5 Schritte zur Cloud-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "5 Schritte zur Cloud-Sicherheit"

Transkript

1 5 Schritte zur Cloud-Sicherheit CLOUD-ANWENDUNGEN ERHÖHEN DIE PRODUKTIVITÄT Cloud-Apps finden in modernen Unternehmen immer häufiger Anwendung und machen bereits 23 Prozent der IT-Ausgaben aus. Der Grund für die rasante Ausbreitung von Cloud-Computing liegt darin, dass Mitarbeiter ihre Arbeit damit schneller, einfacher und flexibler erledigen können als mit herkömmlichen Tools. Cloud-Apps sind die am weitesten verbreitete Form von Cloud-Computing. Sie sind in vielen Unternehmen bereits zu einem festen Bestandteil des Arbeitsalltags geworden ein Trend, der sich aller Voraussicht nach auch weiterhin fortsetzen wird. Forrester prognostiziert, dass der SaaS-Markt 2016 ein Gesamtvolumen von 93 Mrd. US-Dollar erreichen wird, und Netskope hat festgestellt, dass in modernen Geschäftsumgebungen bereits Tausende von Cloud-Anwendungen genutzt werden. Cloud-Apps sind mittlerweile in praktisch jeder Art von Unternehmen zu finden. Dieser Trend lässt sich unter anderem durch den geringen Anschaffungspreis und die niedrigen Betriebskosten erklären. Ebenfalls eine Rolle spielen die im Vergleich zu vor Ort installierter Software schnellere Bereitstellung und Aktualisierung von Anwendungen. Und nicht zuletzt entfallen bei Cloud-Apps auch die zahlreichen Hürden, die bei einem herkömmlichen Software-Rollout zur Koordinierung von Betrieb, Hardware, Netzwerk und Sicherheit überwunden werden müssen. Moderne Cloud-Anwendungen sind so ausgereift und funktionsreich, dass sie bereits als Mainstream-Technik gelten und im Unternehmensumfeld an einem neuen Höhepunkt angelangt sind. IDC erwartet, dass 2016 bei knapp einem Drittel aller Unternehmen mehr als 50 Prozent der IT-Ausgaben auf die öffentliche Cloud entfallen. EINE GESCHÄFTSCHANCE FÜR DIE IT-ABTEILUNG UND DAS UNTERNEHMEN Zwar trägt die IT-Abteilung generell die Verantwortung für unternehmensinterne Cloud-Anwendungen, doch immer mehr Mitarbeiter nutzen ihre eigenen Apps, die sie selbst beschaffen und ohne Einbeziehung der IT-Abteilung verwalten. Prinzipiell ist dies für Ihr Unternehmen von Vorteil, da die Effizienz Ihrer Mitarbeiter gesteigert wird. Es hat allerdings auch zur Folge, dass die IT-Mitarbeiter nicht in der Lage sind, alle im Unternehmen genutzten Cloud-Anwendungen (also sowohl die zugelassenen als auch die als Schatten-IT bezeichneten unbekannten Apps) einheitlich zu verwalten und zu sichern sowie die erforderlichen Sicherheits- und Compliance-Kontrollen durchzusetzen. Die Schatten-IT ist jedoch nicht der einzige Berührungspunkt der IT-Abteilung mit Cloud-Anwendungen. Häufig ist sie auch mit der Bereitstellung von Cloud-Anwendungen betraut unabhängig davon, ob es sich um die Einführung einer neuen App oder die Migration einer traditionellen Anwendung handelt. Ob Schatten-IT-Instanz oder zugelassene App immer mehr Benutzer verwenden im Arbeitsalltag Cloud-Apps. Führungskräften, Vorstandsmitgliedern und Prüfungsausschüssen stellen sich jedoch zahlreiche Fragen in Bezug auf die Sicherheit von Cloud-Technologien. Sind sie im Einklang mit den Geschäftsrichtlinien? Entspricht ihre Leistung den anbieterspezifischen Servicelevel-Vereinbarungen (SLAs)? Sind sie kosteneffektiv und für den Einsatz im Unternehmen optimiert? Nur wenn die IT-Abteilung diese Fragen zuverlässig beantworten und alle Bedenken ausräumen kann, ist eine kontrollierte und optimierte Bereitstellung von Cloud-Anwendungen möglich. IT-Verantwortliche benötigen einen umfassenden Überblick über alle genutzten Cloud-Apps in Ihrem Unternehmen, um die damit verbundenen Risiken abschätzen zu können und um weiter Dienste sicher einführen zu können. Es ist an der Zeit, sich einen vollständigen Überblick über die Cloud-Anwendungen in Ihrem Unternehmen zu verschaffen, damit Sie gemeinsam mit den Sicherheits- und Bereichsleitern fundierte Entscheidungen fällen und granulare Richtlinien festlegen können, die eine sichere, konforme und effiziente Nutzung dieser Apps ermöglichen. VORSCHLAGHAMMER ODER SKALPELL Wenn Unternehmen eine unbekannte Technologie in ihrem Netzwerk erfassen, wird diese in der Regel einfach geblockt. Das liegt daran, dass viele der Tools, die von den IT-Mitarbeitern zur Erfassung und Beseitigung nicht autorisierter Technologien eingesetzt werden, nur Ja oder Nein als Antwort zulassen. Was wäre, wenn Sie stattdessen einen weitaus differenzierteren Ansatz verwenden könnten? Stellen Sie sich vor, Sie müssten unbekannte Anwendungen nicht wie mit dem Vorschlaghammer radikal aus Ihrem System entfernen, sondern könnten so gut wie alle Apps Ihrer Mitarbeiter zulassen und mit der Präzision eines Skalpells nur die Bereiche blockieren, die aus Sicherheits- und Compliance- Gründen bedenklich sind. Dadurch würden Sie sich einen klaren Wettbewerbsvorteil verschaffen und müssten unbekannte Anwendungen nicht gleich komplett blocken. Auch Cloud-Apps, deren Rollout sich aufgrund von Sicherheits- und Compliance-Bedenken verzögert, könnten so schneller implementiert werden. Optimieren Sie also die Cloud-Sicherheit, indem Sie den Vorschlaghammer gegen ein Skalpell tauschen. WHITE PAPER 1

2 5 SCHRITTE ZUR CLOUD-SICHERHEIT Wir haben für Sie die fünf Schritte zusammengefasst, mit denen Sie Sicherheit in der Cloud gewährleisten können: 1. Erfassen Sie die in Ihrem Unternehmen eingesetzten Cloud-Apps und evaluieren Sie die damit verbundenen Risiken. 2. Verschaffen Sie sich einen Überblick über die Nutzung dieser Apps. 3. Nutzen Sie Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen. 4. Erkennen und verhindern Sie den Verlust vertraulicher Daten. 5. Setzen Sie Ihre Sicherheits- und Compliance-Richtlinien in Echtzeit durch, unabhängig von der Cloud-App. Im Folgenden gehen wir näher auf diese fünf Schritte ein; in jedem Abschnitt finden Sie außerdem eine kurze Checkliste. Zur Veranschaulichung verwenden wir einen konkreten Anwendungsfall: Die IT-Abteilung der Mustermann AG ist nicht in der Lage, die Nutzung von Cloud-Apps im Unternehmen zu kontrollieren bzw. ihre Implementierung zu unterstützen, da die Übersicht über die verwendeten Apps und die Art ihrer Nutzung fehlt. Die Geschäftsführung des börsennotierten Unternehmens muss zu Compliance-Zwecken nachweisen, dass nur autorisierte Mitarbeiter Zugang zu wichtigen Systemen und Daten hatten und dass jede Nutzung oder Modifikation rechtens war. Aufgrund der zunehmenden Anzahl von Cloud-Anwendungen mit geschäftskritischen Daten befürchtet die Geschäftsführung, dass die Systeme des Unternehmens nicht mehr konform sind. Erfassung und Evaluierung von Cloud-Apps Um die Cloud-Sicherheit zu gewährleisten, muss die Mustermann AG als Erstes alle Cloud-Apps erfassen, die im Unternehmen genutzt werden. Dies umfasst sowohl von der IT-Abteilung zugelassene als auch unbekannte Anwendungen (die sogenannte Schatten-IT ). Die IT-Abteilung muss nicht nur die über Desktops und Laptops am Arbeitsplatz, sondern auch die über Heimcomputer und Mobilgeräte genutzten Apps erfassen unabhängig davon, ob es sich um webbasierte oder native Anwendungen wie Sync-Clients handelt. Sobald alle Apps erfasst wurden, gilt es, jede einzelne anhand festgelegter Kriterien in Bezug auf Sicherheit, Prüfbarkeit, Geschäftskontinuität und Art der Nutzung zu evaluieren. 4 Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen 4 Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden 4 Unternehmenstauglichkeit der Apps auf Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten 4 Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren 4 Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen Überblick über Anwendungskontext und -verwendung in der Cloud Sobald die Mustermann AG alle Cloud-Apps im Unternehmen erfasst hat, sollten der Kontext und die Verwendung der Apps genauer analysiert werden. Dieser zweite Schritt erfordert kontextbezogene Informationen zur Nutzung der Anwendungen wie z. B. Benutzerkennung oder -gruppe, Gerätetyp, Browser, Geolocation, Uhrzeit, Cloud-App, -Instanz und -Kategorie, über die App ausgeführte Aktivitäten (herunterladen, teilen, bearbeiten usw.), Inhaltstyp, Datei- oder Objektname und DLP-Profil (sofern zutreffend). Darüber hinaus muss ermittelt werden, wo und mit wem Inhalte geteilt werden. 4 Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen 4 Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen 4 Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) 4 Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren 4 Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils Funktionen zur Überwachung der App-Nutzung, Erfassung von Anomalien und Durchführung forensischer Analysen Die Mustermann AG hat sich nun ein Bild über die Konformität der Cloud-Apps auf Grundlage ihrer Kategoriezuordnung und Nutzung verschafft. Als Nächstes muss das Unternehmen die Anwendungsaktivitäten anhand von Richtlinien analysieren, die auf den oben beschriebenen Parametern basieren. Darüber hinaus gilt es, Anomalien zu erfassen, um riskantes Verhalten und mögliche Datenverluste oder Sicherheitsverstöße zu erkennen. Aus der Geschäftstätigkeit des Unternehmens und den geltenden Vorschriften ergeben sich zahlreiche Compliance-Fragen. Die IT-Abteilung sollte in der Lage sein, Antworten auf die folgenden Fragen zu liefern: Wer greift von meinem Callcenter in Bulgarien aus auf mein CRM-System zu, und welche spezifischen Aktivitäten werden ausgeführt? Welcher Mitarbeiter meines Investor-Relations-Teams gibt Dokumente aus unserer Cloud-Speicher-App während der Handelssperrzeit weiter? Hat in den vergangenen drei Monaten ein nicht dem Personalmanagement zugehöriger Mitarbeiter Gehaltsdaten aus einer Cloud-App heruntergeladen? Sind übermäßig viele Downloads oder Freigabeaktivitäten zu verzeichnen, die auf eine Datenschutzverletzung hinweisen könnten? Die Mustermann AG möchte den Anwendungszugriff und die User-Aktivität nicht nur punktuell überwachen, sondern ihre Konformität kontinuierlich gewährleisten. Das Unternehmen wünscht die vollständige Transparenz aller Aktivitäten, die die Einhaltung von Richtlinien gefährden könnten. Die IT-Abteilung sollte in der Lage sein, für jede Analyseanfrage eine Kontrollliste oder einen Bericht zu erstellen, wobei jedes vordefinierte Ereignis oder jede Abweichung von festgelegten Werten eine Aktion auslöst. Am Beispiel der Mustermann AG lässt sich dies folgendermaßen veranschaulichen: Die IT-Abteilung des Unternehmens erfasst im Rahmen einer Analyse eine verdächtige Aktivität. Die Analysten vermuten, dass ein Mitarbeiter, der vor Kurzem zu einem Mitbewerber gewechselt ist, vor seinem Weggang vertrauliche Daten aus einer Cloud-App des Unternehmens heruntergeladen und in eine persönliche Cloud-Speicher-App hochgeladen hat. Die IT-Abteilung möchte ein forensisches Audit-Trail erstellen, das jede einzelne Cloud-App-Aktivität des Benutzers unmittelbar vor und nach dem Vorfall dokumentiert. Auf diese Weise könnte sie nicht nur verdächtige Verhaltensweisen aufdecken, sondern auch Sicherheitsverstöße durch böswillige oder gar kriminelle Aktivitäten nachweisen. WHITE PAPER 2

3 Neben Sicherheit und Compliance möchte die Mustermann AG auch die Leistung und Optimierbarkeit ihrer Cloud-Apps analysieren. Dazu sind detaillierte Informationen wie die Verfügbarkeit und Latenz der Apps an bestimmten Benutzerstandorten, auf bestimmten Gerätetypen und zu bestimmten Zeiten erforderlich. Diese Informationen ermöglichen es dem Unternehmen, Cloud-App-Anbieter an vereinbarte SLAs zu binden und fundierte Entscheidungen zu Datenverkehr und Anwendungskonsolidierung zu fällen. 4 Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen 4 User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen 4 Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren 4 Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Vermeidung von Cloud-Datenverlust Einblicke in die Cloud-App-Aktivitäten und Risiken von Datenverlusten reichen der Mustermann AG nicht: Das Unternehmen muss gewährleisten können, dass vertrauliche Daten nicht in die falschen Hände geraten. Um in der Cloud effektive Datenkontrollen zu implementieren, muss das Unternehmen auf die Erkenntnisse der Sicherheitsbranche aus den letzten zehn Jahren aufbauen. Es gilt unter anderem, branchenübliche Schlagwörter in DLP-Regeln einzubinden und diese Regeln zu DLP-Profilen zu kombinieren, die wiederum in granulare, präzise Richtlinien integriert werden können. Mithilfe von Kontextinformationen lassen sich die Anzahl von Fehlerkennungen verringern und die Einhaltung der DLP-Richtlinien verbessern. 4 Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) 4 Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen 4 DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können 4 Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern Durchsetzung von Richtlinien in Echtzeit Wenn die IT-Abteilung der Mustermann AG die Cloud-Nutzung anhand der Unternehmensrichtlinien analysiert und dabei Risiken, Sicherheitsverletzungen und Ineffizienzen erkennt, können entsprechende Maßnahmen ergriffen werden. Cloud-Sicherheit erfordert die Durchsetzung von Richtlinien mithilfe eines Skalpells anstelle eines Vorschlaghammers (um diese Analogie erneut aufzugreifen). Die IT-Abteilung der Mustermann AG ist sich dessen bewusst und möchte nicht nur die Apps sicher verwalten, die bereits in Verwendung sind, sondern auch zusätzliche IT-Systeme in die Cloud überführen. Hierfür sollen ausgereifte, präzise Richtlinien auf Grundlage der Analyseparameter festgelegt werden. Die Mustermann AG möchte: die Nutzung von Kollaborationsanwendungen zulassen, den Austausch von Daten mit Personen außerhalb des Unternehmens jedoch verhindern. das Hochladen von Dateien in Cloud-Speicher-Apps mit vertraulichen Daten oder geistigem Eigentum unterbinden, wenn ein Verlust, eine Entwendung oder eine Modifikation dieser Inhalte negative Folgen für das Unternehmen haben könnte. Mitarbeitern der Personal- und Finanzabteilungen weltweit Zugriff auf Personal- bzw. Finanz-\Buchhaltungsanwendungen geben, Mitarbeitern außerhalb Deutschlands jedoch den Download von Gehaltsdaten untersagen vertrauliche Inhalte beim Hochladen in Cloud-Apps verschlüsseln. 4 Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen 4 Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen 4 Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen 4 Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt 4 Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen Diese fünf Schritte Erfassung, Transparenz, Analyse, Cloud-DLP und Richtlinien bilden das Fundament für Cloud-Sicherheit. Wenn die Mustermann AG diese fünf Schritte befolgt, kann die IT-Abteilung alle gewünschten Cloud-Apps zulassen und gleichzeitig bestimmte riskante oder nichtkonforme User-Aktivitäten unterbinden. Die Checkliste auf der nächsten Seite bietet eine detaillierte Übersicht über die fünf Schritte. WHITE PAPER 3

4 CHECKLISTE FÜR CLOUD-SICHERHEIT ERFASSUNG UND EVALUIERUNG VON CLOUD-APPS Zugelassene Cloud-Apps und Schatten-IT-Instanzen erfassen Alle Cloud-Apps berücksichtigen, unabhängig davon, ob sie vor Ort oder standortfern, auf PCs oder auf Mobilgeräten ausgeführt werden Unternehmenstauglichkeit der Apps auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität bewerten Mit den Apps verbundenes Risiko unter Berücksichtigung der Art der Nutzung in Ihrem Unternehmen evaluieren Risikobasierte Entscheidungen darüber treffen, ob bestimmte Anwendungen als Standard eingeführt werden sollen ÜBERBLICK ÜBER ANWENDUNGS- KONTEXT UND -VERWENDUNG IN DER CLOUD. Detaillierte Benutzerinformationen wie Benutzerkennung und -gruppe, Gerät und Browser, Geolocation und Uhrzeit erfassen Detaillierte Anwendungsinformationen wie Name, Instanz und Kategorie der App erfassen Ermitteln, welche Aktivitäten (herunterladen, hochladen, teilen, bearbeiten oder verwalten) über die Cloud-App ausgeführt und mit wem Inhalte geteilt werden (sofern zutreffend) Inhalte der Apps (Inhaltstyp, Datei- oder Objektname und, sofern zutreffend, DLP-Profil) analysieren Elektronische Suche nach versteckten Inhalten durchführen, u. a. mithilfe eines DLP-Profils FUNKTIONEN ZUR ÜBERWACHUNG DER APP-NUTZUNG UND ERFASSUNG VON ANOMALIEN VERMEIDUNG VON CLOUD- DATENVERLUST Anhand der oben genannten Parameter tiefgreifende Analysen des Nutzerverhaltens durchführen User-Aktivität und -Verhalten mit festgelegten Werten vergleichen, um Anomalien zu erkennen Leistung von Cloud-Apps (Verfügbarkeit, Latenz und Einhaltung von SLAs) analysieren Forensische Untersuchungen der User-Aktivität unmittelbar vor einem Vorfall oder Sicherheitsverstoß durchführen Relevante DLP-Profile für Cloud-Apps erstellen (inklusive personenbezogener Daten, Kreditkarteninformationen, elektronischer Gesundheitsdaten usw.) Branchenübliche Schlagwörter und Regeln als Grundlage für DLP-Profile verwenden und detaillierte Kontextinformationen (Apps, Benutzer, Uhrzeit, Standort, User-Aktivität) in DLP-Richtlinien integrieren Inaktive Inhalte in Anwendungen erfassen und geeignete Maßnahmen (Besitz ändern, in Quarantäne stellen oder verschlüsseln) ergreifen DLP-Richtlinien definieren, die nicht nur auf eine App, sondern auf eine ganze Kategorie oder bei Bedarf sogar global angewendet werden können Sicherstellen, dass die DLP-Richtlinien in Echtzeit durchgesetzt werden können, um Datenverluste zu verhindern DURCHSETZUNG VON RICHTLINIEN IN ECHTZEIT Granulare, spezifische Richtlinien auf der Grundlage der oben beschriebenen Parameter oder DLP-Profile durchsetzen Richtlinien einmalig definieren und in einer bestimmten App, einer bestimmten Kategorie oder global in Echtzeit durchsetzen Richtlinien unabhängig davon, ob die IT-Abteilung die App verwaltet oder überhaupt Administratorrechte für die App besitzt, durchsetzen Richtlinien in Echtzeit durchsetzen, bevor ein unerwünschtes Ereignis oder Verhalten eintritt Benutzer über Richtlinienverstöße und riskantes Verhalten aufklären und Transparenz schaffen DIE NETSKOPE ACTIVE PLATFORM : ECHTZEIT-KONTROLLE ÜBER VERWALTETE UND NICHT VERWALTETE CLOUD-APPS Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. DIE NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES WHITE PAPER 4

5 ERFASSUNG ALLER ZUGELASSENEN CLOUD-APPS UND SCHATTEN-IT-INSTANZEN Um alle Cloud-Apps in Ihrem Unternehmen erfassen zu können, setzt Netskope auf den Cloud Confidence Index (CCI), eine Datenbank mit Tausenden von Cloud-Apps für Unternehmen, sowie auf eine Algorithmus-basierte Datenverkehrsanalyse. Dadurch wissen Sie stets, welche Apps in Ihrem Unternehmen ausgeführt werden, und können weiterführende Analysen und Richtlinien implementieren. Netskope erfasst jedoch nicht nur Apps, sondern bewertet auch deren Unternehmenstauglichkeit auf der Grundlage von Kriterien wie Sicherheit, Prüfbarkeit und Geschäftskontinuität. Anhand dieser Bewertung und der spezifischen Nutzung der Apps nimmt Netskope eine speziell auf Ihre Umgebung abgestimmte Risikoeinstufung vor. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUD- APPS DER MUSTERMANN AG. NETSKOPE ACTIVE VISIBILITY BIETET KONTEXTBEZOGENE APP- UND NUTZUNGSINFORMATIONEN Netskope Active Visibility stellt nicht nur Informationen zu Apps und Benutzern bereit, sondern liefert einen vollständigen Überblick über die Art und Weise, wie die Apps in Ihrem Unternehmen eingesetzt werden. Sie können im Handumdrehen herausfinden, wer wie oft und von wo aus auf welche Apps oder Anwendungsinstanzen zugreift, wie lange jede Sitzung dauert, welche Geräte und Browser verwendet werden, welche App-Services genutzt werden, welche Aktivitäten ausgeführt werden (Anmelden, Daten ändern, Inhalte hoch- oder herunterladen, Inhalte teilen, administrative Aufgaben wie Ausweiten der Zugriffsrechte usw.), welche Inhaltstypen, Dateien oder Objekte eingesehen werden und ob diese gemäß Ihren DLP-Profilen als vertraulich gelten. Darüber hinaus sehen Sie auf einen Blick, wo und mit wem Daten ausgetauscht werden. All diese Informationen werden normalisiert, sodass Sie sich einen einheitlichen Überblick über das Benutzerverhalten in den einzelnen Apps verschaffen und eine einzige Richtlinie für alle relevanten Apps festlegen können. Beispiel: Die Begriffe Teilen und Senden, Herunterladen und Speichern, Bearbeiten und Ändern können in verschiedenen Apps dieselbe Funktion erfüllen. Angenommen, mindestens ein Dutzend der über 150 Cloud-Speicher-Apps auf dem Markt kommt in Ihrem Unternehmen zum Einsatz. Stellen Sie sich nun vor, Sie müssten jede App einzeln analysieren. Und neben Cloud-Speicher-Apps gibt es natürlich noch zahlreiche andere Anwendungskategorien. Netskope analysiert alle User-Aktivitäten in mehr als 50 Anwendungskategorien, sodass Sie sich schnell einen Überblick verschaffen können. WHITE PAPER 5

6 DIE NETSKOPE ACTIVE PLATFORM BIETET DETAILLIERTE INFORMATIONEN ZU JEDER USER-AKTIVITÄT INNERHALB EINER SITZUNG. DIE NETSKOPE ACTIVE PLATFORM ZEIGT DAS BENUTZERZUGRIFFSVERHALTEN UND DIE DATENVERKEHRSMUSTER IN CLOUDAPPS DER MUSTERMANN AG. NETSKOPE ACTIVE ANALYTICS ERMÖGLICHT DIE DURCHFÜHRUNG KOMPLEXER ANALYSEN Netskope Active Analytics liefert die Antworten auf alle geschäfts- oder sicherheitsbezogenen Fragen ( Wer?, Was?, Wann?, Wo? und Mit wem? ) zu spezifischen und allgemeinen Benutzer- oder Administratoraktivitäten innerhalb einer Cloud-App sowie einen Vergleich der UserAktivität mit festgelegten Werten. Mit Netskope können Sie präzise Abfragen starten, selbst kleinste Verhaltensanomalien erkennen, nach einem Sicherheitsvorfall forensische Untersuchungen durchführen und Kontrolllisten erstellen, die Sie über jede Aktivität informieren. Zudem profitieren Sie von Analysefunktionen zur Evaluierung der App-Leistung, die nach den oben genannten Parametern unterteilt werden können. WHITE PAPER 6

7 KONTEXTBEZOGENE ERFASSUNG VON ANOMALIEN MIT NETSKOPE ACTIVE ANALYTICS VERMEIDUNG VON DATENVERLUST MIT NETSKOPE ACTIVE CLOUD DLP Netskope bietet nicht nur Transparenz und Analysefunktionen, sondern verhindert mit Netskope Active Cloud DLP auch den Verlust vertraulicher Daten in der Cloud. Diese Lösung basiert auf Kontext- und Aktivitätsinformationen und funktioniert in Echtzeit sowie App-übergreifend. Sie können Cloud-App- und Nutzungsdaten wie App-Bezeichnung und -Kategorie, Unternehmenstauglichkeit gemäß dem Netskope CCI, Benutzer oder Benutzergruppe, Standort des Benutzers oder Speicherort der App, Uhrzeit, Gerät, Browser und User-Aktivität ( Hochladen, Herunterladen, Anzeigen usw.) in Ihre Richtlinien einbinden. Auf diese Weise sind Sie in der Lage, mögliche Datenverlustszenarios zu erkennen und entsprechende Maßnahmen zu ergreifen. So können Sie die Erfassung und den Schutz vertraulicher Daten optimieren. Darüber hinaus haben Sie die Möglichkeit, innerhalb bestimmter Apps eine Selbstprüfung zu starten, um inaktive Inhalte anhand eines spezifischen DLP-Profils automatisch zu erfassen und geeignete Schritte einzuleiten (Besitz ändern, in Quarantäne stellen oder verschlüsseln). Netskope Active Cloud DLP verwendet branchenspezifische Prüftechnologien mit über sprachunabhängigen Schlagwörtern aus Hunderten von Kategorien und mehr als 400 Dateitypen. Diese Schlagwörter werden zu DLP-Regeln zusammengefasst, die wiederum in DLP-Profile integriert werden. Mithilfe dieser Profile können Sie in Netskope Active Platform präzise, kontextbezogene Richtlinien festlegen. Netskope Active Cloud DLP umfasst vordefinierte DLP-Profile, ermöglicht aber auch die schnelle und einfache Konfiguration benutzerdefinierter Profile. Durch die Verwendung bewährter, branchenüblicher DLP-Bausteine für Ihre Richtlinien und den kontextbezogenen, effizienten Schutz Ihrer Daten sorgen Sie für höhere Cloud-Sicherheit. NETSKOPE ACTIVE CLOUD DLP-PROFILE WHITE PAPER 7

8 ANWENDUNGSÜBERGREIFENDE DURCHSETZUNG GRANULARER RICHTLINIEN IN ECHTZEIT MIT NETSKOPE ACTIVE POLICIES Wenn Sie Ihre Cloud-Apps und deren Nutzung im Kontext Ihrer Unternehmensrichtlinien erfassen und analysieren, können Sie mit Netskope Active Policies granulare Richtlinien festlegen und mit wenigen Mausklicks durchsetzen (ganz gleich, ob in nur einer App, einer Instanz, einer Kategorie oder in allen Cloud-Apps in Ihrem Unternehmen). Während Sie die Cloud-App-Nutzung durch Klicken auf die oben beschriebenen Transparenz-Parameter analysieren, erstellt Netskope Active Platform Elemente, die Sie mithilfe von Netskope Active Policies jederzeit in eine Richtlinie integrieren können. Neben Kontextinformationen wie Gerät und Standort können Sie auch den CCI-Wert der App und DLP-Profile in Ihre Richtlinien einbinden, um eine gezielte, präzise Erfassung zu gewährleisten und die Anzahl falsch-positiver und falsch-negativer Ergebnisse zu minimieren. Netskope gestattet es zudem, verschiedene Aktivitäten als Reaktion auf Richtlinienverstöße festzulegen. Benutzer können blockiert, benachrichtigt, ausgeschlossen oder geschult und Inhalte können verschlüsselt werden. Darüber hinaus ist es möglich, Workflows zur Berichterstellung zu bzw. Beseitigung oder Protokollierung von Compliance-Problemen zu initiieren. Beispiele für granulare Richtlinien: Vertriebsmitarbeitern erlauben, öffentlich zugängliche Informationen weiterzugeben, gleichzeitig aber verhindern, dass vertrauliche Inhalte aus Cloud-Speicher-Apps heruntergeladen werden T-Abteilung benachrichtigen, wenn ein Mitarbeiter des Investor-Relations-Teams Informationen aus einer Finanz-/Buchhaltungsanwendung an externe Personen weitergibt Allen Benutzern außerhalb von Deutschland das Herunterladen von Kontakten aus CRM-Apps untersagen Hochladen von Daten nur bei Apps zulassen, die einen mittleren oder hohen CCI-Wert haben MIT NETSKOPE ACTIVE POLICIES KÖNNEN ADMINISTRATOREN KONTEXTBEZOGENE, GRANULARE RICHTLINIEN DURCHSETZEN. NETSKOPE ACTIVE POLICIES ERMÖGLICHT DAS VERSENDEN INDIVIDUELL ANGEPASSTER BENUTZERHINWEISE. WHITE PAPER 8

9 FUNKTIONSWEISE VON NETSKOPE ACTIVE PLATFORM Netskope Active Platform wurde speziell im Hinblick darauf konzipiert, Unternehmen die Transparenz und Flexibilität zu geben, um alle geschäfts- und sicherheitsbezogenen Fragen zu Cloud-Apps beantworten und Richtlinien in Echtzeit durchsetzen zu können. Hierzu mussten wir den Cloud-App-Datenverkehr genau unter die Lupe nehmen und einen völlig neuen Ansatz für die Datenerfassung und Maßnahmenergreifung verfolgen. Daten erfordern ein hohes Maß an Verantwortung. Daher haben wir ein Team aus sachkundigen Architekten und Technikern, darunter langjährige Mitarbeiter von Unternehmen wie NetScreen, Palo Alto Networks, Juniper, Cisco und McAfee, zusammengestellt. Zunächst analysierten wir den Datenverkehr auf der Anwendungsebene. Anstatt uns nur auf Netzwerkpakete zu konzentrieren, entwickelten wir ein Echtzeit-Verfahren zur umfassenden Analyse von Cloud-App-Transaktionen und -Aufrufen (ob von innerhalb oder außerhalb des Unternehmensnetzwerks, auf einem Laptop oder einem Mobilgerät, über einen Browser oder eine native Anwendung). Wir nennen das Verfahren Deep API Inspection oder DAPII. Im Gegensatz zu anderen Mustererkennungsverfahren, die bösartige oder unangemessene Websites anhand der GET - und POST -Transaktionen in Websitzungen aufspüren, nutzt DAPII Echtzeit-Informationen von API-Transaktionen. Wir entwickelten Konnektoren bzw. standardisierte Integrationen für Cloud-Apps, mit deren Hilfe wir die Kommunikation zwischen Browser und Apps untersuchten. Konnektoren verwenden für die Kommunikationsübermittlung JSON-Dateien, deren Struktur und Format Netskope Echtzeit-Einblicke in die in der App ausgeführten User-Aktivitäten gibt. Gleichzeitig werden alle Aktivitäten anwendungsübergreifend dokumentiert und analysiert. Wenn also jemand in einer App Inhalte teilt und in einer anderen App Inhalte sendet, erkennt Netskope, dass es sich dabei um dieselbe Aktion handelt, und generiert einen entsprechenden Bericht. Kurzum: Netskope erfasst und erkennt alle Anwendungsaktivitäten, ohne die App in ihre Einzelteile zerlegen oder ihre Funktionsweise verstehen zu müssen. Ohne Netskope können Sie vielleicht erkennen, dass ein Benutzer eine bestimmte URL aufgerufen hat und dass während dieser Sitzung 973 Byte an Daten gesendet oder empfangen wurden. Mit Netskope erhalten Sie einen wesentlich detaillierteren, kontextbezogenen und aussagekräftigen Einblick in alle Aktivitäten: Max aus der Abteilung Investment-Banking arbeitet derzeit in Japan und hat um 22:00 Uhr Informationen zu Fusionen und Übernahmen mit einem Investor bei einem Hedgefonds geteilt was er vorher noch nie getan hat. Lassen Sie uns kurz ausführen, wie wir bei allen Transaktionen und Aktivitäten innerhalb der Cloud-Apps Ihres Unternehmens für mehr Transparenz und die dynamische Durchsetzung von Richtlinien sorgen. Wir bieten zahlreiche Implementierungsoptionen, um den Datenverkehr analysieren zu können, In-line- und Out-of-Band. Jede dieser Optionen liefert ein unterschiedliches Maß an Erfassung, Transparenz und Durchsetzung, von elementaren bis zu umfassenden Funktionen in Echtzeit. Es gilt daher, die richtige Implementierungsoption für Ihren Anwendungsfall auszuwählen. Folgende Optionen sind verfügbar: Out-of-Band: Protokollbasiert: Sie können Protokolle von Ihrem Perimeternetzwerk, z. B. Ihrem Web-Gateway oder Ihrer NG Firewall, offline auf Netskope hochladen. App-Selbstprüfung über API-Konnektoren: Wir verwenden den OAuth-Autorisierungsstandard, um eine Verbindung zu den von Ihnen zugelassenen Apps herzustellen. Auf diese Weise erhalten Sie Zugriff auf die Inhalte der Apps. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. In-line: Agentenlos: Der Cloud-Datenverkehr Ihrer Benutzer wird an das nächstgelegene Rechenzentrum (z. B. Frankfurt) weitergeleitet, das sich zwischen Ihrem Netzwerk und Ihren Cloud-Apps befindet. Alle Rechenzentren erfüllen höchste Anforderungen und sind nach SOC-1/SOC-2, SSAE16 Type II zertifiziert. Thin-Agent oder Mobilgeräteprofil: Der Cloud-Datenverkehr Ihrer Remote-Benutzer wird über einen Agenten bzw. über ein Mobilgeräteprofil an Netskope weitergeleitet. Reverse-Proxy: Der Datenverkehr wird an eine modifizierte URL Ihrer zugelassenen Cloud-Apps weitergeleitet. Beachten Sie bitte, dass dies nur für zugelassene Anwendungen gilt, die von Ihren IT-Mitarbeitern verwaltet werden. Bei der ersten Out-of-Band-Methode liefert die Protokollanalyse Informationen zu den in Ihrem Unternehmen ausgeführten Apps. Netskope Active Platform ordnet sie in verschiedene Kategorien ein und gibt Ihnen einen Überblick über die jeweilige Unternehmenstauglichkeit. Zudem erhalten Sie eine Risikobewertung auf der Grundlage der Unternehmenstauglichkeit aller Apps. Dieser Überblick ist zwar nützlich, stellt jedoch nur einen kleinen Teil der verfügbaren Informationen dar. Darüber hinaus umfasst diese Option im Unterschied zu anderen nicht die Möglichkeit zur Durchsetzung von Richtlinien in Echtzeit. Bei der zweiten Out-of-Band-Methode erhalten Sie dank der App-Selbstprüfung einen genaueren Einblick in die von Ihnen verwalteten Apps und profitieren von der automatischen Erfassung und Inventarisierung von Inhalten und der Benutzer, die auf diese Inhalte zugreifen. Sie haben dann die Möglichkeit, entsprechende Maßnahmen zu ergreifen, z. B. den Inhaltsbesitzer zu ändern, Freigabeberechtigungen festzulegen, Dateien in Quarantäne zu stellen und inaktive Daten zu verschlüsseln. Bei den In-line-Methoden wird der gesamte Cloud-App-Datenverkehr des Unternehmens analysiert; Sie erhalten einen umfassenden Überblick und können Analysen in Echtzeit durchführen sowie Richtlinien dynamisch durchsetzen. Jede Ebene bietet entsprechend ihrer theoretischen Beschränkungen ein unterschiedliches Maß an Möglichkeiten. Die agentenlose Methode ermöglicht die automatische Weiterleitung des Cloud-App- Datenverkehrs Ihrer Benutzer vor Ort zur Netskope-Cloud, wo er analysiert wird. Da diese Option direkt an Ihrem Netzwerkausgang ansetzt, kann sie nur für lokalen Datenverkehr genutzt werden. Der Thin-Agent bietet dasselbe Maß an Transparenz, Analyse, und Durchsetzung wie die agentenlose Methode. Darüber hinaus deckt er jedoch auch Geräte ab, die sich außerhalb Ihrer Unternehmensgrenzen befinden. Die Reverse-Proxy-Methode ermöglicht die automatische Erfassung und Kontrolle von Cloud-Apps, ist jedoch auf von Ihnen verwaltete Apps beschränkt. WHITE PAPER 9

10 NETSKOPE TOPOLOGICAL LAYOUT NETSKOPE-APIs IMPLEMENTIERUNGSOPTIONEN ÖFFENTLICHE CLOUD-APPS (Tausende) REVERSE PROXY INTROSPECTION INTERNET ANALYSE- UND ECHTZEIT- RICHTLINIEN-MODUL PRIVATE/HYBRID CLOUD NETSKOPE-ADMINISTRATORKONSOLE Wie sorgt Netskope bei In-line-Implementierungen für die Durchsetzung von Richtlinien? Wenn Ihr verschlüsselter Cloud-App-Datenverkehr an ein Netskope-Rechenzentrum weitergeleitet wird, analysieren wir mithilfe von DAPII die User-Aktivitäten innerhalb der Apps. Anschließend nehmen wir auf der Grundlage der von Ihnen festgelegten Richtlinien Wenn-dann - oder andere Aktionen (z. B. Benachrichtigung oder Workflow) vor. Auf je mehr Apps Sie Ihre Richtlinien ausweiten, desto größer der Mehrwert, den Netskope Ihnen bietet. Wenn Sie eine Richtlinie festlegen, erwarten Sie, diese nach Belieben durchsetzen zu können ganz gleich, ob in nur einer App, einer Kategorie oder in allen Cloud- Apps in Ihrem Unternehmen. Netskope macht genau das möglich und übernimmt die Erfassung und Normalisierung des Benutzerverhaltens über alle Cloud-Apps hinweg. Wenn Sie also eine granulare Richtlinie festlegen (beispielsweise Zulassen, dass Callcenter-Mitarbeiter CRM nutzen, aber den Download von Kundenkontakten auf Mobilgeräte außerhalb des Landes unterbinden ) oder definieren, welche Apps auf Grundlage ihrer CCI-Bewertung zugelassen oder nicht zugelassen werden sollen, können Sie sich darauf verlassen, dass diese Richtlinien umgehend im gesamten Unternehmen durchgesetzt werden, bevor ein unerwünschtes Ereignis eintritt. ÜBER NETSKOPE Netskope ist der führende Anbieter sicherer Cloud-Umgebungen. Nur die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten und zwar auf jedem Gerät. Mit Netskope profitieren Unternehmen von mehr Produktivität und Sicherheit. WHITE PAPER Netskope, Inc. Alle Rechte vorbehalten rd Street, Los Altos, CA 94022, USA Netskope ist eine eingetragene Marke und Cloud Confidence Index, Netskope Active und SkopeSights sind Marken von Netskope, Inc. Alle anderen Marken sind Marken der jeweiligen Inhaber. 09/14 WP-2-4

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Die zeitechte und genaue Verwaltung Ihrer Dienstleistungen ist ein entscheidender Erfolgsfaktor. bietet sämtliche Werkzeuge, die Sie benötigen

Die zeitechte und genaue Verwaltung Ihrer Dienstleistungen ist ein entscheidender Erfolgsfaktor. bietet sämtliche Werkzeuge, die Sie benötigen Die zeitechte und genaue Verwaltung Ihrer Dienstleistungen ist ein entscheidender Erfolgsfaktor für Ihre Firma! «Zusätzlich zu den Originalfunktionen hat uns io-services ermöglicht, doppelt erfasste Daten

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

2_ Ihre Kunden & Kontakte... 5. 3_ Die Auftrags- & Projektfunktion... 6. 4_ Web Access & PDA... 8. 5_ Verwaltung der Zugangsrechte...

2_ Ihre Kunden & Kontakte... 5. 3_ Die Auftrags- & Projektfunktion... 6. 4_ Web Access & PDA... 8. 5_ Verwaltung der Zugangsrechte... Eine Marke von 1 1_ Die Leistungserfassung... 4 2_ Ihre Kunden & Kontakte... 5 3_ Die Auftrags- & Projektfunktion... 6 3a_ Das Erstellen von Aufgaben... 7 3b_ Die Validierung der Leistungen... 7 4_ Web

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

SHAREPOINT 2010. Überblick für Anwender

SHAREPOINT 2010. Überblick für Anwender SHAREPOINT 2010 Überblick für Anwender SHAREPOINT 2010 AGENDA 01 Was ist SharePoint? Basisinfrastruktur Funktionsbereiche Versionen 02 Datenmanagement Listen Bibliotheken Workflows 2 05.06.2012 Helena

Mehr

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de

Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

MayControl - Newsletter Software

MayControl - Newsletter Software MayControl - Newsletter Software MAY Computer GmbH Autor: Dominik Danninger Version des Dokuments: 2.0 Zusammenstellen eines Newsletters Zusammenstellen eines Newsletters Artikel

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz.

CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz. CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz. Ein CRM-System spielt seine Effizienz nur dann voll aus, wenn es optimal in Ihre IT-Infrastruktur eingebunden ist. CRM CRM Warum Sie mit einer

Mehr

Metasys Energy Dashboard

Metasys Energy Dashboard Metasys Energy Dashboard Einführung Einführung Gebäude verbrauchen eine große Menge Energie. Global entfallen 38 Prozent des Primärenergieverbrauchs auf den Betrieb von Gebäuden. Ein optimierter Energieverbrauch

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

IT-Branchenlösung für Kita- Einrichtungen und Kita-Träger. kita care - optimale Unterstützung aller Prozesse Ihrer Kita-Verwaltung

IT-Branchenlösung für Kita- Einrichtungen und Kita-Träger. kita care - optimale Unterstützung aller Prozesse Ihrer Kita-Verwaltung IT-Branchenlösung für Kita- Einrichtungen und Kita-Träger kita care - optimale Unterstützung aller Prozesse Ihrer Kita-Verwaltung akquinet IT-Rundumversorgung Dienstleister in der Sozialwirtschaft stehen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 1 unserer Serie Es wird Zeit für Neuerungen: die alt bekannte Datenraum Oberfläche wird in wenigen Monaten ausgetauscht. Die Version 8.0 geht

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

> > > WebOffice ArcGIS Online

> > > WebOffice ArcGIS Online > > > WebOffice ArcGIS Online Die Integration hat begonnen WebOffice und ArcGIS Online Einsatzmöglichkeiten ArcGIS Online bietet für Anwender und Organisationen wertvolle Möglichkeiten, Karten für die

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

LiLa Portal Leitfaden für Dozierende

LiLa Portal Leitfaden für Dozierende Library of Labs Lecturer s Guide LiLa Portal Leitfaden für Dozierende Meist werden Dozierende die Lerninhalte ihrer Studierenden festlegen und aus der großen Auswahl von LiLa Experimenten diejenigen auswählen,

Mehr

GRIDWORKS. GRIDWORKS Sitzungsverwaltung. innovative Lösungen für Microsoft SharePoint. Seite 1

GRIDWORKS. GRIDWORKS Sitzungsverwaltung. innovative Lösungen für Microsoft SharePoint. Seite 1 GRIDWORKS Sitzungsverwaltung Seite 1 Mit GRIDWORKS zur individuellen Lösung auf Basis SharePoint Mit GRIDWORKS lassen sich mit geringem Entwicklungs- und Anpassungsaufwand individualisierte Lösungen erstellen.

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Anleitung zur Online Teamanmeldung Saison 2015/16

Anleitung zur Online Teamanmeldung Saison 2015/16 Anleitung zur Online Teamanmeldung Saison 2015/16 Die Teamanmeldung für die Saison 2015/16 muss direkt im Internet verwaltet werden. Sie benötigen hierfür das Login und das Passwort, welches Sie per E-Mail

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

vs.educanet2.ch vorname.name@vs.educanet2.ch

vs.educanet2.ch vorname.name@vs.educanet2.ch www.educanet2.ch Educanet 2 ist ein Angebot des Schweizerischen Bildungsservers www.educa.ch und stellt Lehrpersonen und Schülern aus der Schweiz Kommunikations- und Zusammenarbeitswerkzeuge in reellen

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr