ENTERPRISE MOBILITY MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "ENTERPRISE MOBILITY MANAGEMENT"

Transkript

1 1 ENTERPRISE MOBILITY MANAGEMENT Ein Leitfaden für CIOs Whitepaper

2 2 Warum Sie eine EMM- Strategie brauchen Als CIO treffen Sie täglich schwierige Entscheidungen. Dafür brauchen Sie zuverlässige und vertrauenswürdige Quellen sowie einen guten Riecher für die richtigen Themen und richtigen Prioritäten. Für die meisten CIOs hat derzeit Enterprise Mobility Management (EMM) oberste Priorität. Das liegt zum einen an BYOD (Bring Your Own Device) sowie COPE (Corporate Owned, Personally Enabled) und zum anderen am Potenzial, das die moderne Mobilität Unternehmen bietet. Dahinter steckt unter anderem der Wunsch nach mehr Produktivität, besserem Kundenservice und zufriedeneren Mitarbeitern. Um dieses Potenzial in voller Gänze zu heben, brauchen Sie eine EMM-Strategie. Diese zu entwickeln, kann kompliziert sein. Oder wie es das Computing Magazine ausdrückt: Ständige Änderungen sind ein Teil des Spiels. Manche Figuren gewinnen urplötzlich neue Kräfte, während andere komplett verschwinden. 1 Auf der Suche nach den richtigen Antworten darf man nicht nur an der Oberfläche kratzen. Denn an der Oberfläche existieren viele Mythen und Halbwahrheiten. Daher sollten Sie Folgendes unbedingt wissen: Nicht jede EMM-Lösung bietet Ihnen auch wirklich Sicherheit. Selbst kleinste Unterschiede können die Sicherheit Ihres Unternehmens oder die Einhaltung von wichtigen regulatorischen Vorschriften gefährden. Nicht alle Unternehmen, die Mobile Device Management (MDM) anbieten, sind krisensicher. Am Ende werden aber nur nachhaltige Lösungen erfolgreich sein. Fundiertes Hintergrundwissen verbessert die Qualität jeder Mobile Device Management Lösung. Sie sollten sich daher vor Anbietern hüten, die nur auf Kosten ihrer Kunden lernen. Dieser Leitfaden beantwortet Ihnen die wichtigsten Fragen zum Thema EMM. Die Inhalte basieren auf den langjährigen Erfahrungen erfolgreicher Unternehmen und wurden von ausgewiesenen Analysten und Experten überprüft. Der Leitfaden wurde so konzipiert, dass Sie mit seiner Hilfe eine für Ihr Unternehmen sinnvolle EMM-Lösung finden können.

3 3 QUALITÄTSFRAGE 1 Müssen Sie Ihre EMM-Lösung skalieren? Fragen Sie die Anbieter von EMM- Lösungen nach veröffentlichten Benchmarks zur Skalierbarkeit. Die meisten Mitbewerber von BlackBerry haben derzeit noch keine Informationen dazu. BlackBerry bietet sie Ihnen. Mit BlackBerry Enterprise Service 10 (BES10) können Sie bis zu Geräte auf der gleichen Domain verwalten. QUALITÄTSFRAGE 2 Gibt es auch schlanke EMM- Lösungen? Einige EMM-Lösungen erfordern mehrere serverseitige Komponenten für MDM, ActiveSync Gatekeeping, Secure Connectivity, SSO und Nutzer/Geräte-Monitoring. BES10 braucht für all das keine zusätzlichen Komponenten. Wie Sie am besten eine Enterprise Mobility Management Strategie entwickeln Eine sinnvolle Enterprise Mobility Management Strategie beschreibt detailliert die wichtigsten Anforderungen und Erwartungen Ihres Unternehmens an Mobilität. Sie berücksichtigt nachhaltig alle anstehenden Mobilitätsthemen. Und passt sich flexibel den kurz- und langfristigen Unternehmenszielen an. Hat Ihr Unternehmen noch keine EMM- Strategie, ist es jetzt höchste Zeit dafür. Betrachten Sie die Entwicklung als einen lebendigen Prozess. Durch die Diskussionen schaffen Sie ein Fundament für wichtige Entscheidungen bei der Implementierung einer effektiven und langfristigen EMM-Lösung. Tipp: Wenn Sie die Strategie schriftlich ausarbeiten, binden Sie unbedingt die Entscheider der IT-, Personal- und Rechtsabteilung mit ein. Denn dann haben Sie ein wirkungsvolles Instrument zur Umsetzung Ihrer EMM-Strategie an der Hand, das alle Interessen berücksichtigt. Wunsch und Wirklichkeit 71 % der IT-Entscheider halten Mobilität für erfolgskritisch Ihre Enterprise Mobility Management Strategie sollte folgende Grundsatzfragen unbedingt beantworten: Aus welchem Budget sollen Hardware, Software und mobile Dienste künftig bezahlt werden? Werden BYOD- und COPE-Geräte unterstützt, und wenn ja, welche und wie? Welche Mitarbeiter arbeiten mit welchen mobilen Geräten, wie Laptop, Smartphone oder Tablet? Wie werden diese mobilen Geräte bisher verwaltet? Gibt es Support für diese Geräte? Welche Daten, Applikationen und Funktionen sind auf welchen Firmengeräten erlaubt? Wie gehen Sie mit dem Thema Lifecycle Management (LCM) um? Wie organisieren Sie die Upgrades der Geräte und Apps? Wie viel Sicherheit brauchen Sie wirklich? Wie wird die Sicherheit im Unternehmen bisher durchgesetzt? Gibt es Sicherheitsabstufungen? Dies sind nur die wichtigsten Fragen, die Sie im Vorfeld Ihrer Überlegungen klären sollten. Nach dieser Bestandsaufnahme gilt es, viele weitere Punkte zu berücksichtigen: vom Management über die Sicherheit bis hin zur Implementierung. Die Liste auf den folgenden Seiten ist detailliert, aber ohne Anspruch auf Vollständigkeit. Und dient Ihnen vor allem zur Orientierung. Aber nur 18 % haben eine umfassende Mobilitätsstrategie Die Ergebnisse basieren auf einer Befragung von 140 IT-Entscheidern im Februar 2012 durch IDG Research in einem speziellen LinkedIn Forum. 99 % der Befragten waren Vice President, CIO oder IT-Manager. 2 Die Themen lassen sich allgemein unterteilen in: Management, Sicherheit und Privatsphäre sowie Wissenswertes. Mehr dazu auf den folgenden Seiten.

4 4 QUALITÄTSFRAGE 3 Management Welche Sicherheitsstandards bietet die EMM-Lösung? Viele Anbieter machen nur vage Angaben zu ihren eigenen Sicherheitsstandards. Ganz im Gegensatz zu BES10, das eine FIPS Zertifizierung erhalten hat und Verschlüsselungsalgorithmen bietet, die den hohen Sicherheitsanforderungen regulierter Branchen gerecht werden. Auch die BlackBerry Secure Infrastructure wurde von Regierungsstellen und führenden Unternehmen für gut befunden. Die Gründe hierfür: Zuverlässige und bewährte Sicherheit, Verfügbarkeit, Skalierbarkeit und Redundanz sowie Virtual Private Network (VPN) Verbindungen zu über 600 Mobilfunkanbietern weltweit. So setzt BlackBerry auch bei der sicheren End-to-End-Mobilität nach wie vor Maßstäbe. Support für Geräte und Plattformen In einer aktuellen Studie von IDG gaben 89 % der Teilnehmer an, dass in ihrem Unternehmen ios verwendet wird. Das ist keine Überraschung. Allerdings gaben auch 70 % der Teilnehmer an, dass mehrere private Plattformen im Einsatz sind. Unterdessen bleibt BlackBerry mit 65 % das am häufigsten von den Firmen zur Verfügung gestellte Gerät. 3 Ob firmeneigene Geräte, BYOD, COPE oder eine Kombination daraus: Wahrscheinlich sind auch in Ihrem Unternehmen eine Vielzahl an Gerätetypen, Plattformen und Betriebssystemen parallel im Einsatz. Jetzt heißt es, dafür zu sorgen, dass Ihre EMM- Lösung auch alle Geräte gemäß Ihren Anforderungen verwalten kann. Und denken Sie dabei nicht nur an Plattformen, die Sie heute unterstützen, sondern auch an die, die demnächst folgen. Die meisten MDM-Lösungen unterstützen aktuell BlackBerry, ios und Android TM. Aber damit Sie auch sicher sein können, dass Ihre Lösung auch die Geräte von morgen unterstützt, sollten Sie sich die Erfolgsbilanz der Anbieter ansehen: Handelt es sich um ein etabliertes Unternehmen oder um einen mit Risikokapital finanzierten Branchenneuling? Wie steht es um die Innovationsfähigkeit? Werden auch Trends erkannt? Gibt es klare Visionen und einen Fahrplan für die Zukunft? Verwaltungsfunktionen für MDM Marco Gocht, CEO von ISEC7, beschreibt das MDM-Dilemma so: Viele Firmenkunden, mit denen mein Unternehmen zusammenarbeitet, setzen im Durchschnitt 3,2 MDM-Lösungen ein. Sie denken gar nicht näher über das Thema nach. Sie nutzen parallel BlackBerry Enterprise Server, eine Lösung zur Verwaltung des Softwareeinsatzes sowie die MDM-Lösung eines Drittanbieters zur Verwaltung ihrer ios- Geräte. Jetzt aber wollen sie alles auf einer Plattform vereinen, um die Betriebskosten zu senken sowie den Verwaltungsaufwand für die IT und den Support zu erleichtern, erklärt er. Aus diesen Gründen sollte auch Ihre neue Plattform den IT-Administratoren ermöglichen, alles über eine einheitliche Konsole zu verwalten. Weitere Kriterien für oder gegen eine MDM-Lösung sind die Vertrautheit und Benutzerfreundlichkeit der Oberfläche. Ob Sie nun mehrere MDM-Plattformen durch eine ersetzen oder Ihre erste MDM-Lösung einsetzen wollen: Legen Sie fest, wie wichtig Ihnen die Verwaltung der Nutzerkonten und das Zuweisen von Nutzergruppen, administrativen Rollen, -Profilen, Softwarekonfigurationen und IT-Richtlinien zu Nutzerkonten ist. Und ob alles über dasselbe Dashboard erfolgen soll. Aber Vorsicht: Einige EMM-Lösungen versprechen Ihnen einen ganzheitlichen Einblick. Nur wenn dieses Versprechen auch tatsächlich gehalten wird, kann es signifikante Einsparungen bei Zeit und Geld geben.

5 5 QUALITÄTSFRAGE 4 Wie steht es um die Benutzerfreundlichkeit? Viele MDM-Anbieter erfordern mehrere clientseitige Apps, die zu hoher Komplexität führen und den Helpdesk negativ beeinflussen. Mit BES10 sind sichere Apps für mehr Produktivität wie Documents To Go bereits auf BlackBerry 10 Geräten kostenfrei vorinstalliert. Auf iosund Android-Geräten bietet BES10 geschäftliche und PIM, die Ihren Mitarbeitern vertraut erscheinen und direkt zum Ausprobieren animieren. Da mobile Mitarbeiter viel Zeit außerhalb des Büros verbringen, ist das MDM Controlling Over-the-Air (OTA) inzwischen gängige Praxis. OTA ist besonders für mobile Geräte wichtig. Denn sie werden deutlich häufiger als ein Laptop oder PC ausgetauscht. Im Durchschnitt alle 18 Monate statt alle drei Jahre. Wie aber geht Ihre neue EMM-Lösung mit dem Thema Lifecyle Management um? Vereinfacht sie den Umstellungsprozess? Einige Lösungen zwingen den Mitarbeiter beim Wechsel auf ein neues Smartphone oder Tablet dazu, wieder ganz von vorne zu beginnen. Es gibt aber auch EMM-Lösungen, die sicherstellen, dass die Daten und Apps des Mitarbeiters beim Wechsel des Geräts portiert werden. Dies gilt auch für die persönlichen Daten. Bei einigen EMM- Lösungen muss der Mitarbeiter selbst Videos, Musik, Bilder und persönliche Apps auf sein neues Gerät übertragen. Andere Lösungen wiederum übertragen die Daten automatisch und vereinfachen damit den Prozess. Dieses Kriterium ist wichtig, denn es wirkt sich direkt auf die Zufriedenheit und die Produktivität der Mitarbeiter aus. Und obwohl OTA beim EMM mittlerweile zum Standard gehört, müssen Sie dennoch besonders auf die Details achten. Wichtige OTA-Funktionen sind unter anderem: Einrichtungs- und Konfigurations-Management, Sichern/ Wiederherstellen, Fernsperre und -löschen, mobiler Applikationseinsatz und mobile Applikationsverwaltung. Ferneinrichtung und -konfiguration von mobilen Geräten ermöglicht IT-Mitarbeitern die schnelle und einfache Konfiguration neuer Geräte, ohne die Notwendigkeit eines USB- Kabels oder dem Tethering der Konfigurationsinformationen auf dem Gerät. Durch die Fernkonfiguration über eine zentrale Lösung können IT-Mitarbeiter viele verschiedene Parameter verwalten. Sichern und Wiederherstellen sind wesentliche OTA-Funktionen für den Umgang mit verlorenen, gestohlenen oder beschädigten mobilen Geräten. Das automatische Sichern und Wiederherstellen von Einstellungen, Daten und Applikationen mobiler Geräte ist ebenfalls nützlich für Neu- und Ersatzgeräte (speziell beim 18-monatigen Lebenszyklus vieler firmeneigener Geräte). Diese OTA- Funktionen können aber auch für die Synchronisation wichtiger Dateien zwischen dem Desktop-PC und dem mobilen Gerät des Mitarbeiters genutzt werden. Fernsperre/-löschen verhindern den unberechtigten Zugriff auf sensible Daten, die sich auf dem Gerät und im Firmennetzwerk befinden. Mitarbeiter sollten dazu angehalten werden, verlorene oder gestohlene mobile Geräte sofort zu melden, da selbst eine kurze Verzögerung schwerwiegende Folgen für das Unternehmen haben kann. Wenn das mobile Gerät zurückgegeben wird, kann es über die OTA-Funktionen Wiederherstellen und Fernkonfiguration einer EMM-Lösung schnell in seinen Ursprungszustand zurückversetzt werden. Moderne EMM-Lösungen bieten auch eine selektive Fernlöschung für einige Geräte. Was dann sinnvoll ist, wenn ein BYOD-Gerät kurzzeitig verlegt wurde. Denn auf diese Art bleiben die persönlichen Inhalte des Mitarbeiters unangetastet, während die geschäftlichen Daten komplett gelöscht werden.

6 6 QUALITÄTSFRAGE 5 Wie verhindern Sie, dass die App- Entwicklung viel Zeit und hohen Aufwand erfordert? Einige EMM-Anbieter zwingen Sie zur Eingabe eines Passworts für jede geschützte Applikation. Was nicht sehr benutzerfreundlich ist. Andere Anbieter verlangen zusätzliche Server zur Verwaltung der Apps und zwingen Sie so zur Neu-Codierung von Applikationen mit ihrem eigenen Software Development Kit. Mit BES10 bleibt Ihnen das alles erspart. So bewahren Sie Ihre IT vor unnötigem Mehraufwand und Ihre Mitarbeiter vor unproduktiven Wartezeiten ohne Kompromisse bei der Sicherheit eingehen zu müssen. Mobile Application Management (MAM) Welche Apps nutzen Ihre Mitarbeiter aktuell? Wie werden diese Apps verteilt, verwaltet und geschützt? Wie wichtig ist es, dass Ihre IT-Abteilung diese Apps zentral kontrollieren kann? Wie vermeiden Sie den Zugriff von nicht vertrauenswürdigen Apps auf Ihr Netzwerk? Wie steht Ihr Unternehmen zu BYOA (Bring Your Own App)? Vor allem, wenn Ihre Mitarbeiter die Apps von Drittanbietern für geschäftliche Zwecke nutzen? Ist es akzeptabel, wenn Ihre Mitarbeiter Budget-Details wie Einnahmen und Ausgaben in einer privaten App erfassen? Oder hat die Personalabteilung bzw. die Buchhaltung hier Vorbehalte? Ein aktueller Trend ist es, den Desktop zu mobilisieren. Wenn sich Ihr Unternehmen diesem Trend anschließen will, stehen Sie vor einer großen Herausforderung. Sie müssen Ihren Mitarbeitern Zugang zu allen Tools verschaffen, die nötig sind, um die Arbeit von nahezu überall aus und jederzeit erledigen zu können. Sinnvollerweise bieten Sie Ihnen die Tools und Applikationen, die bereits vom Desktop her bekannt sind. Durch diese neue Entwicklung wird nun auch das App-Management zu einem erfolgskritischen Faktor. Je mehr kundenspezifische Apps Sie mobilisieren, desto mehr Produktivitätsvorteile können Sie realisieren. Und: Umso mehr müssen Sie sich vor Sicherheitslücken schützen. Den meisten Unternehmen mit einem BYOD-Szenario ist es wichtig, den Mitarbeitern Zugriff auf alle Arten von Apps zu erlauben. Ob geschäftliche Apps für mehr Produktivität oder persönliche Apps wie Spiele, Videos, Filme und Musik. Allerdings stammen nicht alle heruntergeladenen Apps auch aus vertrauenswürdigen Quellen. Die Sicherheit des Unternehmens ist schnell gefährdet. Es ist daher sinnvoll, genau zu wissen, auf welche Informationen diese Apps zugreifen. Wenn nun aber von Unternehmensseite der Wunsch besteht, den BYOD-Nutzern Apps zu empfehlen, vorzuschreiben oder die App-Nutzung zu verwalten, wird es schnell kompliziert. Viele MDM-Anbieter bieten daher eine Art App Store oder Katalog für Firmenkunden an. Aber wenn Sie darüber nachdenken, wie viele Apps Sie wahrscheinlich in den nächsten Monaten und Jahren noch einsetzen werden, und wie viele Anwender, auf wie vielen Plattformen und Geräten noch darauf zugreifen werden, sollten Sie die Details kennen. Denn Erstellung, Einsatz, Verwaltung und Sicherheit mobiler Applikationen haben alle höchste Priorität. Führende EMM-Lösungen bieten geschützte Applikationen an. So bleiben geschäftliche Apps strikt von persönlichen Apps und Daten getrennt. Für den Zugriff auf diese geschützten Apps ist eine Authentifizierung des Mitarbeiters erforderlich. Einige EMM-Lösungen liefern nur ein abgespecktes App-Management. So kann es vorkommen, dass Sie Ihre selbst programmierten Apps für die Nutzung des eigenen SDKs (Software Development Kit) des EMM-Anbieters erneut codieren müssen. Nur damit Ihnen auch weiterhin alle Verschlüsselungs- und Sicherheitsfunktionen zur Verfügung stehen. Und falls Sie diese Apps auf eine neue Version aktualisieren, ist es nicht unwahrscheinlich, dass Sie wieder den Code umschreiben oder erneut integrieren müssen. Erstklassige EMM-Lösungen vereinfachen die Containerisation und das Hinzufügen neuer Sicherheitsfunktionen für selbst programmierte Apps. Die Neucodierung entfällt. Das erleichtert die Aktualisierung der Apps und schützt Ihre IT, die Entwickler und die Mitarbeiter vor unnötigem Mehraufwand.

7 7 Reporting und Monitoring Welche Anforderungen stellen Sie an Ihr Reporting? Werden sich die Erwartungen ändern, wenn Ihr Unternehmen wächst? Mit einer guten EMM-Lösung kann sich Ihr Administrator jederzeit einen verlässlichen Überblick über den gesamten Bestand aller mobilen Geräte verschaffen. Außerdem sorgt sie für eine detaillierte Ansicht der aktuellen Lage. Probleme können so schneller identifiziert und gelöst werden. Tipp: Klären Sie vorab, ob Ihre Administratoren Zugriff auf ein einheitliches Dashboard mit allen wichtigen Kennzahlen für alle mobilen Geräte brauchen. Ist es entscheidend, dass sie sich über Reports alle Details anzeigen lassen können, um sofort zu reagieren oder die Daten für weitere Analysen zu exportieren? In der Cloud oder vor Ort? Viele EMM-Lösungen bieten Ihnen eine Cloud-Version (auch Software as a Service oder SaaS genannt) und eine Vor-Ort- Version. Beides hat Vorteile. Und: Beide Ansätze sind legitim. Welche Version für Sie richtig ist, hängt von den Anforderungen Ihres Unternehmens ab: Einrichtungszeit: Cloud-basierte Lösungen sind sehr oft schnell eingerichtet und betriebsbereit. Funktionsanforderungen: Einige Cloud- Lösungen bieten weniger Funktionen insbesondere dann, wenn sie sich an kleinere Unternehmen richten. Instandhaltung: Cloud-basierte Lösungen können die Arbeitsbelastung für die IT bei Updates und Upgrades reduzieren. Dies ist insbesondere für Unternehmen hilfreich, deren interne technische Ressourcen begrenzt sind. Zugriff und Kontrolle: Eine Vor-Ort- Lösung sitzt serverseitig in Ihrem Rechenzentrum. Einige IT-Unternehmen sind davon überzeugt, dass sie so eine bessere Kontrolle über die Daten und eine engere Integration mit anderen Systemen haben. Compliance: In einigen Unternehmen gibt es Vorschriften, die nur eine MDM/ EMM-Lösung vor Ort zulassen.

8 8 35 Petabyte BlackBerry leitet mehr sichere mobile Daten durch seine Infrastruktur als jeder andere EMM-Anbieter 35 Petabyte pro Monat im Schnitt Sicherheitszertifikate mehr als jeder andere Mobilfunkanbieter. 4 The only MDM provider to obtain Authority to Operate (ATO) on U.S. Department of Defense networks Sicherheit und Privatsphäre Unternehmensinformationen, die auf einem mobilen Gerät gespeichert sind, müssen genauso sicher sein wie die Informationen auf dem Firmennetzwerk, die durch eine Firewall geschützt werden. Denn unberechtigter Zugriff auf Unternehmensdaten kann zu peinlichen Presseberichten, finanziellen Verlusten oder gar Rechtsstreitigkeiten führen. Um diese Risiken zu mindern, sollten Ihre IT-Mitarbeiter die Möglichkeit haben, alle Bereiche der mobilen Gerätesicherheit zu kontrollieren. Hierzu gehören die Vergabe von Passwörtern für die Nutzung mobiler Geräte, die Verschlüsselung gespeicherter Daten und das Fernlöschen von Daten auf mobilen Geräten. Darüber hinaus sollte Ihre EMM-Lösung die nicht-konforme Nutzung von Apps und Geräten automatisch erkennen und die im Vorfeld definierten Maßnahmen automatisch umsetzen. Auch sollte sie Jailbreaking oder Rooting bei ios- und Android-Geräten entdecken sowie Angriffe anderer Malware auf das Firmennetzwerk verhindern. Data Leak Prevention (DLP) Die Consumerisation führt dazu, dass immer mehr persönliche Geräte auch geschäftlich genutzt werden. Da aber kaum ein Consumer-Gerät über einen integrierten Schutz für sensible Unternehmensdaten verfügt, wächst auch das Sicherheitsrisiko. Je intensiver also Ihr Unternehmen die Geschäftsprozesse mobilisiert, desto öfter werden Sie sensible Daten auf mobilen Geräten finden. Gerade die persönliche Nutzung birgt große Risiken für Unternehmen: Soziale Netzwerke Persönliche s Unsichere Apps Instant Messaging, SMS/MMS oder P2P-Messaging Surfen im Internet MicroSD-Speicher USB-Anschlüsse Bei der Data Leak Prevention geht es darum, potenzielle Sicherheitslücken zu erkennen und zu beseitigen. EMM- Lösungen können das auf verschiedene Weise tun. Grundsätzlich gilt aber: Sensible Daten müssen geschützt sein, wenn mobile Geräte im Einsatz sind und wenn Daten bewegt werden sei es durch Übertragen oder Teilen der Daten auf dem Netzwerk oder beim Speichern von Daten. Hinter Datenverlusten steht meistens vorsätzliches Handeln, manchmal genügt aber auch ein einfacher Fehler wenn beispielsweise ein Mitarbeiter sensible Details in einen unsicheren Kanal kopiert. Daher zeichnen sich die besten EMM-Lösungen dadurch aus, dass sie Datenverluste nahezu unmöglich machen, egal auf welche Weise.

9 9 Containerisation/Sandboxing Containerisation, Sandboxing, geschäftliche Bereiche wenn Sie sich mit MDM beschäftigen, kennen Sie diese Schlagwörter. Jeder Anbieter hat eine etwas andere Art, diese Begriffe mit Leben zu füllen. Unter dem Strich geht es jedoch immer um die Sicherheit von geschäftlichen Daten und Apps damit sich Beruf und Freizeit nicht vermischen und so zu einem Sicherheitsrisiko für Ihr Unternehmen werden. Containerisation sollte daher unbedingt Bestandteil Ihrer DLP-Strategie sein. Dennoch sollten diese Maßnahmen nicht zulasten der Benutzerfreundlichkeit gehen. Beispielsweise muss die IT bei geeigneter Containerisation in einem BYOD-Szenario nicht länger die Musik, Fotos, Videos und Apps eines Mitarbeiters löschen, wenn dieser das Unternehmen verlässt. Umgekehrt kann unpraktische Containerisation aber auch schnell nerven. Wenn beispielsweise die Mitarbeiter sich jedes Mal anmelden müssen, nur um eine zu senden. Es ist also wichtig zu wissen, wie Ihre Lösung mit diesen Situationen umgeht. Authentifizierung Mobile Geräte-Authentifizierung und obligatorische Passwörter sind einfache und effektive MDM-Richtlinien. Wenn ein mobiles Gerät verloren geht oder gestohlen wurde, sollte es nur noch für den Eigentümer nutzbar sein. Gleichzeitig sollten die Daten auf dem Gerät unbedingt geschützt sein. Daher sollten IT-Mitarbeiter für mobile Geräte eine im Vorfeld definierte und verpflichtende Passwort-Richtlinie festlegen. Alle mobilen Geräte oder zumindest der geschäftliche Bereich sollten über eine Sperre bei Inaktivität sowie ein starkes Passwort verfügen, das alle drei bis sechs Monate erneuert wird. EMM-Lösungen sollten für den Schutz mobiler Geräte über eine Vielzahl an Passwortfunktionen verfügen. Schutz vor Viren und anderer Malware Fraglos können mobile Applikationen die Produktivität Ihrer Mitarbeiter steigern. Doch welche Applikationen auf einem mobilen Gerät installiert sind und wie sie bereitgestellt und eingesetzt werden, ist ein ernstes Problem für Unternehmen. Für Viren, Trojaner, Würmer und andere Malware ist es einfach, ohne Wissen der Mitarbeiter auf viele mobile Geräte zu gelangen. Malware bedroht die Vertraulichkeit von Informationen, gefährdet System-Passwörter und die Datensicherheit. Ihre EMM-Strategie muss sich diesen Risikofaktoren stellen. Nur so können Sie eine geeignete Lösung finden. IT-Richtlinien und -Kontrollen Wie viele Nutzerprofile gibt es in Ihrem Unternehmen? Wie viele Einsatzbereiche? Mit welchen Sicherheitsrisiken müssen Sie rechnen? Und was wird sich wahrscheinlich in den nächsten Monaten oder Jahren ändern? Effektive mobile IT-Kontrollen sorgen bei Administratoren für ein ruhiges Gewissen, da sie in jeder Situation und über jeden Mitarbeiter die optimale Kontrolle haben. GESCHÄFTLICH PERSÖNLICH Ihr EMM-Strategiepapier sollte unbedingt alle Sicherheitsprofile aufführen, vom Praktikanten bis zum CFO. Und vor allem sollten die aufgeführten Richtlinien und Kontrollen genau zu Ihren Anforderungen passen. Dafür sind heute nicht mehr unzählige Einzeleinstellungen nötig. Eine nachhaltige EMM-Lösung löst durch Funktionen wie DLP und Containerisation viele dieser Probleme automatisch. BlackBerry trennt geschäftliche und persönliche Apps und Inhalte strikt voneinander.

10 10 Wissenswertes Preise und Kosten Für den Einsatz einer End-to-End EMM- Lösung sollten Sie alle Kosten betrachten. Laut einer detaillierten Studie von Strategy Analytics zu den Total Cost of Ownership (TCO) ist das Optimieren oder Upgraden einer vorhandenen Lösung oft kostengünstiger als eine komplett neue Lösung. 5 Strategy Analytics weist darauf hin, dass Unternehmen auch die versteckten Kosten im Zusammenhang mit BYOD berücksichtigen müssen. BYOD scheint ein schneller und einfacher Weg zu sein, um Produktivität und Effizienz zu steigern sowie die Kosten zu senken. Aber die Kosten für die Verwaltung können tatsächlich teurer sein, als Sie vielleicht erwarten. Betrachten Sie nicht nur die Kosten für das Durchführen von Änderungen oder für den Support mehrerer Plattformen, sondern auch die versteckten Kosten des Zeitaufwands für die Schulung. Und natürlich für den Support. Für ein realistisches Bild der TCO beim EMM, müssen Sie die direkten und indirekten Kosten betrachten. Ausfallrate, Kosten für Ausfallzeiten inklusive der Verluste durch Unproduktivität und fehlende Einnahmen. Und nicht zu vergessen die Opportunitätskosten. Denn auch diese werden häufig aus der Rechnung ausgeklammert. Wie zuverlässig muss Ihre EMM-Lösung also sein, damit sie sich lohnt? Der Wechsel zu einer neuen EMM-Lösung zieht oft den Kauf von befristeten oder unbefristeten Lizenzen nach sich. Einige Anbieter ermöglichen die Nutzung Ihres vorhandenen Investments, sowohl bei den Lizenzen als auch bei den Altgeräten. Prüfen Sie die Angebote möglicherweise können Sie Ihrem Unternehmen damit viel Geld und Zeit sparen. Migration und Implementierung Die Migration zu einer neuen Plattform erfordert meist viel Zeit und Ressourcen, muss aber nicht zwangsläufig in Stress ausarten. Denn die Herangehensweise ist entscheidend. Schließlich soll Ihre Lösung so schnell und unterbrechungsfrei wie möglich den Mitarbeitern zur Verfügung stehen. Ihre EMM-Strategie muss diesem Prozess Rechnung tragen. Beantworten Sie sich folgende Fragen: Welche Ressourcen brauchen Sie und wo kommen sie her? Wie wichtig das ist, darauf weist Marco Gocht von ISEC7 hin: Ein typischer Firmenkunde hat tausende Geräte verteilt auf mehrere Büros in der ganzen Welt im Einsatz. Daher brauchen Sie für die Migrationsphase einen konkreten Plan. Mit Terminen für die Migrationen sowie für die Schulungen der IT und der Mitarbeiter. Geschwindigkeit ist ein weiterer wichtiger Aspekt. Bietet Ihr EMM-Anbieter für die Migration von hundert oder tausend Geräten eine automatische Lösung? Jede manuelle Migration kann schließlich 30 Minuten oder länger dauern.

11 11 Technischer Support In der IDG-Umfrage gaben 63 % der Unternehmen, die BYOD zulassen, an, dass der IT-Support für Geräte, Applikationen und Plattformen ihre größte Herausforderung sei. Wenn Sie auf Ihre mobile Plattform angewiesen sind, um zum Beispiel die Entscheidungsfindung zu beschleunigen, den Umsatz und Gewinn zu steigern, den Workflow zu vereinfachen oder den Kontakt zu Mitarbeitern, Teams, Kunden und Lieferanten zu halten, dann ist guter Support für Sie erfolgsentscheidend. Ihre neue EMM-Lösung sollten Sie also so auswählen, dass der Anbieter auch den Support und die Optionen anbietet, die für Ihr Unternehmen Sinn machen. Schulung und Anwenderfunktionen Sobald Sie sich für eine Enterprise Mobility Management Lösung entschieden haben, sollten Sie Ihre Mitarbeiter schulen. Dabei ist es hilfreich, wenn alle Mitarbeiter Zugriff auf die aktuelle Version des Strategiepapiers haben. Ihre Strategie sollte unbedingt auch Zeit für die Schulung der IT einplanen. Welchen Support brauchen Sie für das Training, wie greifen Sie auf die Trainingseinheiten zu und was wird es kosten? Je einfacher Ihre EMM-Lösung für die IT und den Mitarbeiter bei der ersten Bereitstellung und der laufenden Verwaltung ist, desto weniger Zeit brauchen Sie für die Schulung. Fragen Sie genau nach, wie die Anbieter der EMM-Lösung Sie bei diesem Prozess unterstützen. Was bieten sie an, um die Schulungen so straff und einfach wie möglich durchzuführen? Das Unternehmen Was müssen Sie über den Anbieter wissen? Glauben Sie, dass die angebotene Lösung auch dann noch nachhaltig ist, wenn der Anbieter mit einem anderen Unternehmen fusioniert? Schließlich tummeln sich auf dem MDM-Markt viele Start-ups mit schwacher Finanzdecke. Viele von ihnen geben bereits nach kurzer Zeit auf oder werden von größeren Unternehmen aufgekauft. Und wie sieht es mit den Anforderungen aus, die Sie selbst an den Anbieter stellen? Vielleicht haben Sie interne Vorgaben, die der Anbieter hinsichtlich Struktur, Richtlinien, Erreichbarkeit, Vielfalt und Integration, Marktanteil und so weiter erfüllen muss. Je früher Sie diese Informationen zusammenstellen, desto schneller können Sie Anbieter ausschließen, die diese Anforderungen nicht erfüllen können.

12 12 Die EMM-Strategie: Eine Arbeit, die sich lohnt Erstklassiges Enterprise Mobility Management Unternehmen mit einer durchdachten EMM-Strategie und einer maßgeschneiderten EMM-Lösung haben einen entscheidenden Wettbewerbsvorteil: Sie sind für die Zukunft gerüstet. Denn eine gute EMM-Lösung verbessert die mobile Sicherheit, reduziert Risiken und erleichtert die Verwaltung der wachsenden Zahl mobiler Geräte. Viele Faktoren, die Sie bei Ihrer EMM- Strategie berücksichtigen sollten, hängen allerdings von den spezifischen Besonderheiten Ihres Unternehmens ab. Und obwohl der Prozess zeitaufwendig und manchmal sogar politisch werden kann, lohnt sich das Ausarbeiten der Antworten im Vorfeld. Denn Sie werden so später viel Zeit sparen, nicht unerheblich die Kosten reduzieren und langfristig Ihre Nerven schonen. Denn der Weg zu einer neuen Strategie kann durchaus Kopfschmerzen bereiten. KOSTENLOSE 60-TAGE-TESTVERSION Sind Sie bereit, BlackBerry Enterprise Service 10 zu testen? Dann nutzen Sie die kostenlose 60-Tage-Testversion ohne Einfluss auf Ihre bestehende Architektur. 7 Besuchen Sie noch heute blackberry.com/bes10. BlackBerry bietet Ihnen die einzige vollständig integrierte Enterprise Mobility Plattform. Nicht nur die unterschiedlichen BlackBerry Geräte sorgen für maximale Produktivität bei der geschäftlichen Nutzung, sondern auch die praktischen Applikationen, das komfortable Device und Application Management sowie die bewährte End-to-End-Sicherheit. Die BlackBerry Plattform liefert Ihnen alles, was Sie von einem innovativen und sicheren Enterprise Mobility Management (EMM) erwarten können. Während viele Unternehmen mutige Versprechungen machen, bietet Ihnen BlackBerry exzellente Software- Ingenieure, die besten Ressourcen und die innovativsten Lösungen. Passend für alle komplexen Herausforderungen. Und genau das wissen die Kunden auch zu schätzen. Im letzten Quartal wuchs die Zahl der BlackBerry Enterprise Service 10 Nutzer auf mehr als Unseren Firmenkunden wurde angeboten, die neue Technologie von BlackBerry einzusetzen und zu testen. Ein gewinnbringendes Angebot für alle. Warum sollte Ihr Unternehmen BES10 testen? Da Sie sich die Zeit genommen haben, diesen Leitfaden zu lesen, wissen Sie, dass die Fragen bei jeder EMM- Entscheidung komplex sind. Auf alle in diesem Leitfaden behandelten Themen und Fragen haben wir eine Antwort, die wir auch gerne mit Ihnen teilen: Sagen Sie Ja, wenn es um BYOD geht. Denn umfassende und plattformübergreifende Verwaltung von Geräten, Sicherheit und Applikationen sind möglich. Bieten Sie Ihren Mitarbeitern einen sicheren geschäftlichen und persönlichen Bereich, ohne Kompromisse bei der Benutzerfreundlichkeit. Holen Sie sich den Schutz, der mit den flexiblen Sicherheitsniveaus einhergeht. Je nach den Anforderungen Ihres Unternehmens und denen Ihrer Mitarbeiter. Setzen Sie geschäftliche Applikationen ein und verwalten Sie diese spielend leicht durch ein modernes Applikationsmanagement. Behalten Sie die volle Kontrolle über den gesamten Bestand an mobilen Geräten über die einheitliche, plattformübergreifende und intuitive Management-Konsole. Holen Sie sich den Support, den Sie brauchen um sicherzustellen, dass Sie Ihre Mobilitätsziele auch erreichen.

13 13 Glossar: Wichtige Abkürzungen BYOA (Bring Your Own App) Mitarbeiter nutzen zunehmend auch geschäftlich Apps von Drittanbietern und Cloud Services. CoIT (Consumerisation of IT ) Einer der wichtigsten Trends in den letzten Jahren. Consumer-Technologie nimmt in Unternehmen stetig zu. Die Mitarbeiter erwarten die gleiche Benutzerfreundlichkeit wie auf Ihren persönlichen Geräten. Häufig nutzen sie persönliche Geräte, Apps und Workflows für geschäftliche Zwecke, ohne vorher eine Genehmigung einzuholen. Containerisation Ursprünglich ging es bei der Nutzung von Containern für Apps um die Trennung und Kontrolle von geschäftlichen Daten auf mobilen Geräten, vornehmlich . Doch Containerisation wurde seither weiterentwickelt. Jetzt sorgt sie für einen strikt getrennten geschäftlichen Bereich auf den Geräten. Die Daten und Applikationen in diesem Bereich werden zentral von der IT verwaltet. COPE (Corporate Owned, Personally Enabled) Das Unternehmen legt die zur Auswahl stehenden Geräte fest, bestimmt die Nutzungskosten und legt den Servicegrad fest. Der Mitarbeiter wählt ein Gerät aus und nutzt es für geschäftliche und persönliche Zwecke. EAS (Exchange ActiveSync) Weit verbreitete Microsoft Mobilitätstechnologie. Sie ermöglicht Mitarbeitern den Zugriff auf Exchange- Postfächer sowie die Nutzung von , Kontakten, Kalender und Aufgaben über mobile Geräte. Sie bietet einfache, aber grundlegende Funktionen für Device Management und Sicherheit. EMM (Enterprise Mobility Management) End-to-End Management des gesamten Spektrums der Mobilität, von Apps über Daten bis hin zu Geräten. Eine komplette EMM-Lösung kann unter anderem Folgendes enthalten: Mobile Device Management zum Schutz firmeneigener und persönlicher Geräte sowie mobiles App Management zur Konfiguration und Distribution mobiler Apps an Mitarbeiter. Bisweilen unterscheidet sich die Terminologie von Anbieter zu Anbieter stark. Enterprise App Store (Corporate App Storefront) Eine digitale Distributionsplattform, über die Mitarbeiter nach Applikationen suchen und auf ihr Smartphone laden können. Ein Enterprise App Store wird von Unternehmen oder Regierungsstellen zur Verfügung gestellt, um Apps zu verteilen, die eigens entwickelt wurden oder vom IT-Team genehmigt sind und unterstützt werden. LCM (Lifecycle Management) Der Prozess der Verwaltung eines Geräts über seine gesamte Lebensdauer hinweg. Der Schwerpunkt liegt auf frühzeitigen Entscheidungen, die Kosten und Nutzen von Anfang bis Ende beeinflussen. Lock/Unlock Lock ist eine MDM- Funktion, die Administratoren oder Mitarbeitern ermöglicht, den Zugriff Dritter auf ein mobiles Gerät oder die darauf gespeicherten Daten zu verhindern. Diese Sperre wird normalerweise per Fernsteuerung durchgeführt, kann aber auch lokal geschehen. Zum Beispiel kann ein Gerät gesperrt werden, wenn zu oft das falsche Passwort eingegeben wurde. Die meisten MDM-Systeme bieten für Administratoren eine Lock-Funktion Over-the-Air. Sperren und Entsperren per Selbsthilfe wird Mitarbeitern häufig über ein Webportal angeboten. MAM (Mobile Application Management) Software, die den Zugriff auf selbst entwickelte mobile Apps oder solche von Drittanbietern mit firmeneigenen und persönlichen BYOD-Geräten kontrolliert. MAM verschiebt den Fokus der Kontrolle von der Geräteebene auf die Ebene der individuellen Applikation. Zum Beispiel kann eine App Zugriff auf Geodaten haben, eine andere jedoch nicht. MAM wird mehr und mehr als wichtige Weiterentwicklung von MDM gesehen und mittlerweile häufig als Synonym von EMM verwendet. MADP (Mobile Application Development Platform) Eine Plattform, die Unternehmen die Entwicklung nativer, webbasierter oder hybrider mobiler Apps ermöglicht.

14 14 MALM (Mobile Application Lifecycle Management manchmal auch ALM) MALM bezieht sich auf das Anpassen, Koordinieren und Verwalten der verschiedenen Phasen beim Prozess der Softwareentwicklung. Bei ALM handelt es sich um vordefinierte Prozesse und Tools. Diese umfassen die Phasen Definition, Design, Entwicklung, Test, Implementierung und Management. MCM (Mobile Content Management) Wenn ein Unternehmen seinen Mitarbeitern keinen sicheren Weg zum Austausch interner Daten bieten kann, nutzen die Mitarbeiter mit hoher Wahrscheinlichkeit unsichere Alternativen wie Dropbox oder icloud. MCM schützt sensible Unternehmensdaten vor Diebstahl oder Verlust. Zum Beispiel durch: Synchronisation und Back-up der Dateien, transparent für den Mitarbeiter Teilen von Dateien mit anderen Mitarbeitern oder zwischen Applikationen Verteilen von Dateien an Nutzergruppen MDM (Mobile Device Management) MDM bezeichnet eine Reihe von Tools zur sicheren Einrichtung und Verwaltung mobiler Geräte, zur Durchsetzung von Compliance-Vorschriften und für die Zugriffskontrolle auf das Firmennetzwerk. Zum Schutz sensibler Informationen können Unternehmen verlorene oder gestohlene Geräte per Fernsteuerung sperren oder die Daten darauf löschen. MEAP (Mobile Enterprise Application Platform) Eine Reihe von Produkten und Services, die es Unternehmen ermöglichen, eigene mobile Apps zu entwickeln. MEAP unterscheidet sich von herkömmlichen Entwicklungsumgebungen durch gebündelte Funktionalität, die den Entwicklungsprozess der mobilen Applikation verschlanken. MEAPs bieten alle relevanten Komponenten und die Software-Infrastruktur für den Support eines großen Einsatzes von mobilen Applikationen. MIM (Mobile Information Management) Wie MAM ermöglicht auch MIM einem Unternehmen die differenzierte Zugriffskontrolle auf ein mobiles Gerät. MIM prüft den Zugriff auf Daten und nicht auf Apps. So können zum Beispiel -Anhänge mit sensiblen Daten durch spezielle Zugriffsparameter verschlüsselt werden. Für den Zugriff müssen genehmigte Applikationen oder spezielle Sicherheitskonfigurationen auf dem Gerät existieren. Mobile EAM (Mobile Enterprise Asset Management) Bei EAM geht es um Bau, Betrieb und Instandhaltung der Geschäftsausstattung, von Grundstücken und Gebäuden. MEAM ist die Erweiterung der Verwaltung dieser physischen Einheiten auf mobile Geräte. Damit Mitarbeiter auch von unterwegs aus sich über Gebäude und Strukturen hinweg austauschen können. MSM (Mobile Service Management) Produkte, die Informationen und Leistungsdaten über den Zustand von Netzwerk, Server und Applikationen sammeln. Sie dienen dem End-to-End Monitoring mobiler Applikationen. Damit können Sie sofort feststellen, wenn ein Mitarbeiter Probleme mit der Konnektivität, Verzögerungen beim -Versand oder mit mobilen Applikationen hat. Selective Wipe Bietet die Möglichkeit zum Löschen geschäftlicher s, Daten, Apps und Richtlinien auf mobilen Geräten, ohne dabei die persönlichen Inhalte zu entfernen. Diese Funktion ist wichtig für Unternehmen, deren Mitarbeiter ihr eigenes Smartphone nutzen. Auf diese Weise müssen die persönlichen Daten nicht gelöscht werden, auch wenn der Mitarbeiter das Unternehmen verlassen hat. Workspace Aggregators Bietet Mitarbeitern ein Portal mit einmaliger Anmeldung für den Zugriff auf Daten, Applikationen und Desktop-PCs über mobile Geräte. Wireless Expense Management (WEM) Ermöglicht Unternehmen die Überwachung von Beständen, Serviceaufträgen und Rechnungen im Zusammenhang mit direkten Mobilfunkkosten.

15 15 Für weitere Informationen und eine kostenlose 60-Tage- Testversion besuchen Sie bitte blackberry.com/business. 7 EZ PASS Kostenlose unbefristete BES10 Lizenzen für alle vorhandenen BlackBerry und andere MDM-Lizenzen. Zeitlich begrenztes Angebot. 8 Weitere Informationen finden Sie unter blackberry.com/ezpassde. 1 Den vollständigen Text finden Sie unter: (zuletzt aufgerufen am ) 2 Den vollständigen Text finden Sie unter: Enterprise%20The%20Gap%20Between%20Expectations%20and%20Expertise%20.pdf (zuletzt aufgerufen am ) 3 Computerworld Blitzumfrage: BYOD Not All It s Cracked Up to Be? 4 Stand November Den vollständigen Text finden Sie unter: northamerica/english/strategyanalyticsreport.pdf (zuletzt aufgerufen am ) 6 Stand Februar Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Silver Lizenzen und 50 Gold Lizenzen mit Secure Work Space. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Bei einem Testsystem ist durch Eingabe eines Schlüssels für ein Produktionssystem dieser kann von einem autorisierten Reseller stammen jederzeit ein Upgrade zu einem Produktionssystem möglich. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. 8 Zwischen heute und 31. Januar Es gelten zusätzliche Bedingungen. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen BlackBerry. Alle Rechte vorbehalten. BlackBerry, BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von BlackBerry Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Best Practices für BYOD: BlackBerry Enterprise Service 10. Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10

Best Practices für BYOD: BlackBerry Enterprise Service 10. Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10 1 Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10 2 Best Practices für BYOD: BlackBerry Enterprise Service 10 Viele Unternehmen setzen hohe Erwartungen in den Trend BYOD:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Sage Customer View für Windows 8 Funktionen 01.12.2014

Sage Customer View für Windows 8 Funktionen 01.12.2014 Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr