die AirWatch EMM Plattform ermöglicht es z. B. IT-Administratoren eines Unternehmens, die Einstellungen eines Mobilgeräts zu konfigurieren. Dies wird dadurch erreicht, dass Profile für jedes verwaltete Gerät auf dem AirWatch Server anlegt werden und der Server diese Profile auf die verwalteten Geräte überträgt. Diesbezüglich: Auf der Webseite der Beklagten zu 1 (Seite 3 der Anlage EIP B6-IV) wird Folgendes erklärt:

252 EIP Europe LLP Seite B-32 Profile erlauben es Ihnen Unternehmenseinstellungen, Richtlinien und Einschränkungen für Geräte ohne Anwenderzutun zu definieren. Sie können Profile basierend auf Betriebssystem oder Geräteeigentumsform zuweisen und einer Organisationsgruppe, Benutzergruppe oder einem einzelnen Anwender zuteilen. Profile können automatisch bei der Registrierung oder von Administratoren aus der Ferne auf Geräte geschoben werden. Verfügbare Profile beinhalten Passwörter, Einschränkungen, WLAN, VPN, , Apps und vieles mehr. Konfigurieren von Profilen für den Zugang zu unternehmensbezogenen s B40. Damit ein Mitarbeiter Zugang zu unternehmensbezogenen s auf seinem Mobilgerät erhält, muss der -Client auf diesem Mobilgerät mit den relevanten Adress- und Sicherheitsinformationen konfiguriert werden, um die Kommunikation zwischen dem Mobilgerät und dem relevanten -Server zu ermöglichen und um es zu ermöglichen, -Daten zwischen diesem -Server und dem -Clienten auf dem Mobilgerät zu synchronisieren. B41. Die AirWatch EMM Plattform ist so konfiguriert, dass ein - Profil auf ein verwaltetes Mobilgerät übertragen wird. Dieses Profil beinhaltet die notwendigen Einstellungen, um es dem relevanten -Client zu ermöglichen, auf diesem Mobilgerät unternehmensbezogene s, welche auf einem Unternehmensserver gespeichert sind, aufzurufen und um die Art und Weise, wie auf die daten zugegriffen wird, zu kontrollieren. Diese -Profile können auch mit erweiterten Sicherheitseinstellungen für den zugang konfiguriert werden. Diese erweiterten Einstellungen kontrollieren die Art und Weise, wie auf s und -Anlagen zugegriffen wird und wie sie auf dem verwalteten Mobilgerät benutzt werden. Diese Kontrolle umfasst Einschränkungen der Benutzung der - und Anlagendaten auf einem sicheren Container auf dem Mobilgerät (zum Beispiel die AirWatch Inbox oder der Secure Content Locker der Beklagten zu 1).

253 EIP Europe LLP Seite B-33 B42. Die Details der Einstellungen bezüglich der -Profile werden auf den Seiten 119 und 120 des AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP B7) beschrieben:

254 EIP Europe LLP Seite B-34 B43. Weitere Informationen bezüglich der Konfigurierung der einstellungen auf einem Mobilgerät unter Verwendung der AirWatch EMM Plattform der Beklagten zu 1 werden erläutert: In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Inbox, welches auf YouTube unter der URL zu finden ist und wo (in Beziehung zu den erweiterten Sicherheitseinstellungen in Verbindung mit Profilen) zwischen Minute 0:32 und Minute 1:37 erklärt wird, dass: Configure AirWatch settings such as define sync intervals, enforce manual sync when roaming, set default signature, or require an client passcode. [...]

255 EIP Europe LLP Seite B-35 And if a device is non-compliant, lost or stolen, remotely wipe corporate access and data from the client over the air from the Admin Console. Auf Deutsch: Konfiguriere AirWatch einstellungen wie z.b. Definieren von Synchronisationsintervallen, Durchsetzen von manueller Synchronisation beim Roaming, Festlegen von einer Standard signatur oder Voraussetzen eines -Client-Passwortes. [ ] Und wenn ein Gerät nicht kompatibel ist, verloren oder gestohlen wurde, lösche Unternehmenszugang und Daten von dem Clienten aus der Ferne über das Internet von der Admin Konsole aus. Eine Kopie dieses Videos überreichen wir dem Gericht auf einem Memory Stick als Anlage EIP B16. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Mobile Management (MEM) (Anlage EIP B11), welches auf YouTube unter der URL veröffentlicht wurde, wird zwischen 0:44 und 1:44 erklärt: AirWatch provides a mobile management solution that enables convenient access without sacrificing the security of your data. AirWatch securely integrates with your existing infrastructure and provides a central console to easily configure settings across your employee devices. Administrators can easily provision settings and user credentials, leverage our pre-defined settings to simplify integration, and automatically rotate passwords for enhanced security with minimal work.

256 EIP Europe LLP Seite B-36 For deeper security and control, AirWatch integrates with solutions like Nitrodesk Touchdown, to provide a secure container for corporate . By deploying AirWatch s mobile management solution on top of your existing infrastructure you can enforce access control inside and outside of the office. Zwischen 2:28 und 3:18: If the device is compromised attachment content can be wiped to ensure corporate documents remain confidential. Auf Deutsch: AirWatch stellt eine mobile -Management-Lösung zur Verfügung, die einen bequemen Zugang zu Ihren Daten ermöglicht, ohne deren Sicherheit zu gefährden. AirWatch integriert sich hierbei sicher in Ihre bestehende -Infrastruktur und stellt eine zentrale Konsole zur Verfügung, mit der die Geräte Ihrer Arbeitnehmer flächendeckend konfiguriert werden können. Die Administratoren können hierbei einfach einstellungen vornehmen und Berechtigungen festlegen, vordefinierte Einstellungen anpassen, um die Integration zu vereinfachen und mit einem Minimum an Aufwand automatisch rotierende Passwörter für eine erhöhte Sicherheit festlegen. Für eine noch tiefgreifendere Sicherheit und Steuerung fügt sich AirWatch auch in Lösungen wie Nitrodesk Touchdown ein, um einen sicheren Container für unternehmensbezogene s zu schaffen. Indem Sie die mobile -Lösung von AirWatch zusätzlich zu Ihrer bereits existierenden Infrastruktur anwenden, können Sie eine Zugangskontrolle sowohl innerhalb als auch außerhalb des Büros durchführen.

257 EIP Europe LLP Seite B-37 Zwischen 2:28 und 3:18: Falls das Gerät gefährdet ist, können Inhalte von Anhängen gelöscht werden, um sicherzustellen, dass unternehmensbezogene Dokumente vertraulich bleiben. Die Konfigurierung des Zugangs zu anderen unternehmensbezogenen PIM (Personal Information Management)-Daten (Kalender, Aufgaben und Kontakte) B44. Die AirWatch EMM Plattform ist nicht darauf beschränkt, dem Mobilgerät eines Arbeitnehmers zu ermöglichen, Zugang zu seinem/ihrem Account auf dem verwalteten Mobilgerät zu erhalten. Die AirWatch EMM Plattform kann ebenfalls andere Personal Information Manager (PIMs) mit einem Fernzugang zu den relevanten Unternehmensservern konfigurieren. Beispielsweise hierzu: Auf der Webseite der Beklagten zu 1 (Anlage EIP B6a) wird Folgendes ausgeführt:... designed especially for organizations with a growing population of Android-powered, employee-owned devices, the integrated AirWatch and TouchDown solution extends the reach of AirWatch s industry-leading MDM functionality into the subsystem, providing a safe, secure mobile environment for corporate , calendar, contacts and tasks running on ActiveSync-supported servers (Seite 1 der Anlage EIP B6a-I) Enhancements to AirWatch Inbox will extend enterprise-grade security capabilities and a more intuitive user experience to business-critical applications such as , calendar and contacts. AirWatch Inbox will also be optimized for ipad, providing an even more consistent user experience and security framework across mobile operating systems and device types. (Seite 1 der Anlage EIP B6a-II)

258 EIP Europe LLP Seite B-38 Auf Deutsch: gestaltet insbesondere für Organisationen mit einer wachsenden Anzahl von Android-basierten, im Besitz der Mitarbeiter befindlichen Geräte, erstreckt sich die Reichweite der marktführenden MDM-Funktionalität der integrierten AirWatch und TouchDown-Lösung auch auf - Untersysteme, wobei eine geschützte und sichere mobile Umgebung für unternehmensbezogene s, Kalender, Kontakte und Aufgaben auf den ActiveSync unterstützenden Servern ausgeführt wird Verbesserungen der AirWatch Inbox werden sich auch auf die unternehmenseigenen Sicherheitsmöglichkeiten erstrecken und eine intuitivere Nutzererfahrung bezüglich unternehmenskritischen Anwendungen wie , Kalender und Kontakte schaffen. Die AirWatch Inbox wird ebenfalls für das ipad optimiert werden, wobei eine noch gleichmäßigere Nutzererfahrung und ein betriebssystem- und geräteübergreifender Sicherheitsrahmen geschaffen wird. Auf Seite 5 des AirWatch Admin Guide For AirWatch v6.1 (Anlage EIP B7) wird ausgeführt: Profiles and Policies: Profiles The Profiles page allows administrators to create, edit, and remove all of the corporate profiles that are sent over-the-air to their smart device fleet. These profiles allow for devices to automatically receive corporate data such as Wi-Fi connections, passcode and restrictions policies, corporate and calendars, the AirWatch App Catalog, and other custom data. Auf Deutsch: Profile und Vorgehensweise: Profile Die Profilseite erlaubt es den Administratoren, alle unternehmensinternen

259 EIP Europe LLP Seite B-39 Profile zu gestalten, zu bearbeiten und zu löschen, welche über die Smart- Geräte drahtlos gesendet werden. Diese Profile erlauben es Geräten, automatisch unternehmensbezogene Daten zu erhalten wie WLan-Verbindungen, Passwörter und Bestimmungen zu Einschränkungen, unternehmensbezogenen s und Kalenderdaten, den AirWatch App- Katalog und andere übliche Daten. B45. Es gibt zwei unterschiedliche Versionen des Secure Content Locker, zum einen view und zum anderen collaborate. Die letztere Version ermöglicht es dem Nutzer des verwalteten Mobilgeräts Dokumente innerhalb des sicheren Content Lockers zu bearbeiten und Änderungen mit dem entfernten Datenserver zu synchronisieren. Beispielsweise: Auf der Webseite der Beklagten zu 1 (Anlage EIP B6a) wird erklärt: AirWatch Secure Content Locker is available in two versions. Secure Content Locker View offers content distribution controls, enterprise-grade security, DLP, admin console, analytics and globalization. Secure Content Locker Collaborate expands on Secure Content Locker View capabilities with user content storage, desktop client, user portal, file sharing, editing and annotation capabilities... (Seite 2 der Anlage EIP B6a-III) Auf Deutsch: Der AirWatch Secure Content Locker ist in zwei Versionen erhältlich. Der Secure Content Locker View bietet die Steuerung der Verteilung von Inhalten, unternehmensangepasste Sicherheit, DLP, eine Admin Konsole, Analytik und Globalisierung. Der Secure Content Locker Collaborate erweitert die Möglichkeiten des Secure Content Locker View mit einem Nutzerspeicher, einem Client-Desktop, einem Nutzportal, File-Sharing, sowie Bearbeitungs- und Kommentarmöglichkeiten

260 EIP Europe LLP Seite B-40 In Dokument Mobile Content Management (2013) der Beklagten zu 1 wird ausgeführt: Download the AirWatch Secure Content Locker mobile app for Android, Apple and Windows devices. Enable two-way synchronization of content from users desktops to mobile devices via the AirWatch Secure Content Locker Sync desktop client. Use the self-service portal to enable users to add, manage and share their content with a simple drag-and-drop in the self-service portal. Project Collaboration and File Sharing Share files and folders with internal and external stakeholders from the selfservice portal. Users can share folders and assign various access privileges to other users, such as editor and reader. To share an individual file, users can create a unique link and set restrictions for file access, including passcode and maximum number of downloads. Auf Deutsch: Laden Sie die mobile App AirWatch Secure Content Locker für Android, Apple und Windows -Geräte herunter. Aktivieren Sie eine Zwei-Wege-Synchronisation von Inhalten vom Nutzerdesktop mit Mobilgeräten über den AirWatch Secure Content Locker Sync Desktop-Klienten. Nutzen Sie das Self-Service-Portal, um Nutzern das Hinzufügen, Verwalten und Teilen ihrer Inhalte mit einem einfachen drag-anddrop-mechanismus in dem Self-Service-Portal zu ermöglichen.

261 EIP Europe LLP Seite B-41 Projektkollaboration und File-Sharing Über das Self-Service-Portal können Dateien und Ordner mit internen und externen Stakeholdern geteilt werden. Nutzer können Ordner teilen und anderen Nutzern unterschiedliche Zugangsprivilegien zuweisen, wie beispielsweise editor ( Bearbeiter ) oder reader ( Leser ). Um eine bestimmte Datei zu teilen, können Nutzer einen einzigartigen Link kreieren und Beschränkungen hinsichtlich des Zugangs, einschließlich Passwort und einer maximalen Anzahl an Downloads, festlegen. Eine Kopie dieses Dokuments ist beigefügt als Anlage EIP B17. B46. Die Klägerin bezieht sich zudem auf die folgende Aussage aus dem Dokument Mobile Content Management (2013) der Beklagten zu 1, von welchem wir eine Kopie als Anlage EIP B18 und eine deutsche Übersetzung der relevanten Abschnitte daraus als Anlage EIP B18a (wird nachgereicht) vorlegen: End Users End users demand easy access to corporate content from multiple mobile devices and the ability to collaborate with others. AirWatch delivers anytime, anywhere access for end users with two-way synchronization across devices, along with sharing and editing capabilities within the AirWatch Secure Content Locker application

262 EIP Europe LLP Seite B-42 Auf Deutsch: Endnutzer Endnutzer verlangen einen einfachen Zugang zu unternehmensbezogenen Inhalten von verschiedenen Mobilgeräten und die Möglichkeit, mit anderen zusammenzuarbeiten. AirWatch bietet jederzeit und überall Zugang für den Endnutzer mit der Zwei-Wege-Synchronisation geräteübergreifend, zusammen mit der Möglichkeit innerhalb der AirWatch Secure Content Locker-Anwendung zu teilen und zu bearbeiten. Kontrolle der Einhaltung der Unternehmensrichtlinien eines Mobilgeräts (gefährdeter Status) B47. Die AirWatch EMM Plattform ermöglicht es den IT-Administratoren (oder vergleichbaren Personen) eines Unternehmens, die Nutzung der verwalteten Mobilgeräte zu kontrollieren. Diese Kontrolle ist das Ergebnis davon, dass Informationen auf einem verwalteten Mobilgerät gesammelt und an den AirWatch Server zurück gemeldet werden. Der Administrator kann sich dann diese Informationen auf dem oben erwähnten Web-Interface ansehen. Auf Seite 70 des Dokuments AirWatch Admin Guide for AirWatch v6.1 (Anlage EIP B7) der Beklagten zu 1 wird ein Beispiel für ein solches Interface dargestellt, welches wir im Folgenden abbilden, um die Bezugnahme zu erleichtern.

263 EIP Europe LLP Seite B-43 B48. Die AirWatch EMM Plattform ermöglicht es den besagten IT-Administratoren, die Richtlinien für die Benutzung eines verwalteten Mobilgerätes über ein Web-Interface zu erstellen. Einzelheiten zu den Einstellungen von solchen Richtlinien findet man zum Beispiel auf den Seiten 206 bis 208 des Dokuments AirWatch Admin Guide for AirWatch v6.1 (Anlage EIP B7) der Beklagten zu 1. Beispielsweise wird auf diesen Seiten Folgendes ausgeführt: AirWatch uses a customizable compliance engine to allow for robust compliance policy creation and enforcement. The AirWatch compliance capabilities allow administrators to protect proprietary corporate data from unwanted exposure and to set rules for handling non-compliant activity on managed devices.

264 EIP Europe LLP Seite B-44 These compliance policies are centrally managed in the Compliance page in the Web Console. Device Policies: Device policies allow the administrator to create customized compliance policies based on device criteria such as operating system, compromised status and application lists. All enforcement actions are customized in Device Policies. Compliance Policies: compliance policies include general rules for accessing corporate in addition to enhanced access policies that only apply to managed devices. For information on policies, please refer to Compliance Policies. Note: compliance policies only apply when the Secure Gateway is installed. Application Groups: Application policies are created based on custom groups of blacklisted, whitelisted and required applications. In order to configure application compliance enforcement, you can first build lists of applications using Application Groups and then create compliance policies and actions using Device Policies. Auf Deutsch: AirWatch verwendet einen anpassbaren Compliance Engine, um es zu ermöglichen, eine solide Befolgungsrichtlinie zu entwickeln und durchzusetzen. Die von AirWatch bereitgestellten Technologien zur Einhaltung der Richtlinien lassen es zu, dass die Administratoren geheime Unternehmensdaten vor ungewollten Gefahren beschützen und Regelungen für den Umgang mit nicht unternehmensbezogenen Aktivitäten auf verwalteten Geräten festlegen können. Diese Befolgungsrichtlinien werden zentral auf der Compliance-Seite in der Web Console verwaltet.

265 EIP Europe LLP Seite B-45 Geräterichtlinie: Geräterichtlinien erlauben es den Administratoren, angepasste Befolgungsrichtlinien zu entwickeln basierend auf Gerätekriterien wie zum Beispiel das Betriebssystem, gefährdeter Status und Anwendungslisten. Alle Durchsetzungsmaßnahmen sind an die Geräteeinstellungen angepasst. Befolgungsrichtlinien: Befolgungsrichtlinien beinhalten allgemeine Regelungen für den Zugang von unternehmensbezogenen s sowie erweiterte Zugangsrichtlinien, die nur für verwaltete Geräte gelten. Für Informationen zu Richtlinien beziehen Sie sich bitte auf Befolgungsrichtlinien. Beachte: s Befolgungsrichtlinien gelten nur, wenn der Sicherheits-E- Mail-Gateway installiert ist. Anwendungsgruppen: Anwendungsrichtlinien werden basierend auf kundenspezifischen Gruppen der schwarzen Liste, der weißen Liste und der notwendigen Anwendungen entwickelt. Um die Durchsetzung der Anwendungs-Compliance zu konfigurieren, kann man zunächst mit Hilfe von Anwendungsgruppen Listen von Anwendungen festlegen und dann Befolgungsrichtlinien und Maßnahmen zur Benutzung der Geräterichtlinien entwickeln. B49. Einzelheiten über die Erkennung von gefährdeten Mobilgeräten unter Verwendung des Verfahrens der AirWatch EMM Plattform werden zudem in dem Dokument Detecting Compromised Devices der Beklagten zu 1 beschrieben. Wir legen eine Kopie dieses Dokuments als Anlage EIP B19 vor sowie eine deutsche Übersetzung mit den relevanten Abschnitten daraus als Anlage EIP B19a (wird nachgereicht).

266 EIP Europe LLP Seite B-46 In dem Dokument heißt es: Compromised devices include jailbroken ios and rooted Android devices that a user has actively altered from manufacturer presets. These devices strip away integral security settings and may introduce malware in your network and access your enterprise resources. In an MDM environment, the overall chain is only as strong as its weakest link. A single compromised device could leak sensitive information or corrupt your servers. Monitoring and detecting compromised devices becomes even trickier in a Bring Your Own Device (BYOD) environment, with varying versions of devices and operating systems. Compromised devices are a major security concern for an enterprise and should be tackled immediately. Auf Deutsch: Gefährdete Geräte umfassen gejailbreakte ios und rooted (in den Grundeinstellungen veränderte) Android-Geräte, bei welchen ein Nutzer die Voreinstellungen des Herstellers bewusst geändert hat. Diese Geräte werfen eingebaute Sicherheitseinstellungen ab und könnten Schadprogramme in ihr Netzwerk einführen und auf ihre unternehmensbezogenen Ressourcen zugreifen. Ein MDM Umfeld ist nur so stark wie das schwächste Glied der Kette. Ein einziges gefährdetes Gerät könnte dazu führen, dass sensible Informationen entweichen oder ihren Server beschädigen. Die Überwachung und Auswertung von gefährdeten Geräten werden sogar schwieriger in einem Bring Your Own Device (BYOD) Umfeld mit variierenden Versionen von Geräten und Betriebssystemen. Gefährdete Geräte sind ein großes Sicherheitsrisiko für Unternehmen und sollten sofort angegangen werden. (Seite 2 der Anlage EIP B19)

267 EIP Europe LLP Seite B-47 B50. Einzelheiten zu der Erfassung von gefährdeten Mobilgeräten unter Verwendung des Verfahrens der AirWatch EMM Plattform werden zudem in dem Dokument Enabling Bring Your Own Device (BYOD) in the Enterprise der Beklagten zu 1 beschrieben. Wir legen eine Kopie dieses Dokuments als Anlage EIP B20 vor sowie eine deutsche Übersetzung der relevanten Abschnitte daraus als Anlage EIP B20a (wird nachgereicht). In dem Dokument heißt es: In addition to provisioning device restrictions, administrators of BYOD users need to have a way to monitor the security status of all devices across the smart device fleet, and respond to any policy violations. AirWatch contains a robust and highly customizable compliance policy engine to help administrators create and enforce custom policies in the following areas: Applications Compromised Status Last Compromised Scan Encryption Model Operating System Version Passcode Roaming Status

268 EIP Europe LLP Seite B-48 Auf Deutsch: Zusätzlich zu den provisorischen Gerätebeschränkungen benötigen Administratoren von BYOD Nutzern eine Möglichkeit, um den Sicherheitsstatus auf dem gesamten Gerätebestand zu überwachen und auf etwaige Regelverletzungen reagieren zu können. AirWatch enthält eine stabile und höchstflexible Compliance-Richtlinien-Engine um die Administratoren dabei zu unterstützen, Richtlinien in folgenden Bereichen zu gestalten und durchzusetzen: Anwendungen Gefährdungsstatus Letzter Gefährdungsscan Verschlüsselung Model Version des Betriebssystems Passwort Roaming Status Auch der folgende (übersetzte) Screenshot wurde dem oben genannten Dokument entnommen:

269 EIP Europe LLP Seite B-49 (Übersetzung der Übersicht auf Seite 16 der Anlage EIP B20) Maßnahmen auf einem verwalteten Mobilgerät ergreifen, um Unternehmensdaten zu sichern B51. Die Web-Schnittstelle der AirWatch EMM Plattform ermöglicht es den IT-Administratoren eines Unternehmens, Maßnahmen auf den verwalteten Mobilgeräten durchzuführen. Beispielsweise erlaubt die AirWatch EMM Plattform es, einen sogenannten Enterprise Wipe ( unternehmensbezogenes Löschen ) durchzuführen. Wie auf Seite 78 der Anlage EIP B7 ausgeführt, führt die Nutzung dieser Funktion der AirWatch EMM Plattform dazu, dass selektiv unternehmensbezogene Daten von dem verwalteten Mobilgerät entfernt werden: Enterprise Wipe This will remove the device from AirWatch MDM by un-enrolling the device and selectively wiping all of the Enterprise data contained on the device through MDM profiles, policies and internal applications.

270 EIP Europe LLP Seite B-50 Auf Deutsch: Unternehmensbezogenes Löschen Dies entfernt das Gerät vom AirWatch MDM, indem das Gerät abgemeldet wird und selektiv alle unternehmensbezogenen Daten, die sich auf dem Gerät befinden, gelöscht werden, über MDM Profile, Vorgehensweisen und interne Anwendungen. B52. Die Web-Schnittstelle der AirWatch EMM Plattform ermöglicht es gleichfalls, Maßnahmen auf einem Mobilgerät zu ergreifen, wenn der AirWatch Server feststellt (indem ihm diese Information von dem verwalteten Mobilgerät übermittelt wird), dass sich das besagte Gerät außerhalb bestimmter Richtlinien befindet. Beispiele dieser Maßnahmen werden auf den Seiten 208 und 209 des Dokuments AirWatch Admin Guide for AirWatch v6.1 (Anlage EIP B7) der Beklagten zu 1 aufgeführt. Hieraus ergibt sich, dass die Maßnahmen beinhalten: Entfernen der Profile (einschließlich der -Profile); Entfernen von Anwendungen B53. Weitere Einzelheiten hierzu werden auf den Seiten 63 bis 99 und 206 bis 216 der Anlage EIP B7 erläutert. Selektives Löschen unternehmensbezogener Daten B54. Die Maßnahmen, die auf einem Mobilgerät aufgrund der Nutzung der AirWatch EMM Plattform ausgeführt werden können, umfassen auch das selektive Löschen von unternehmensbezogenen Daten auf einem verwalteten Mobilgerät. Als Beispiel: Wie bereits oben zitiert, führt die Beklagte zu 1 in ihrem Dokument AirWatch Admin Guide For AirWatch v6.1 (Seite 78 der Anlage EIP B7) aus:

271 EIP Europe LLP Seite B-51 Enterprise Wipe This will remove the device from AirWatch MDM by un-enrolling the device and selectively wiping all of the Enterprise data contained on the device through MDM profiles, policies and internal applications. Auf Deutsch: Unternehmensbezogenes Löschen Dies entfernt das Gerät vom AirWatch MDM, indem das Gerät abgemeldet wird und selektiv alle unternehmensbezogenen Daten, die sich auf dem Gerät befinden gelöscht werden, über MDM Profile, Vorgehensweisen und interne Anwendungen. Auf der Webseite der Beklagten zu 1 (Seite 4 der Anlage EIP B6-II) wird Folgendes ausgeführt: Unternehmensressourcen entfernen Administratoren können den Zugriff auf Unternehmens- s, WLAN und VPN entfernen, wenn ein Anwender sein Gerät abmeldet oder die Firma verlässt. Entfernen Sie interne Apps und Unternehmensinhalte von Geräten und führen Sie ein Geräte-Wipe aus, ohne persönliche Inhalte auf dem Gerät anzugreifen. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Bring Your Own Device (BYOD) das auf YouTube unter der URL (Anlage EIP B8) gefunden werden kann, wird ausgeführt: And when an employee leaves the company, remove only the corporate data from the device leaving their personal data intact. (between 2:24 and 2:32)

272 EIP Europe LLP Seite B-52 Auf Deutsch: Und wenn ein Mitarbeiter das Unternehmen verlässt, können Sie nur die unternehmensbezogenen Daten vom Gerät löschen, so dass die persönlichen Daten intakt bleiben. (zwischen 2:24 und 2:32) Nutzeraktionen B55. Die AirWatch EMM Plattform stellt auch eine Benutzeroberfläche zur Verfügung (das sogenannte Self-Service-Portal ), welche es dem Nutzer eines Mobilgeräts ermöglicht, entfernte Maßnahmen auf dem verwalteten Mobilgerät vorzunehmen. Wie dem unten abgebildeten übersetzten Screenshot aus dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Enterprise Mobility Management Demo (Anlage EIP B14 bei Minute 5:19) entnommen werden kann, kann der Nutzer sehen, ob sein Mobilgerät mit den oben beschriebenen Richtlinien konform ist und kann entsprechende Maßnahmen ausführen, einschließlich des unternehmensbezogenen Löschens, um unternehmensbezogene Daten von dem Gerät zu entfernen.

273 EIP Europe LLP Seite B-53 Der Nutzer kann ferner die mobile Anwendung AirWatch Secure Content Locker für Android, Apple und Windows-Geräte herunterladen, welche eine Zwei-Wege-Synchronisation der Inhalte zwischen dem Nutzer-Desktop und den Mobilgeräten über den AirWatch Secure Content Locker Sync Desktop Clienten ermöglicht. Die Nutzung der mobilen Anwendung AirWatch Secure Content Locker wird im Detail in dem Dokument Mobile Content Management (aus 2014) der Beklagten zu 1 erläutert, die wir beifügen als Anlage EIP B21 sowie eine Übersetzung der relevanten Passagen hiervon als Anlage EIP B21a (wird nachgereicht).

274 EIP Europe LLP Seite B-54 Das AirWatch-Professional Paket B56. Die Beklagte zu 1 bietet zudem eine Version ihrer EMM Plattform für die Verwendung in kleinen Unternehmen an. Dabei handelt es sich um ein Version mit verringerter Funktionalität der AirWatch EMM Plattform und wird AirWatch-Professional genannt. Die Beklagte zu 1 bewirbt und beschreibt diese Version ihrer EMM Plattform auf der Webseite Ein Ausdruck der relevanten Webseiten legen wir als Anlage EIP B22 vor sowie eine deutsche Übersetzung der relevanten Abschnitte daraus als Anlage EIP B22a (wird nachgereicht). B57. Diese Version der EMM Plattform kann ebenfalls genutzt werden, um ausgewählte unternehmensbezogene s von verwalteten Geräten bereitzustellen und zu löschen. Die nachfolgenden Ausführungen gelten grundsätzlich auch für AirWatch Professional. 1.3 AirWatch EMM Plattform: Verletzung des Klagepatents B AirWatch EMM Plattform: Verletzung von Anspruch 1 des Klagepatents B Merkmal 1: Ein Verfahren zum Steuern eines Zugriffs auf Daten, die auf einem Mobilgerät gespeichert sind. B58. Die AirWatch EMM Plattform wird von den Beklagten zu 1 und 2 angeboten zur Steuerung des Zugangs zu Daten auf Mobilgeräten. Unsere Lösung ermöglicht es Ihnen, Geräte schnell in Ihre Unternehmensumgebung einzubinden, Geräteeinstellungen aus der Ferne zu konfigurieren und zu aktualisieren und mobile Geräte zu sichern. (Seite 1 der Anlage EIP B6-IV)

275 EIP Europe LLP Seite B-55 Merkmal 2: Das Mobilgerät weist B59. Die AirWatch EMM Plattform ist dafür konfiguriert und gedacht Mobilgeräte mit unterschiedlichen Betriebssystemen wie Android (einschließlich der Version 4.4), ios (einschließlich der Version 7), BlackBerry (einschließlich der Version 10), Mac OS X (einschließlich der Version 10.9), Symbian (einschließlich der Version S60 dritte Edition FP1), Windows (einschließlich der Version 8), Windows Phone (einschließlich der Version 4.2) und Windows Mobile (einschließlich der Version 8.1) zu managen (vgl. Anlage EIP B6-XII). B60. Das Mobilgerät, welches mit Hilfe der AirWatch EMM Plattform verwaltet wird, ist das Mobilgerät im Sinne des Anspruchsmerkmals. Merkmal 2.1: einen Gerätedatenspeicher zum Speichern von Gerätedaten und B61. Alle modernen Mobilgeräte, einschließlich derjenigen, die mit der Watch EMM Plattform verwaltet werden, haben einen Datenspeicher (d.h. einen Gerätedatenspeicher) zum Speichern der Gerätedaten. Merkmal 2.2: einen Synchronisations-Client auf. /PIM Client als Synchronisations-Client B62. Ein /PIM-Client, wie die AirWatch Inbox der Beklagten zu 1, ist ein Computerprogramm, welches die Synchronisation von Daten zwischen zwei Geräten ermöglicht und damit ein Synchronisatios-Client im Sinne des Klagepatents ist. Die AirWatch EMM Plattform ist dafür gestaltet und dazu gedacht, sich mit einem /PIM-Clienten (Synchronisations-Client) auf einem verwalteten Mobilgerät zu verbinden. B63. Die /PIM-Clienten (Synchronisations-Clienten), die sich mit der AirWatch EMM Plattform verbinden, lassen sich in drei Kategorien gliedern:

276 EIP Europe LLP Seite B-56 Native /PIM-Clienten (zur Verfügung gestellt vom Hersteller eines verwalteten Mobilgeräts); Die AirWatch Inbox der Beklagten zu 1, welche Nutzern von Mobilgeräten in Deutschland von der Beklagten zu 1 über Appstores wie Google Play und itunes zugänglich gemacht wird; und /PIM-Clienten Dritter, wie Nitrodesk Touchdown. B64. Diesbezüglich wird auf der Webseite der Beklagten zu 1 Folgendes ausgeführt: Zugriff auf Unternehmens- s kann über den systemeigenen Klienten oder über AirWatch Inbox, eine Containerlösung, konfiguriert werden. (Hervorhebungen durch den Unterzeichner) (Seite 1 der Anlage EIP B6-VII) B65. In dem Marketing-Video der Beklagten zu 1 mit dem Titel AirWatch Mobile Management (Anlage EIP B12) wird ferner ausgeführt: Secure and manage mobile with AirWatch mobile management. Protect sensitive corporate by integrating existing systems with a proxy configuration with the Secure Gateway to control which devices access corporate . Enforce advanced compliance policies and encrypt and restrict attachments to only open in approved applications. Or, directly integrate systems with Windows Powershell or Google APIs. Enable on devices over the air for configuration of the native client, or, the Air- Watch Client or Nitrodesk Touchdown for a separate container. Auf Deutsch: Sichern und Verwalten Sie mobil s mit dem AirWatch Mobile Management. Schützen Sie sensible unternehmensbezogene s, indem Sie Ihr bestehendes -System mit einer Proxy-Konfiguration mit einem sicheren

277 EIP Europe LLP Seite B-57 -Gateway verbinden, um zu steuern, welche Geräte auf unternehmensbezogene s zugreifen können. Setzen Sie fortgeschrittene Complience- Richtlinien durch und verschlüsseln und beschränken Sie das Öffnen von E- Mail-Anhängen auf genehmigte Anwendungen. Oder verbinden Sie -Systeme mit Windows Powershell oder Google APIs. Aktivieren Sie drahtlose E- Mails auf Geräten für die Konfiguration nativer -Clienten oder den AirWatch- -Clienten oder Nitrodesk Touchdown für einen separaten E- Mail-Container. (Hervorhebungen durch den Unterzeichner) (zwischen 0:01 und 0:50) B66. Die /PIM-Clienten (Synchronisations-Clienten), die mit der AirWatch EMM Plattform gekoppelt sind, werden dazu konfiguriert, Clienten des PIM Servers zu werden, indem hierfür die AirWatch EMM Plattform genutzt wird. Hierzu: Auf der Webseite der Beklagten zu 1 (Anlage EIP B6a-VII) wird ausgeführt:

278 EIP Europe LLP Seite B-58

279 EIP Europe LLP Seite B-59 -Plattform Integration Maximieren Sie Ihre bestehenden Investitionen in Infrastruktur durch die Integration mit AirWatchs Mobile Managementlösung. AirWatch unterstützt die Integration mit Microsoft Exchange 2003/2007/2010/2013, Lotus Notes, Novell GroupWise, Office365/BPOS und Google-Apps Infrastrukturen. (Seite 2 der Anlage EIP B6-VII) B67. Im Zusammenhang mit der Konfiguration der PIM-Clienten, welche die AirWatch EMM Plattform verwenden, verweisen wir auf die oben genannten Erläuterungen. Der Secure Content Locker als Synchronisations-Client B68. Die Secure Content Locker-Anwendung der Beklagten zu 1 ist ebenfalls ein Synchronisations-Client im Sinne des Patents. Sie ist dafür konstruiert, (a) auf Mobilgeräten installiert, (b) als Teil der AirWatch EMM Plattform genutzt und (c) mit unternehmerischen Datenservern gekoppelt zu werden, um eine Synchronisation von Daten auf diesen Servern mit den Daten auf dem Mobilgerät zu ermöglichen. Die Daten, welche synchronisiert werden, schließen unternehmensbezogene Dateien mit ein. Hierzu heißt es: Secure Content Locker continually syncs with the AirWatch console and content repositories to ensure users have the latest materials at their fingertips. Content can be published to a single device or a group of devices. AirWatch enables administrators to define effective and expiration dates, configure downloads to automatic or on-demand, set download priority levels, restrict downloading over cellular networks and prevent users from deleting mandatory content. (Anlage EIP B17)

280 EIP Europe LLP Seite B-60 File Sync and Mobile Access Download the AirWatch Secure Content Locker mobile app for Android, Apple and Windows devices. Enable two-way synchronization of content from users desktops to mobile devices via the AirWatch Secure Content Locker Sync desktop client. Use the self-service portal to enable users to add, manage and share their content with a simple drag-and-drop in the self-service portal. File Editing and Annotation Update Microsoft Office documents and annotate PDFs in AirWatch Secure Content Locker. Save annotations and changes locally on the device or sync back to the original content repository. AirWatch also delivers built-in stamps and graphics that can be added to documents to enable additional collaboration between teams. (Anlage EIP B21) Auf Deutsch: Der Secure Content Locker synchronisiert sich kontinuierlich mit der AirWatch Konsole und den Content-Repositories, um sicherzustellen, dass die Nutzer die aktuellsten Materialien zur Hand haben. Inhalte können an ein einzelnes Gerät oder aber an eine ganze Gruppe von Geräten mitgeteilt werden. AirWatch ermöglicht es Administratoren, Stichtage und Auslaufdaten zu bestimmen, automatische oder on-demand Downloads zu konfigurieren, Prioritätsstufen für Downloads zu bestimmen, Downloads über cellulare Netzwerke zu beschränken und Nutzer davon abzuhalten, zwingend notwendige Inhalte zu löschen.

281 EIP Europe LLP Seite B-61 Datei-Synchronisation und mobiler Zugriff Laden Sie die mobile App AirWatch Secure Content Locker für Android, Apple und Windows -Geräte herunter. Aktivieren Sie die Zwei-Wege-Synchronisation von Inhalten von Nutzerdesktops mit Mobilgeräten über den AirWatch Secure Content Locker Sync Desktop-Clienten. Nutzen Sie das Self- Service-Portal, um Nutzern das Hinzufügen, Verwalten und Teilen von Inhalten über das simple drag-and-drop Self-Service-Portal zu ermöglichen. Dateibearbeitung und Kommentare Aktualisieren Sie Microsoft Office-Dokumente und kommentieren Sie PDFs im AirWatch Secure Content Locker. Speichern Sie Kommentare und Änderungen lokal auf Ihrem Gerät oder synchronisieren Sie diese mit dem Originalinhalt in der Ablage. AirWatch verfügt zudem über eingebaute Stempel und Grafiken, die in Dokumenten hinzugefügt werden können, um die Zusammenarbeit von Teams zusätzlich zu unterstützen. B69. Die Secure Content Locker-Anwendung der Beklagten zu 1 ist dazu konfiguriert, ein Client eines unternehmerischen Datenservers wie beispielsweise SharePoint-Servern zu sein. Diesbezüglich führt die Beklagte zu 1 auf ihrer Webseite aus: Enterprises using AirWatch s Secure Content Locker application to deliver secure mobile access to corporate documents can integrate directly with their existing file systems, including SharePoint, file servers and networks shares. This allows enterprises to distribute and synchronize files from their enterprise or cloud servers to a mobile user s device. Users are authenticated with a username, password, and certificate before they can access corporate content. (Seite 2 der Anlage EIP B6a-VI)

282 EIP Europe LLP Seite B-62 Auf Deutsch: Unternehmen, die die AirWatch Secure Content Locker -Anwendung nutzen, um sicheren mobilen Zugang zu unternehmensbezogenen Dokumenten zu erhalten, können dies direkt in ihr bestehendes Dateiensystem integrieren, einschließlich SharePoint, Dateienservern und Netzwerkfreigaben. Hierdurch wird Unternehmen ermöglicht, Dateien an Mobilgeräte von Nutzern zu verteilen und hiermit zu synchronisieren, entweder über einen Unternehmensserver oder einen Cloud-Server. Nutzer werden aufgrund eines Nutzernamens, eines Passwortes und eines Authentifizierungszertifikats identifiziert, bevor sie Zugang zu den unternehmensbezogenen Inhalten erhalten. B70. Aus diesem Grund ist die Secure Content Locker-Anwendung der Beklagten zu 1 ein Synchronisations-Client im Sinne des Klagepatents. Merkmal 3: Es gibt ein Serversystem entfernt von dem Mobilgerät. B71. Das Serversystem besteht aus einer Reihe von Servern, welche mit dem Unternehmen verbunden sind, welches die AirWatch EMM Plattform nutzt. Dieses Serversystem schließt den AirWatch Server ein sowie mindestens einen unternehmensverbundenen PIM Server oder einen unternehmensverbundenen Datenserver. Zur Verdeutlichung führen wir untenstehende Abbildung an, welche dem Dokument AirWatch PoC Technical Architecture (Anlage EIP B15) entnommen ist, und haben diese sowohl übersetzt als auch kommentiert, um den/die AirWatch Server, den unternehmensverbundenen PIM Server und/oder die Dateienserver (die Synchronisationsserver) sowie das Mobilgerät zu verdeutlichen.

283 EIP Europe LLP Seite B-63 B72. Auf das Serversystem wird von dem verwalteten Mobilgerät über das Internet zugegriffen, so dass dieses entfernt vom Mobilgerät ist. Merkmal 4: Das Serversystem besteht aus Merkmal 4.1: einem Synchronisationsserver und - und PIM-Server B73. Wie oben bereits beschrieben, verbindet sich die AirWatch EMM Plattform mit zahlreichen Synchronisationsservern einschließlich PIM-Servern (wie beispielsweise - Servern). Eine Liste mit -Servern und Servern, welche mit der AirWatch EMM Plattform gekoppelt werden können, wird auf der Webseite der Beklagten zu 1 zur Verfügung gestellt:

284 EIP Europe LLP Seite B-64 (Anlage EIP B6a) B74. Die Beklagten werden nicht bestreiten, dass es sich bei diesen Servern um Synchronisationsserver im Sinne des Patents handelt. Der AirWatch Server selbst B75. Der AirWatch Server agiert ebenfalls als Synchronisationsserver, wenn der Synchronisation-Client der Secure Content Locker der Beklagten zu 1 ist. Wir verweisen auf die in Absatz B66 gemachten Ausführungen sowie auf das dortige Zitat aus Anlage EIP B18.

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Agenda Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60 Millionen BBM Nutzer 11,1 Mrd. $ Umsatz, 2.9 Mrd $ Cash,

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Agenda. VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch. VMware End-User Computing

Agenda. VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch. VMware End-User Computing we do IT better Agenda VMware s Vision Portfolio Horizon 6 Mirage Horizon FLEX AppVolumes Airwatch VMware End-User Computing Mobile Cloud Ära Vom Desktop zum Notebook zum Tablet zum Smartphone zum Auto

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung Definition

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente Franz Kerschensteiner / Sebastian Stadtrecher Fachvertrieb Mobility 21. Mai 2015 Disclaimer This presentation outlines our general

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Michael Fritz, Zürich, 17.April 2008 Mobility Markt - Trends «Mobility - If ever there was a productivity tool, this is the one.» 2007 Top priorities for IT teams are Mobility

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Ihr starker IT-Partner. Heute und morgen ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Markus Jung TL Vertrieb Competence Center Mobile Solutions Ich bin... Markus Jung Teamleitung Vertrieb Competence

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Aktionen im Zeitraum. April bis 30. September 04 SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Jede Menge gute Ideen im neuen Aktionspaket. Warum Sie sich jetzt für das sichere Multiplattform

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Tech Day: ACE Germany Installation eines Aras- Systems mit Demo-Datenbank Rolf Laudenbach Director Aras Community Aras (Europe) Installations-Video auf YouTube Copyright 2012

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr