Sicherheit von Mobilgeräten Was bringt die Zukunft?

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Mobilgeräten Was bringt die Zukunft?"

Transkript

1 Sicherheit von Mobilgeräten Was bringt die Zukunft? Mobilgeräte stellen eine der bahnbrechendsten Entwicklungen im IT-Bereich seit der Umstellung von den Großrechnern auf PCs vor 20 Jahren dar. Die Handhelds überzeugen durch universelle Anschlussmöglichkeiten und ununterbrochenen Zugang auf das Wissen der Menschheit und bieten mehr Rechenleistung als die Steuerzentrale der NASA bei der ersten Mondlandung. Doch was bringt die Zukunft? Und welche Herausforderungen stellen sich für die Sicherheit? Sicherheit von Mobilgeräten Was bringt die Zukunft? 1

2 Ihr Mobilgerät kennt Ihren aktuellen Standort, Ihr Ziel und Ihre gewünschten Gesprächspartner. In Sekundenschnelle können wir die Vorzüge der digitalen Welt im realen Leben nutzen und etwa Tickets buchen, Geschäftsdaten austauschen oder uns mit Freunden treffen, die gerade in der Nähe sind. Mobilgeräte entwickeln sich rapide weiter. Schon jetzt ermöglichen sie es Geschäftsleuten und Privatanwendern, von unterwegs Geschäften nachzukommen und ihr Leben zu planen. Zudem sind mit Mobilgeräten völlig neue Geschäftsmodelle und Dienstleistungen entstanden. Es ist davon auszugehen, dass sich Mobilgeräte in Zukunft nachhaltig auf das Wirtschaftswachstum auswirken. Die moderne Technik ist faszinierend. Doch welche Haupttechnologien treiben Mobilgeräte voran, was bringt die Zukunft und welche Herausforderungen stellen sich für die IT-Sicherheit? Neue Technologien, neue Sicherheitsrisiken Es ist absehbar, dass Mobilgeräte mit zunehmendem Leistungsvermögen einen immer größeren Stellenwert im Privat- und Arbeitsleben einnehmen werden. Dank gesteigerter Rechenleistung und Kompaktheit können die Geräte PCs zunehmend ersetzen und nicht nur ergänzen. Viele User nutzen die Geräte bereits täglich intensiv. Wir erwarten zudem eine breitere Designvielfalt: Der Tablet verzeichnet große Erfolge, es werden jedoch mit Sicherheit neue Konkurrenzprodukte auf den Markt kommen. Aufgrund der neuen Designvielfalt werden die Grenzen zwischen PC und Handy noch mehr schwinden. Viele von uns befürchten traditionelle Übergriffe, wie Malware oder Phishing, auf den neuen Geräten (zu Recht). Die neuen Funktionen bringen jedoch auch neue Gefahren mit sich. Neue Funktionen, wie die erweiterte Realität, Gesichtserkennung und integrierte soziale Medien setzen User ganz neuen Risiken aus. Bei der erweiterten Realität wird etwa der Standort eines Users mit dem seiner Freunde in sozialen Netzwerken abgeglichen. So lässt sich feststellen, ob sich digitale Kontakte gerade in der Nähe befinden. Häufig sind Menschen bei der Wahl ihrer realen Freunde kritischer als bei Kontakten in der digitalen Welt. Dies schafft neue Angriffsmöglichkeiten für Social Engineering. Einbrecher können so etwa herausfinden, ob ein Haus leer steht (Websites, wie PleaseRobMe.com, widmen sich ganz diesem Zweck). Auch die Gesichtserkennung und das Markieren von Usern auf Fotos auf Social-Media-Websites lassen die Grenzen zwischen Berufs- und Privatleben weiter schwinden. Polizisten wurden beispielsweise bereits kritisiert, weil ihre Identität durch soziale Medien und Gesichtserkennungstechnologien preisgegeben wurde. Eine weitere innovative Technologie, die Usern den Alltag erleichtern soll, ist NFC (Near Field Contact). NFC birgt jedoch auch neue Herausforderungen für Sicherheitsbeauftragte. Mobilgeräte werden von Kriminellen immer häufiger zur finanziellen Bereicherung zweckentfremdet. Nun soll die NFC- Technologie auch in Mobilgeräte integriert werden: User müssen dann ihr Mobilgerät lediglich über 2

3 ein Lesegerät ziehen und können so Zahlungen tätigen oder persönliche Daten weitergeben. Das Mobilgerät wird so immer mehr zum zentralen Dreh- und Angelpunkt und deckt fast alle Lebensbereiche ab. In den Augen von Cyberkriminellen steigt die Attraktivität der Geräte folglich noch. Je mehr Daten sich auf den Mobilgeräten befinden, desto kreativer werden Kriminelle in der Ausarbeitung von Übergriffen auf Privatleben, Geschäfte und Finanzen der Opfer. Und je mehr Anwendungen und neue Funktionen wir nutzen, desto mehr Angriffsflächen bieten wir. Nicht nur die Sicherheit, sondern auch unsere Privatsphäre ist gefährdet. Mit zunehmender Anzahl an Technologien steigt auch die Überwachung unseres Lebens, da auf Mobilgeräten Kennwörter, persönliche Daten und soziale Kontakte gespeichert werden. Neue Einstellung Mit dem dramatischen Wandel der Technologien hat sich auch die Einstellung der Unternehmen geändert. Noch vor wenigen Jahren wurden Social-Media-Websites und unverwaltete Geräte in Unternehmen in der Regel blockiert. Heute werden solche Technologien ganz bewusst eingesetzt. Mitunter befassen sich sogar ganze Abteilungen in Unternehmen nur mit der Markterschließung über soziale Medien. Dies steht in starkem Kontrast zu den Vorjahren. Der technologische und geschäftliche Wandel zwingt auch die IT- Sicherheitsbranche zum Umdenken. Wer sich nicht anpasst, bleibt auf der Strecke. Dieser Paradigmenwechsel wirkt sich in Zukunft auch auf die Sicherheit von Mobilgeräten und deren Anwendungen aus: So werden neue Technologien künftig wohl erstmal eher abgelehnt als willkommen geheißen. Anwendungen für Mobilgeräte, Browser und Fat Clients Mobilgeräte haben Technologien zur Entwicklung neuer Anwendungen beträchtlich beeinflusst. In den vergangenen Jahren haben Anwendungen auf Browserbasis herkömmliche Fat Clients stark beansprucht. Dies liegt vor allem an der Kompatibilität mit mehreren Plattformen sowie an der Tatsache, dass von überall (und allen Geräten) darauf zugegriffen werden kann. Die Anzahl an lokalen Mobilanwendungen ist nicht zuletzt aufgrund der Webframeworks für die schnelle Anwendungsentwicklung stark angestiegen. Da sich Anwendungen einfach entwickeln lassen, gibt es bereits Anwendungen für alle Lebenslagen. Solche Anwendungen weisen mitunter Sicherheitslücken auf. Zudem werden häufig selbst grundlegende Sicherheitsvorkehrungen missachtet und Kennwörter und Benutzerdaten werden beispielsweise gar nicht oder nur rudimentär verschlüsselt. Zwar bieten Fat Clients und Browser Clients sichere Programmierschnittstellen und Dienste, doch werden diese noch immer nicht flächendeckend genutzt. Auch die Betriebssysteme von Mobilgeräten verfügen in zunehmenden Maße über solche Sicherheitsvorkehrungen. Dennoch greifen noch nicht alle Entwickler darauf zurück. Aufgrund mangelnder Transparenz ist unklar, wie umfassend Qualitätsprüfungen von Firmen wie Apple sind. 3

4 Das so genannte Walled Garden - Prinzip verspricht, unsichere Anwendungen auszugrenzen. In vielen Fällen scheint die Anwendungssicherheit jedoch nicht an erster Stelle zu stehen. Es ist absehbar, dass sich neue Herausforderungen auf Anwendungsebene stellen werden. Neue Zeiten, neue Architektur Bei Mobilgeräten handelt es sich keineswegs nur um platzsparende PCs, auch wenn sich der Funktionsumfang zunehmend angleicht. Die Betriebssysteme wie Android oder ios unterscheiden sich grundlegend von den Betriebssystemen von PCs, da Entwickler auf jahrelanger Erfahrung mit herkömmlichen Betriebssystemen aufbauen konnten. Moderne Mobilplattformen umfassen etwa Sandbox-Technologien zum Isolieren von Anwendungen. Auch Zugriffskontrolle und Berechtigungssysteme gängiger Betriebssysteme wurden grundlegend überarbeitet. Berechtigungen basieren nun nicht mehr auf dem Zugriff auf willkürliche Objekte, wie Registrierungsschlüssel, sondern vielmehr auf menschlichem Zugriff. So wird beispielsweise entschieden, ob eine Anwendung auf Ihren Standort oder Ihre SMS-Nachrichten zugreifen muss. Die Funktionen stimmen mit Hinblick auf sicherere Betriebssysteme durchaus zuversichtlich, sind jedoch noch nicht voll ausgereift. Solche Elemente verfügen vielfach noch nicht über intelligente und sichere Standardmechanismen. Auch müssen mitunter Rechte an installierten Anwendungen geändert werden eine Herausforderung, der nicht alle User gewachsen sind: Die Tendenz mancher Anwender, einfach auf OK zu klicken, ist nur allzu bekannt. Im Allgemeinen sind die Funktionen jedoch zu begrüßen, da Sicherheitsanbieter sie verwalten und so die Gerätesicherheit erhöhen können. Bemerkenswert ist ferner, dass die Architektur von Mobilgeräten die moderne Arbeitswelt nachbildet. BlackBerry hat beispielsweise eine neue Funktion zur Aufteilung von persönlichen und professionellen Daten in zwei isolierte Arbeitsumgebungen eingeführt. User können also bedenkenlos ihrer Arbeit nachgehen, ohne dabei auf Spiele und Unterhaltung verzichten zu müssen. Zwar sind die Funktionen In Kombination mit dem Angebot der Sicherheitsanbieter können User auf vielseitige und sicherere Geräte gespannt sein. Malware, Hacking und Phishing Gewiss sind bereits diverse mobile Plattformen zum Angriffsziel von Schadcode geworden, das Ausmaß hält sich im Vergleich zu herkömmlichen PCs jedoch in Grenzen. Vor allem Android wurde aufgrund des relativ offenen Anwendungsmarkts vermehrt angegriffen. Selbst BlackBerrys, die als extrem sicher gelten, wurden bereits Opfer von Malware-Angriffen. So gestalten sich Angriffe auf Mobilgeräte zwar anders, sind jedoch nicht unmöglich. Bisher wurden beispielsweise vermeintliche Online-Banking- Anwendungen zum Diebstahl von Benutzerdaten und Geld festgestellt. In anderen Fällen wurden Authentifizierungsdaten von Usern per SMS von einer Bank verschickt. User, die noch keine Erfahrungen mit Malware gemacht haben, wiegen sich in Sicherheit. Zudem befanden sich bis vor kurzem kaum wertvolle Daten auf solchen Geräten. Je mehr sich Mobilgeräte als PC-Ersatz etablieren, desto interessanter werden sie für Cyberkriminelle. In den kommenden Jahren werden Malware-Übergriffe auf Mobilgeräte aller Wahrscheinlichkeit nach drastisch ansteigen. Zwar wird hierbei der Virenschutz auch eine zentrale Rolle einnehmen, doch werden vermutlich Reputation und Verhaltensanalyse im Vordergrund stehen. 4

5 Regulierungsbehörden, Compliance und Mobile Devices Compliance-Vorschriften (etwa in Zusammenhang mit vollständiger Festplattenverschlüsselung) wurden unlängst aussagekräftiger gestaltet und verschärft. Dabei wurden auch den Kontrollbehörden mehr Rechte eingeräumt. Das Hauptaugenmerk lag bei dieser Reform auf PCs, da diese nach wie vor weiter verbreitet sind und den Hauptvektor für Datenverluste darstellen. Die Richtlinien und Gesetze sind jedoch allgemein gehalten und lassen sich auch auf Mobilgeräte anwenden. Mit zunehmenden Datenlecks rücken Mobilgeräten mit Sicherheit ins Visier der Aufsichtsbehörden und werden entsprechend reglementiert. Trotz mangelnder Compliance-Standards können Mobilgeräte die gleichen Datenschutzrisiken bergen wie PCs. Der Bedarf an Kontrollen und Richtlinien steht PCs in nichts nach, die Unterschiede liegen lediglich in der Umsetzung. Entwicklungstempo und Innovation Die Absicherung von Mobilgeräten gestaltet sich vor allem aufgrund ihrer rasanten Entwicklung schwierig. Herkömmliche Computer entwickeln sich in der Regel maximal alle 18 bis 24 Monate weiter, Mobilgeräte hingegen erfahren in nur wenigen Monaten oft drastische Änderungen. Daher nutzen viele User neue Anwendungen und Methoden zum Datenaustausch meist bereits vor der genauen Analyse und Prüfung durch die Sicherheits- Community. Sicherheitsanbieter müssen Geräte und Anwendungen stets auf Neue untersuchen und neue Risiken erkennen. Flexible Sicherheitslösungen, die schnell an neue Probleme angepasst werden können, sind gefragt. Die IT- Sicherheitsbranche muss sich quasi ständig neu erfinden. Ein weiterer wichtiger Aspekt sind Updates: Anwendungen und Dienste auf den Geräten werden meist automatisch upgedatet. Betriebssystems-Updates sind jedoch nur mit Kabelverbindung oder Benutzereingriff möglich. Dies wirft erhebliche Risiken auf, da Sicherheitslücken auf den Geräten ohne Updates nicht eliminiert werden können. iphones mit Jailbreak sind beispielsweise ein leichtes Angriffsziel. Mit Hilfe von Jailbreaks können User ihre Geräte in nicht von Apple vorgesehenem Maße personalisieren und illegal erworbene Anwendungen ausführen eine durchaus gängige Praxis. Die Sicherheitslücken können jedoch auch von Malware- Autoren ausgenutzt werden. Die Infrastruktur zu Updates und Patches für Mobilgeräte sollte dem Vorbild der traditionellen Computerbranche nachgebildet werden. Aus den Erfahrungen, die beispielsweise Microsoft in der Vergangenheit machen musste, lassen sich gewiss lehrreiche Schlüsse ziehen. 5

6 Aufklärungsbedarf Smartphones haben sich etabliert: User kaufen Anwendungen und Musik und erledigen gar ihr Online-Banking auf diesem Wege. Interessanterweise scheint die Sicherheit von Mobilgeräten Usern kein Kopfzerbrechen zu bereiten sie fühlen sich immun. Womöglich liegt das daran, dass User auf PCs bereits Opfer von Scams oder Malware geworden sind, solche Erfahrungen hingegen noch nicht in Zusammenhang mit Mobilgeräten machen mussten. User wiegen sich in Sicherheit, doch ist es nur eine Frage der Zeit, bis Cyberkriminelle Mobilgeräten mehr Aufmerksamkeit schenken. Wenn es soweit ist, sind User möglicherweise noch nicht über die Risiken informiert. Viele Unternehmen haben Computernutzungs- und Datenschutzrichtlinien eingeführt und informieren ihre Mitarbeiter in Schulungen über Rechte und Pflichten. Mobilgeräten wird hierbei allerdings oft keine Beachtung geschenkt. Es empfiehlt sich, Schulungsinhalte schon jetzt um Mobilgeräte zu erweitern und Mitarbeiter über die Gefahren aufzuklären. IPv6 und Netzwerke Die Verbindungsmöglichktein von Mobilgeräten haben sich mehrfach geändert: von GSM über 1G, 2G, 3G, 3.5G bis hin zu 4G. Momentan werden Mobilnetzwerke weltweit upgegradet, um schnellere Internetverbindungen für Mobilgeräte zu ermöglichen. Roaming-Benutzer (mittlerweile fast eine Norm in Unternehmen) begrüßen diese Neuerung. Mit diesen Innovationen gehen aber auch neue Herausforderungen für die IT-Sicherheit einher. Die universelle Verbindungskapazität von Mobilgeräten kann etwa von Botnet- Steuerzentralen ausgenutzt werden. Anbieter von Mobilgeräten und Telekommunikationsdienstleistungen zählen zu den Hauptkunden von IPv6, einem zukunftsweisenden Internetprotokoll für Netzwerk- und Internetverbindungen. (Details zu IPv6 entnehmen Sie bitte unserem Whitepaper unter com/de-de/security-news-trends/ security-trends/why-switchto-ipv6.) Der rasante Zuwachs an Mobilgeräten erschwert die Skalierbarkeit für Anbieter von Telekommunikationsdienstleistungen. IPv6 bietet nicht nur mehr Performance, sondern auch neue Mobil- und Sicherheitsfunktionen. Dank Funktionen wie Mobile IP erleichtert IPv6 Mobilgeräten unter Aufrechterhaltung einer mobilen IP-Adresse den Netzwerkwechsel (beispielsweise von Wi-Fi zu 3G). Dies sorgt für unterbrechungsfreie Verbindungen und Netzwerkabdeckung und effiziente Datenübertragung. Auch im Sicherheitsbereich bringt IPv6 zahlreiche Vorteile. An dieser Stelle sei angemerkt, dass in Zusammenhang mit IPv6 IPSec, der Branchenstandard für sichere VPN-Verbindungen, entwickelt und als obligatorische und native Komponente integriert wurde. Auch wenn Mobilgeräte Netzwerkverbindungen revolutionieren könnten, verlangen sie der IT- Sicherheitsbranche doch mehr Wissen ab. IPv6 setzt sich langsam als Netzwerkstandard für Mobilgeräte und Tablets durch. Wer nicht nachzieht, muss mit Sicherheitslücken rechnen. Aus Fehlern lernen Die IT-Branche hat viel über die Entwicklung von Software mit sicheren Standardeinstellungen gelernt und hat ein Arbeitsumfeld geschaffen, in dem Hersteller von Sicherheitslösungen sichere Lösungen auf den Markt bringen können. Die Zusammenarbeit zwischen Betriebsystemherstellern und Softwareanbietern ist zwar ausbaufähig, gestaltete sich doch bisher meist positiv, so dass die erforderlichen Schutzmechanismen implementiert werden konnten. 6

7 Momentan findet sich ein neues Branchenportal (unter Beteiligung von Apple Google und vielen mehr) im Aufbau. Alle Beteiligten müssen auf den Erfahrungen mit Desktops aufbauen, anstatt Mobilgeräte auf den Entwicklungsstand der 90er Jahre zu zurückzuversetzen. In vielen Fällen geriet die Sicherheit von Mobilgeräten aufgrund des Mangels an sicheren Programmierschnittstellen oder anderer Prioritäten der Anbieter ins Hintertreffen. Es liegt an uns allen, intelligente und sichere Standards von dem neuen Branchenportal einzufordern und darauf zu beharren, dass Sicherheitsvorkehrungen in die Liste der Mindestanforderungen eines Geräts aufgenommen werden. Die Sicherheits-Tools der Zukunft Sicherheitslösungen für Mobilgeräte der Zukunft müssen Geräte-, Betriebssystems- und Herstellerkomponenten in einer Lösung vereinen. Manche Komponenten werden von der Hardware (z.b. vollständige Festplattenverschlüsselung) oder vom Betriebssystem (z.b. Sandboxing) bereitgestellt, jedoch von den Sicherheitsanbietern verwaltet und von Reports erfasst. Der Bedarf an Malware-Schutz wird steigen, auch wenn er sich in der Ausführung von PCs unterscheiden wird. Von Interesse ist besonders der Datenschutzbereich (DLP): Hierbei gilt es, zu verhindern, dass s versehentlich weitergeleitet werden können und dafür zu sorgen, dass zwischen Mobilgeräten, PCs und sonstigen Geräten ausgetauschte Daten unterbrechungsfrei verschlüsselt werden. Die Schutzmechanismen werden im Laufe der Zeit genau wie beim PC erweitert werden. Die Umsetzung erfolgt dabei allerdings nicht im Netzwerk, sondern auf Datenebene. Strategien zur Sicherung Ihrer Daten Trotz vereinzelter düsterer Vorhersagen im Bereich Sicherheit von Mobilgeräten wurde die Thematik in den letzten Jahren kaum angesprochen. Aktuelle Ereignisse und technologische Änderungen lassen jedoch erahnen, dass mit mehr und differenzierteren Bedrohungen zu rechnen ist. Wir müssen uns darauf einstellen. Alles in allem ist der Sicherheitsmarkt für Mobilgeräte noch nicht sonderlich ausgereift, und es besteht noch Handlungsbedarf bei der Entwicklung der richtigen Schutzmechanismen. Natürlich bietet sich an, an den gängigen Schutzmechanismen von Desktops anzusetzen (Virenschutz, DLP, HIPS, Verschlüsselung, Application Control und so weiter). Diese Komponenten sind allerdings noch nicht flächendeckend verfügbar. 7

8 Das Hauptaugenmerk sollte also auf den Basisfunktionen liegen. Die meisten Sicherheitslecks sind nämlich darauf zurückzuführen, dass die Grundlagen missachtet werden: Schwache Kennwörter, keine Verschlüsselung, fehlende Patches und Social Engineering. Unter sophos.de erfahren Sie, wie sie Ihre Geräte schützen können. Die Bedrohungslandschaft wird sich weiterhin verändern. Sophos wird Kunden stets relevante, aktuelle Mechanismen anbieten. Langfristige Strategie zum Umgang mit Mobilgeräten 1. Eine zentrale Rolle bei der Ausarbeitung einer langfristigen Strategie spielen Updates. Mobilgeräte und -technologien entwickeln sich rasant weiter. Die herkömmlichen, auf 3 bis 5 Jahre angelegten Strategien bieten sich hier nicht an. Wir empfehlen flexible 6-Monats-Strategien, die stets an den technologischen Wandel und neue Risiken angepasst werden. 2. Nehmen Sie Mobilgeräte in Ihre Compliance-Richtlinien auf. 3. Achten Sie darauf, dass Ihre Lösungen (wie etwa Gerätesteuerung) möglichst viele Gerätearten und Betriebssysteme abdecken. Beliebte Geräte entwickeln sich schnell weiter: Sicherheitsfunktionen sollten daher so zukunftssicher wie möglich sein. Je mehr Gerätearten Sie einführen, desto größer der finanzielle und verwaltungstechnische Aufwand Anbieter von Sicherheitslösungen müssen dieses Problem durch Erweiterung der Plattformkompatiblität beheben. 4. Behalten Sie die Kombination aus geschäftlichen und privaten Daten auf Mobilgeräten genau im Auge. Häufig werden Kontakte, s und Daten in einer Oberfläche zusammengefasst, was die Differenzierung erschwert. Dieser Trend wird sich vermutlich fortsetzen und sollte daher auch in der Strategie berücksichtigt werden. Ihre Prozesse, Richtlinien und Praxistipps sollten den Usern bei der Vermeidung von Fehlern helfen, die das Unternehmen in Misskredit bringen können. 5. Informieren Sie Ihre Mitarbeiter über die Sicherheit von Mobilgeräten. Usern muss vor Augen geführt werden, dass (private und geschäftliche) Daten auf Mobilgeräten von großem Wert sind und die Sicherheit nicht einfach so gewährleistet ist. So sind Sie auf potenzielle Angriffe bestens vorbereitet. 6. Gehen Sie bei der Definition von Mobilgeräten nicht zu sehr ins Detail, da das Design einem ständigen Wandel unterliegt und die Strategie Tablets, Smartphones und sonstige beliebte Geräte abdecken muss. Es empfiehlt sich dennoch, zulässige Geräte genau zu definieren: Manche Unternehmen erlauben etwa nur bestimmte Betriebssystemversionen, die den Sicherheitsstandards gerecht werden. Je ausgereifter die Geräte werden, desto umfassender wird Ihre Geräteliste. 7. Wer sich nicht anpasst, bleibt auf der Strecke. Unternehmen können sich dem Trend nicht ganz widersetzen und müssen Mobilgeräte einführen. Wenn Sie bestimmte Geräte, wie etwa ipads, zulassen, können Sie risikoreichere Technologien umgehen. 8. Sophos wird in Einklang mit dem technologischen Fortschritt neue Schutzmechanismen für Mobilgeräte anbieten. Unsere Sicherheitslösungen sind flexibel und werden stets an aktuelle Trends angepasst. James Lyne, Director of Technology Strategy, Sophos Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI.

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI. 12 Gründe für first Ob Desktop oder Mobile, ob Communities oder innovative Formate wir sind First Mover in allen Bereichen: Seit über 16 Jahren begleiten wir Frauen durch ihren Alltag, sprechen Themen

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

STATUS QUO DES INTERNETZEITALTERS

STATUS QUO DES INTERNETZEITALTERS STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr