Mobile Device Management Buyers Guide

Größe: px
Ab Seite anzeigen:

Download "Mobile Device Management Buyers Guide"

Transkript

1 Mobile Device Management Buyers Guide Im sprichwörtlichen Motor, der ein Unternehmen in Gang hält, kommt der IT-Abteilung die Funktion des Schmiermittels zu. Mit der Möglichkeit zur Nutzung privater Mobilgeräte im Berufsalltag (Bring Your Own Device: BYOD) können Sie Ihren Mitarbeitern das Leben erheblich erleichtern. Doch mit dieser Bequemlichkeit gehen immer auch Sicherheitskompromisse einher. Wie kann der Balanceakt zwischen Sicherheit und Produktivität gelingen? In diesem Guide machen wir Sie mit den verschiedenen Faktoren vertraut, die es bei der Suche nach der für Sie besten Lösung zur Verwaltung von Mobilgeräten zu berücksichtigen gilt.

2 Gestatten Sie Ihren Benutzern die Nutzung von Privatgeräten im Arbeitsalltag? Mit Mobile Device Management-Lösungen (MDM) können IT-Organisationen Mobilgeräte zentral verwalten, überwachen und Support anbieten. Bei den verwalteten Geräten kann es sich um Smartphones und Tablets unterschiedlicher Hersteller mit verschiedenen Betriebssystemen handeln. Durch die Nutzung einer MDM-Lösung für Kontrolle und Schutz der Daten und Konfigurationseinstellungen auf den Mobilgeräten Ihrer Mitarbeiter können Sie die mit BYOD-Regelungen einhergehenden Supportkosten und Risiken senken. Mit der richtigen MDM-Lösung können Sie Ihren Usern die Nutzung von Privatgeräten im Arbeitsalltag gestatten, ohne dass die Risiken eines Datenverlustes oder der Arbeitsaufwand Ihrer IT zunehmen. BYOD Risiken und Nutzen BYOD bietet gleichermaßen Vorteile für Unternehmen und Endbenutzer. Mitarbeiter, die mit eigenen Geräten arbeiten können, sind schlicht produktiver. Ein vertrautes Gerät ist komfortabler, weil es genau auf die eigenen Vorlieben abgestimmt ist und so die Produktivität innerhalb wie außerhalb des Büros steigert. Und auch bei der Einstellung neuer Mitarbeiter kann sich eine BYOD-Richtlinie als Vorteil erweisen. Mitarbeiter möchten ihre persönlichen Smartphones und Tablets verwenden. Sie möchten nicht auf die Geräte angewiesen sein, die das Unternehmen anbietet oder sich mit einem zweiten Gerät vertraut machen und dieses stets mitführen müssen. So können Unternehmen mit einer BYOD-Richtlinie technikbegeisterte Bewerber für sich gewinnen. Doch wie bei allen Technologietrends gibt es auch hier Nachteile, die den Nutzen schmälern können. BYOD ist mit zwei zentralen Herausforderungen verbunden: Datenschutz und Verwaltung. Datenschutz: Mobile Geräte können schnell verloren gehen oder gestohlen werden und fördern logischerweise den Datenaustausch über öffentliche Netzwerke. Dadurch wird Datenschutz zum zentralen Thema. Sie können sich nie sicher sein, wer über welchen Kanal auf welche Daten zugreift. Verwaltung: IT-Teams müssen die Geräte kontrollieren können, mit denen auf Unternehmensdaten zugegriffen wird und zwar unabhängig davon, in wessen Besitz diese sind. Wenn Mitarbeiter ihre Privatgeräte nutzen, bedeutet das außerdem, dass eine Vielzahl unterschiedlicher Geräte und Betriebssysteme verwaltet werden müssen. Dies kann sich als erhebliche Belastung für die IT-Ressourcen erweisen. Alle Geräte einzeln zu verwalten ist deshalb keine gangbare Lösung. 2

3 Worauf Sie bei der Wahl Ihres MDM-Anbieters achten sollten Sie wissen, dass Sie die Mobilgeräte in Ihrem Netzwerk kontrollieren und schützen müssen. Doch wissen Sie auch, wie Sie den für Sie besten Anbieter finden? Zunächst einmal: Der mögliche Umfang der Sicherheits- und Kontrollfunktionen von MDM-Lösungen wird durch die Mobilgerätehersteller vorgegeben. Interessenten sollten deshalb mit Skepsis reagieren, wenn MDM-Anbieter damit werben, explizite Einschränkungen einzelner Betriebssysteme umgehen zu können. Das entspricht vermutlich nicht der Wahrheit oder gilt nur für gerootete Geräte (Android) oder Geräte mit Jailbreak (ios). Wie können Sie nun aber die MDM-Angebote unterschiedlicher Anbieter bewerten? Wir haben Fragen und Antworten zu den wichtigsten Auswahlkriterien für Sie zusammengestellt: Bietet der Hersteller ein flexibles Bereitstellungsmodell an? Der Anbieter sollte unterschiedliche Bereitstellungsmodelle anbieten, u. a. auch eine lokal installierbare Lösung für größere Umgebungen. Obwohl solche Lösungen mit Anfangsinvestitionen und Betriebskosten verbunden sind, ermöglichen sie durch die vollständige Integration in die Unternehmens-IT doch auch eine feinere Abstufung der Kontrolle. Lokale Installationen nutzen einen EAS-Proxy, Active Directory, eine LDAP- Verbindung und bieten Backup-Optionen. Während solche Systeme die verbreiteste Bereitstellungsmethode darstellen, sind sie aber nicht die einzige. Einige MDM-Anbieter bieten auch Software-as-a-Service-Modelle (SaaS) an. Diese sind ideal für Unternehmen, die schnell eine funktionierende Lösung benötigen. Sie erfordern keine Installation oder Pflege von Software vor Ort und sparen so Zeit und Betriebskosten. Und weil keine Veränderungen an der lokalen IT-Infrastruktur vorgenommen und keine Hardware angeschafft werden muss, fallen auch keine Investitionskosten an. SaaS gilt typischerweise als Lösung für große Organisationen, eignet sich aber auch gut für kleinere Unternehmen oder bestimmte Benutzergruppen. Tatsächlich wird das Mobile Device Management durch MDM-Angebote in der Cloud auch für kleinere Unternehmen und Benutzergruppen realisierbar, die auf eine zentrale Kontrolle angewiesen sind, jedoch nicht über die Ressourcen verfügen, um eine lokal installierte Installation zu implementieren und zu verwalten. Unternehmen sollten nach einer Lösung suchen, die ihnen die erforderliche Skalierbarkeit bietet, ohne überdimensioniert und deshalb übermäßig komplex zu sein. Unterstützt die MDM-Lösung iphone, ipad, Android, BlackBerry und Windows Mobile? Nicht alle MDM-Lösungen unterstützen alle mobilen Betriebssysteme und Plattformen. Deshalb ist es wichtig, sich bereits bei der Wahl der Lösung Gedanken darüber zu machen, welche Geräte Sie jetzt und in Zukunft einsetzen möchten. Eine Entscheidung für die falsche Lösung kann dazu führen, dass Sie am Ende eine Reihe von Usern separat managen müssen. Daten und Konfiguration nicht unterstützter Mobilgeräte müssen dann von den Administratoren manuell kontrolliert und verwaltet werden. Das senkt den Return on Investment und bringt Risiken mit sich. 3

4 Nutzt der Anbieter einen reduzierten, nativen MDM-Ansatz oder ein aufwändiges Container-Modell? Derzeit gibt es im Markt zwei Ansätze für Mobile Security und Datenschutz: Im reduzierten, nativen MDM-Ansatz werden Geräte durch eine Kombination aus den Sicherheitsfunktionen des Betriebssystems und Tools des MDM-Anbieters geschützt. Der komplexere Container- Ansatz setzt auf eine proprietäre Anwendung (Container App), in der alle Daten hinterlegt und Funktionen wie , Kalender und Dokumentenbearbeitung angeboten werden. Beide Modelle haben Vor- und Nachteile. Der Container-Ansatz bietet über die App umfassende Kontrolle und ermöglicht beispielsweise die Verschlüsselung sowie die Trennung beruflicher und privater Daten. Doch diese Kontrolle hat ihren Preis. Viele Mitarbeiter sind wenig begeistert von den mit diesem Modell verbundenen Nutzungseinschränkungen und seinen Auswirkungen auf die Leistung und Akkulaufzeit ihrer Geräte. Außerdem müssen sie sich mit einer vollkommen neuen Benutzeroberfläche vertraut machen. Während dieses Modell das selektive Löschen von Unternehmensdaten erleichtert, sind alle Daten außerhalb des Containers nicht geschützt und die Lösung bietet keine Kontrolle über andere Einstellungen. Beim reduzierteren, nativen Ansatz bleiben die Originalfunktionen des Geräts unverändert das bedeutet weniger Schulungsaufwand und eine bessere Benutzerakzeptanz. Die Administratoren können zwar eine größere Anzahl von Funktionen kontrollieren und konfigurieren (z. B. Kamera, App Store, VPN-Einstellungen etc.), jedoch immer nur innerhalb des durch das Betriebssystem vorgegebenen Rahmens. Dafür können Administratoren beim nativen Ansatz auch den Gerätebestand verwalten, Compliance-Prüfungen durchführen und die Softwaredistribution steuern zentrale Erfolgsfaktoren jeder BYOD-Politik. Bietet der Anbieter globalen 24/7-Support? Technische Probleme können zu jeder Tages- und Nachtzeit auftreten. Ihre mobilen Benutzer arbeiten rund um die Uhr, dasselbe sollte auch für den technischen Support Ihres MDM- Anbieters gelten. Der Support sollte 24 Stunden am Tag, an 7 Tagen der Woche erreichbar sein. Zudem sollte das Personal geschult sein und in Ihrer Landessprache kommunizieren. Wünschenswert sind ferner kurze (oder keine) Wartezeiten. Achten Sie auf unabhängige Audits und eine SCP-Zertifizierung (Service Capability and Performance Support Standard). Die SCP-Standards bemessen die Effektivität des Kunden-Services und -Supports auf Basis strenger Leistungskriterien und gelten als Leitlinien für die gesamte Branche. Bietet der Hersteller umfassende Sicherheit für alle mobilen Mitarbeiter? Eine MDM-Lösung dient dem zentralen Schutz und Management von Mobilgeräten, ist jedoch nur ein Teil Ihrer Mobile Security-Gesamtstrategie. Denn mobile Anwendungen sind nicht auf Smartphones und Tablets beschränkt. Berücksichtigen Sie auch, auf welchen weiteren Wegen Unternehmensdaten das Unternehmen verlassen können über Laptops, USB-Laufwerke oder auch Collaboration-Lösungen wie Cloud-Speicher. Um einem Datenverlust vorzubeugen, müssen Sie sicherstellen, dass sensible Informationen nicht als Klartext gespeichert werden und dass keine Applikationen installiert sind, die Sicherheitsrisiken bergen. Alle Daten müssen stets verschlüsselt sein und Geräte vor Malware geschützt werden. Unternehmen sollten deshalb bei der Wahl einer MDM-Lösung darauf achten, wie diese sich mit den anderen Sicherheitsaspekten vereinbaren lässt. 4

5 Ideal sind integrierte Suiten aus einer Hand, die alle Anforderungen abdecken. Das vereinfacht die Sicherheitsadministration und senkt die Gesamtkosten. So können Sie beispielsweise den Enterprise App Store Ihrer MDM-Lösung für das App-Management nutzen, aber auch durchsetzen, dass Ihre Benutzer eine Antivirensoftware installieren. MDM: Features und Funktionen MDM-Lösungen verfügen über eine Reihe ähnlicher Funktionen. Doch werden Sie Unterschiede in der Methodik der unterschiedlichen Anbieter und der Bedienerfreundlichkeit feststellen. Bei der Evaluation sollten Sie Folgendes beachten. Schutz Ihrer Unternehmensdaten Oberstes Ziel einer MDM-Lösung ist der Schutz der Unternehmensdaten. Hierzu müssen die Sicherheitsrichtlinien des Unternehmens durchgesetzt werden. Bevor ein Datenzugriff erfolgen kann, muss das jeweilige Mobilgerät bei der MDM-Lösung registriert sein. Verbindet sich ein registriertes Gerät, überprüft die MDM-Lösung die Einhaltung einer Reihe von Unternehmensrichtlinien und erkennt z. B., ob ein Jailbreak vorgenommen wurde, prüft Kennwortkonfiguration und das Vorhandensein nicht zulässiger Apps. Richtlinienkonforme Geräte erhalten dann Zugriff auf die Unternehmensdaten. Dagegen wird der Zugriff von Geräten, die gegen die Richtlinien verstoßen, entweder eingeschränkt oder verweigert. Für Benutzer nicht richtlinienkonformer Geräte kann der Netzwerkzugriff vollständig gesperrt werden. Sie können eine und/oder beschränkten Zugriff erhalten. Einige Hersteller bieten außerdem Self-Service-Portale an, über die sich Benutzer einloggen können, um selbst den Compliance-Status zu überprüfen und zu klären, ob ihr Gerät richtlinienkonform ist (für Betriebssysteme, die diese Möglichkeit vorsehen, z. B. ios und Android). Viele Mobilgeräte verfügen über native Sicherheitsfeatures z. B. Einschränkungen der Gerätefunktionalität (keine Kamera) und Verschlüsselung (ios und Android 4). Manche reduzierte MDM-Lösungen bieten die Möglichkeit, diese Features zu nutzen, um den Datenschutz zu optimieren. Die Möglichkeit, verlorene Geräte aus der Ferne zurückzusetzen ist unverzichtbar und fester Bestandteil jeder MDM-Lösung. Sie bietet dem Administrator die Möglichkeit, Unternehmensdaten auf einem Gerät zu löschen, das sich nicht orten lässt und im Besitz eines unauthorisierten Benutzers sein könnte. Praktisch sind auch Lösungen, die die Möglichkeit bieten, Geräte über eine Admin-Web-Konsole zu orten und zu sperren. So können Sie Geräte auffinden und eine Nutzung unterbinden, bis sie wieder sicher zurück beim Besitzer sind. Idealerweise können Benutzer ihre Geräte über ein Self-Service-Portal selbst orten, sperren oder zurücksetzen. 5

6 Anwendungsmanagement Eine MDM-Lösung kann desweiteren eine Möglichkeit zur Verwaltung der auf Mobilgeräten installierten Apps bieten. So können Sie die Produktivität Ihrer Benutzer mit geeigneten Tools unterstützen, und zugleich das Risiko für Ihre Unternehmensdaten auf ein Minimum reduzieren. Dieses Mobile Application Management (MAM) wird in der Regel über einen Enterprise App Store umgesetzt, durch den Sie festlegen können, welche Apps die Benutzer installieren können oder sollen gleichermaßen für öffentlich verfügbare wie intern entwickelte Anwendungen. Idealerweise sollte eine MDM-Lösung die mit ios 5 eingeführten Managed Apps unterstützen. So können Unternehmen Apps per Push-Verfahren over-the-air aus der Webkonsole an ihre Benutzer übermitteln und verfügen über eine einfache Möglichkeit zu deren Installation und Deinstallation. Über den App Store sollten Sie eine Blacklist mit Apps anlegen können, die Benutzer nicht auf ihren Geräten installiert haben sollten. Das können beispielsweise Anwendungen sein, die ein Risiko für Unternehmensdaten darstellen und/oder die Produktivität der User beeinträchtigen. Vereinfachte IT-Administration Die IT ist mit ihren Aufgaben für Bereitstellung, Pflege und Support ohnehin bereits mehr als ausgelastet. Ein BYOD-Programm sollte die User-Produktivität nicht auf Kosten der IT steigern. Deshalb ist eine Vereinfachung der IT-Administration von zentraler Bedeutung und hier werden Sie beim Vergleich verschiedener MDM-Lösungen auch die größten Unterschiede feststellen. Es gibt mehre Möglichkeiten, wie MDM-Lösungen die Administration vereinfachen können. Administration und Management over-the-air (OTA) ermöglichen der IT-Abteilung, die Geräte jederzeit und standortunabhängig zu pflegen ohne dass physisch darauf zugegriffen werden muss. Auch das initiale Setup und die Konfiguration können aus der Ferne erfolgen. Außerdem sollte die Möglichkeit bestehen, Geräte bei einer Registrierung über das Self- Service-Portal automatisch bestehenden Gruppen im Benutzerverzeichnis zuzuordnen und die entsprechenden Richtlinien anzuwenden. Die zentrale Überwachung und Kontrolle aller registrierten Geräte ist ein zentrales Features von MDM-Lösungen, doch bei Bedienungsfreundlichkeit und Granularität der einzelnen Funktionen gibt es teilweise erhebliche Unterschiede. Empfehlenswert ist eine MDM-Lösung, mit der Sie alle unterstützten Smartphones und Tablets unabhängig von Betriebssystem, Mobilfunkanbieter, Netz oder Gerätestandort über eine Konsole verwalten können. Werden in Ihrem Unternehmen auch BlackBerrys eingesetzt, ist es durchaus sinnvoll, auch diese in die MDM-Lösung einzubinden, um sich einen zentralen Überblick über alle Geräte zu verschaffen. Sie sollten in der Lage sein, alle registrierten Geräte zu überwachen und entsprechende Berichte zu generieren, sowie sich über individuelle Konfigurationseinstellungen, Seriennummern, Modellnummern, Hardwaredetails und installierte Anwendungen zu informieren. Eine Dashboard-Anzeige bietet einen schnellen Überblick über alle registrierten Geräte und informiert darüber, ob diese richtlinienkonform sind. Mit Auditingfunktionen können Sie Änderungen an den Geräten und deren Compliance- Status einfach nachvollziehen. 6

7 Grafisch aufbereitete Berichte sollten auf einen Blick Aufschluss über die wichtigsten Daten bieten. So geben Grafiken Aufschluss über den Anteil richtlinienkonformer versus nicht richtlinienkonformer, gemanagter versus unmanagter sowie unternehmenseigener versus privater Geräte etc., ohne dass Sie sich diese Informationen aus verschiedenen Menüs zusammensuchen müssen. Nicht zuletzt sollte die Administrationsoberfläche aktivitätsorientiert und bedienerfreundlich sein. Prüfen Sie, wie viele Klicks Sie für Basisfunktionalitäten benötigen; also um z.b. Geräte auszumustern, die Betriebssystemdistribution einzusehen oder die von einer App unterstützten Betriebssystemversionen zu bestimmen. Ein oder zwei Klicks sollten für diese grundlegenden Aktivitäten ausreichen. Self-Service-Portal eröffnet Benutzern neue Möglichkeiten Ein Self-Service-Portal senkt den Arbeitsaufwand für die IT und eröffnet den Gerätebesitzern neue Möglichkeiten. Benutzer können Routineaufgaben wie die Registrierung ihrer Geräte oder die Annahme einer vom Unternehmen definierten Nutzungsrichtlinie selbst übernehmen. Sobald ein Gerät registriert ist, kann die MDM-Lösung Benutzern oder Benutzergruppen auf Basis ihrer Gruppenzugehörigkeit (z. B. in Active Directory) automatisch Profile und Richtlinien zuordnen. Für die IT entsteht so keinerlei Aufwand durch Setup und Konfiguration der Geräte. Wie bereits erwähnt, werden durch ein Self-Service-Portal die Datenschutzfunktionen auch für Benutzer zugänglich. Sie können ihre Geräte selbst aus der Ferne orten, sperren, zurücksetzen und neue Kennwörter vergeben, ohne dazu den Helpdesk kontaktieren zu müssen. Das spart nicht nur der IT Zeit, sondern verbessert auch die Gesamtsicherheit. Typischerweise weiß der Gerätebesitzer selbst als erstes, wenn ein Gerät verloren oder gestohlen wurde. In der Zeit, die zwischen dieser Feststellung, dem Entschluss, sich an den Helpdesk zu wenden, und der Zurücksetzung des Geräts durch die IT vergeht, können sensible Daten bereits in falsche Hände geraten sein. Wenn Benutzer ihre Geräte selbst orten, sperren oder zurücksetzen können, sparen Sie wertvolle Zeit. Nicht zuletzt können sich Benutzer im Self-Service-Portal auch über den Gerätestatus und die Einhaltung von Richtlinien informieren und beispielsweise erfahren, wieso sie keine s mehr erhalten. So sinkt die Anzahl der Benutzer, die sich an den Helpdesk wenden, weil ein Gerät nicht mehr richtlinienkonform ist und deshalb der -Zugang blockiert wurde. 7

8 Zusammenfassung Eine Mobile Device Management-Lösung sollte Ihnen die Möglichkeit bieten, alle Geräte in Ihrem Netzwerk zu verwalten. Die Bedienung sollte sich einfach gestalten. Mit den Informationen aus diesem Guide möchten wir Sie dabei unterstützen, die für Sie beste Lösung zu finden. Testen Sie verschiedene MDM-Lösungen und überzeugen Sie sich selbst von deren Bedienerfreundlichkeit. Beim Vergleich der Features und Funktionen unterstützt Sie die folgende Tabelle. So finden Sie zuverlässig den Anbieter, der am besten zu Ihrem Unternehmen passt. Worauf Sie bei der Wahl Ihres MDM-Anbieters achten sollten Entscheidungsfaktor Wünschenswerte Optionen Bereitstellungsoptionen o Lokale Installation o SaaS Unterstützte Plattformen o iphone & ipad o Android o BlackBerry o Windows Mobile MDM-Ansatz o Reduzierter, nativer Ansatz o Komplexer Container-Ansatz Technischer Support o Globaler 24/7-Support o Durch qualifizierte Mitarbeiter, in Landessprache o Qualitätsgeprüft Umfang des Mobile Security-Portfolios o Lösung für die Datenverschlüsselung o Malwareschutz für Mobilgeräte o Sicherheitslösung für Laptops o Schutz von Wechselmedien o Dateibasierte Verschlüsselung für die Cloud o DLP (Data Loss Prevention) o Integrierter Sicherheitsansatz 8

9 MDM-Features und -Funktionen Aufgabe Wünschenswerte Funktionen Datenschutz o Überprüfung der Richtlinien-Compliance von Geräten o Verschiedene Möglichkeiten zur Risikominimierung nicht richtlinienkonformer Geräte, z. B. VPN-Blockierung, -Blockierung, Benutzerbenachrichtigung etc. o Self-Service-Portal, in dem Benutzer sich selbst über den Compliance- Status ihres Geräts informieren können o Compliance-Status wird auf dem Mobilgerät angezeigt o Admin kann native Sicherheitsfunktionen der Plattform aktivieren o Verlorene Geräte können über die Admin-Konsole oder ein Self-Service- Portal für die Benutzer geortet, gesperrt oder zurückgesetzt werden Anwendungsverwaltung o Enterprise App Store für kommerzielle und interne Anwendungen o Application-Blacklists o Installation und Entfernen von Apps over-the-air Unkomplizierte IT-Administration o Administration und Verwaltung over-the-air o Zentrale Verwaltung aller Geräte o Dashboard-Anzeige des Compliance-Status o Detaillierte grafische Reports o Bedienerfreundliche Administrationsoberfläche User-Self-Service-Portal o Benutzer registrieren ihre Geräte selbst o Benutzer können ihre Geräte selbst orten, sperren und zurücksetzen o Benutzer können ihr Kennwort zurücksetzen o Benutzer können ihre Compliance-Status einsehen Sophos Mobile Control 20 Tage lang kostenlos testen Sales DACH (Deutschland, Österreich, Schweiz) Tel.: sales@sophos.de Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos Buyers Guide 09.12v1.dNA

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Android Smartphones. 1 Aktualisieren des 1&1 STORE (1&1 Apps)

Android Smartphones. 1 Aktualisieren des 1&1 STORE (1&1 Apps) Aktualisieren des & STORE (& Apps) & lässt regelmäßig Verbesserungen in den & Store einfließen, über den Ihnen zahlreiche kostenlose Widgets und Apps zur Verfügung stehen und Sie Zugriff auf den öffentlichen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

easytermin App easysolution GmbH 1

easytermin App easysolution GmbH 1 easytermin App easysolution GmbH 1 Einleitung Vorwort Sowohl Interessenten als auch Kunden sollten zu jedem Zeitpunkt und von jedem Ort aus Termine mit unseren Mitarbeitern vereinbaren können. Um hierzu

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

Anleitung Konfiguration SyCash mobile

Anleitung Konfiguration SyCash mobile Anleitung Konfiguration SyCash mobile In dieser Anleitung erfahren Sie, wie Sie SyCash mobile konfigurieren. In der Testversion sind die Stammdateneinstellungen auf jeweils 4 beschränkt und Sie können

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

INFO TimeChecker Demosystem

INFO TimeChecker Demosystem Funktionsbeschreibung INFO TimeChecker Demosystem 1 INFO TimeChecker Überblick: INFO TimeChecker ist ein Online-Zeiterfassungssystem für kleine und mittlere Firmen. Sämtliche Arbeitszeiten der Mitarbeiter

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr