Best Practices für einfaches und sicheres BYOD, CYOD und COPE

Größe: px
Ab Seite anzeigen:

Download "Best Practices für einfaches und sicheres BYOD, CYOD und COPE"

Transkript

1 Best Practices für einfaches und sicheres BYOD, CYOD und COPE Mobile Produktivität für Ihr Unternehmen. Wahlfreiheit für Ihre Mitarbeiter. Umfassende Sicherheit und Kontrolle für die IT. Definieren Sie mithilfe umfassender Enterprise Mobility Management-(EMM)- Technologien die für Ihre Organisation geeigneten Richtlinien für Bring-your-own-Device (BYOD), Choose-your-own-Device (CYOD) und Corporate-Owned, Personally-Enabled (COPE).

2 Grundsätze für eine erfolgreiche BYOD, CYOD- oder COPE-Strategie Mitarbeiter sollten den Endgerätetyp für ihre Arbeit frei wählen können, einschließlich der Endgeräte, die sie auch im Privatleben nutzen. Im Verlauf des Tages sollten sie nahtlos zwischen den Endgeräten wechseln können. Die IT sollte in der Lage sein, Dateien, Apps und Desktops zentral und nach Bedarf für jedes Endgerät bereitzustellen, und zwar überall, über jede Verbindung und unter Beibehaltung von einheitlichen und effizienten Sicherheitsmaßnahmen, Richtlinien, Compliance- und Kontrollmechanismen. Die Wahlfreiheit von Mitarbeitern ist zu einem wichtigen Grundpfeiler für die meisten IT-Strategien geworden. Indem Organisationen es ihren Mitarbeitern erlauben, die besten Endgeräte für ihre Bedürfnisse zu wählen, können sie die Produktivität und Flexibilität sowie die Zufriedenheit bei der Arbeit erhöhen. Während der ersten Konsumerisierungswelle konzentrierten sich diese Initiativen auf Bring-your-own-Device (BYOD)-Programme und -Richtlinien. Bald darauf folgte Choose-your-own-Device (CYOD). Bei dieser Strategie dürfen sich Anwender für eines von mehreren zur Auswahl stehenden unternehmenseigenen Endgeräten entscheiden und nutzen dies anschließend für ihre Arbeit. Noch neuer sind Corporate-Owned, Personally-Enabled-(COPE)-Programme. Bei dieser Strategie dürfen Anwender ein unternehmenseigenes Endgerät aus einer genehmigten Liste auswählen und ihre eigenen sowie Unternehmens-Apps auf diesem verwenden. Während die genauen Definitionen von BYOD, CYOD und COPE variieren können vor allem hinsichtlich der Kostenmodelle, haben sie auch grundsätzliche Gemeinsamkeiten wie zum Beispiel die Sicherheitsthematik. Immer wenn sowohl private als auch geschäftliche Inhalte auf einem Endgerät vorhanden sind, muss die IT sicherstellen, dass effektive Richtlinien und Technologien implementiert sind, um Unternehmensdaten zu schützen, ohne dabei den Benutzerkomfort und die Produktivität des Anwenders einzuschränken. In diesem Whitepaper finden IT-Verantwortliche Richtlinien für eine umfassende BYOD-, CYOD- oder COPE-Strategie, die den Mitarbeitern optimale Auswahlmöglichkeiten bietet, während gleichzeitig die Anforderungen an Sicherheit, Benutzerfreundlichkeit und Wirtschaftlichkeit erfüllt werden. Mit Technologien für Enterprise Mobility Management, Desktop- und Anwendungsvirtualisierung sowie sicheren Dateiaustausch und auf der Basis bewährter Best Practices für BYOD, CYOD und COPE bietet diese Strategie Ihrer Organisation folgende Vorteile: Ermöglichen Sie Mitarbeitern, ihre Endgeräte selbst auszuwählen und verbessern Sie so Produktivität, Zusammenarbeit und mobiles Arbeiten. Schützen Sie vertrauliche Informationen vor Verlust und Diebstahl und halten Sie alle Vorgaben von Datenschutz, Compliance und Risikomanagement ein. Reduzieren Sie Kosten und Administrationsaufwand durch Benutzer-Self-Service und automatisiertes Management und Monitoring. Vereinfachen Sie die IT mit einer zentralen, umfassenden Lösung für das sichere Management von Daten, Apps und Endgeräten. 2

3 BYOD 2.0: Neue Modelle und Technologien erweitern die Möglichkeiten für Ihre Mitarbeiter Menschen arbeiten oft am besten, wenn sie ihre Arbeitsmittel und Tools selbst auswählen dürfen. Mit BYOD können Mitarbeiter ihre eigenen Endgeräte für die Arbeit nutzen gelegentlich, hauptsächlich oder ausschließlich. Im Zuge des Wandels, den die IT aufgrund von Mobility und Konsumerisierung erlebt, haben sich CYOD und COPE als Alternativen entwickelt, die die Wahlfreiheit mit einer gesteigerten Kontrolle für die IT verbinden. COPE kann zudem parallel zu CYOD oder BYOD als Hybridstrategie implementiert werden, um optimale Mobility-Lösungen für verschiedene Anwender und Gruppen zu bieten. Beispielsweise ist es mit COPE möglich, Mitarbeitern, die ansonsten ihr privates Endgerät nicht bei der Arbeit benutzen möchten oder können oder die ungeeignet für eine BYOD- oder CYOD-Option sind, eine Auswahlmöglichkeit sowie die Vorteile der Mobility zu bieten. In Wirklichkeit bringen viele Menschen bereits ihre eigenen Endgeräte zur Arbeit mit egal ob es ihnen erlaubt ist oder nicht. Ohne eine einheitliche, umfassende Strategie für BYOD, CYOD oder COPE, die sowohl Richtlinien als auch Technologien berücksichtigt, können erhebliche Risiken für eine Organisation entstehen, wie z. B. Sicherheitslücken, unzureichende Compliance oder steigende IT-Komplexität. Aus technischer Sicht besonders bei BYOD und CYOD stellt sich die Frage, wie Anwender mit ihren privaten Endgeräten Zugriff auf Unternehmensanwendungen und -daten erhalten. Die einfache Installation von Geschäftsanwendungen direkt auf dem Endgerät würde schwerwiegende Sicherheits-, Datenschutz- und Compliance-Risiken mit sich bringen und sowohl das Lizenzmanagement als auch den Support deutlich komplizierter machen. Außerdem bliebe die Strategie damit auf Windows-basierte Endgeräte beschränkt und wäre für andere private Endgeräte nicht möglich. Im Falle von BYOD und CYOD sowie COPE muss die IT verhindern, dass Unternehmensanwendungen und -daten auf dem Endgerät Risiken durch private Inhalte ausgesetzt sind. Dies ist beispielsweise der Fall, wenn der Anwender einen privaten Filesharing-Service aus dem Consumerbereich zur Speicherung und Synchronisierung von Unternehmensdaten nutzt oder ein Virus, das über ein installiertes Spiel auf das Endgerät gelangt ist, auf die darauf gespeicherten Unternehmensdaten zugreift. Aus diesem Grund muss jedes BYOD-, CYOD und COPE-Programm Technologien zur endgeräteunabhängigen Nutzung umfassen. Dazu gehören Enterprise Mobility Management (EMM), Windows Desktop- und Anwendungs-Virtualisierung sowie Services für sicheren Dateiaustausch, Online-Zusammenarbeit und Remote-Support. Mit diesem Ansatz kann die IT den Anwendern optimale Freiheit bieten und gleichzeitig Sicherheit und Kontrolle gewährleisten. Anwender können über einen zentralen App-Store von jedem Endgerät aus und über jedes Netzwerk per Single-Sign-On mit einem Klick auf alle ihre Windows-, Web-, SaaS- und Mobile-Apps zugreifen. Dabei wird nahtloses Roaming beim Wechsel des Standorts, Netzwerks oder Endgeräts unterstützt. Die IT erhält gleichzeitig zentrale Kontrolle über die Provisionierung und Deaktivierung beliebiger Apps und kann neue Ressourcen sehr schnell bereitstellen oder den Zugriff sperren, wenn dieser nicht mehr benötigt wird. In den meisten Szenarien verlassen die Unternehmensdaten das sichere Rechenzentrum nicht. In den Fällen, in denen Daten auf dem Endgerät gespeichert sein müssen, werden sie durch Container, Verschlüsselung und die Option zur Remote-Löschung geschützt. Eine EMM-Lösung, die zusätzlich zum Mobilgerätemanagement (MDM) das Management mobiler Anwendungen (MAM) und mobiler Inhalte (MCM) bietet, ermöglicht der IT einen granularen, individuellen Sicherheitsansatz für jede App statt ausschließlicher Kontrollmöglichkeiten auf Endgeräteebene. So kann die IT den Management- und Kostenaufwand reduzieren und gleichzeitig für die Mitarbeiter ein einfaches, sicheres und benutzerfreundliches Arbeiten auf allen Endgerätetypen ermöglichen, und zwar unabhängig davon, ob es sich um unternehmenseigene Geräte handelt oder nicht. Durch das granulare Management von Daten und Anwendungsinformationen werden vertrauliche Daten auf dem privaten Endgerät geschützt - und die IT muss sich nicht um das Management privater Endgeräte kümmern. Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verloren gegangenen Geräten. 3

4 BYOD-, CYOD- und COPE-Richtlinien können von Organisation zu Organisation sehr unterschiedlich gestaltet sein, in Abhängigkeit von Business-Prioritäten und Sicherheitsanforderungen. Sie sollten in Zusammenarbeit mit Personal-, Finanz-, Rechts- und IT-Sicherheitsabteilungen entwickelt werden. Die Hauptunterschiede von BYOD, CYOD und COPE liegen bei den Kosten. BYOD-Nutzer bezahlen für ihre eigenen Endgeräte und Datentarife. Dafür werden sie in manchen Fällen teilweise oder vollständig vom Unternehmen entschädigt. Im Falle von COPE und CYOD bezahlt das Unternehmen direkt für das Endgerät und die Datennutzung. Eine BYOD-Richtlinie muss zudem weitere Fragen außerhalb des Rahmens von COPE und CYOD berücksichtigen, z. B. ob Mitarbeiter einen Überstundenzuschlag für das Abrufen von s außerhalb der Arbeitszeiten oder am Wochenende erhalten sollten. Im folgenden Abschnitt finden Sie einen Leitfaden und Best Practices zur Richtlinienentwicklung für BYOD, CYOD und COPE sowie zu ihrer Implementierung mit Lösungen von Citrix, einschließlich XenMobile, XenApp, Citrix Receiver, NetScaler Access Gateway, ShareFile, GoToMeeting, GoToAssist und Podio. Elemente einer umfassenden Strategie für BYOD, CYOD oder COPE Technologien und Systeme Ein Self-Service-App-Store, der einen zentralen Zugriff mit Single-Sign-On- Anmeldung auf mobile, webbasierte, selbst entwickelte und Windows-basierte Apps über jedes Endgerät und jedes Netzwerk bietet. Enterprise Mobility Management für die Absicherung mobiler Endgeräte, Apps und Daten. Sichere On-Demand-Bereitstellung von Daten, Apps und Desktops auf jedem Endgerät (privat oder im Unternehmensbesitz) mit Nachverfolgung und Monitoring zur Erfüllung von Compliance- und Datenschutz-Vorgaben. Sicherer Dateiaustausch und Synchronisierung mit jedem Endgerät. Zusammenarbeit mit Online-Meetings in HD-Videoqualität und gemeinsam genutzten Arbeitsumgebungen, verfügbar für jedes Endgerät. Remote-Support für Anwender und IT-Systeme an jedem Standort. Richtlinien Gültigkeit Unterstützte Endgeräte Service-Verfügbarkeit Rollout Kostenteilung Sicherheit Support und Wartung Überlegungen und Best Practices für BYOD, CYOD und COPE Eine erfolgreiche BYOD-, CYOD- oder COPE-Initiative zeichnet sich durch die Kombination von einfacher Nutzung für die Anwender und effektiver Sicherheit, Kontrollmöglichkeiten und effizientem Management für die IT aus. Für die IT mag die Versuchung, für jedes vorstellbare Szenario spezielle Richtlinien zu entwickeln, zwar groß sein, in der Realität können die meisten Aspekte jedoch durch die Anwendung einiger einfacher und durchgängiger Grundsätze abgedeckt werden. Die IT muss sich vor allem überlegen, wie sie Anwendern sicheren Zugriff auf Daten und Anwendungen ermöglicht und wie dieser gemanagt werden soll. Wichtige Themen sind dabei rollenbasiertes Management sowie rollenbasierte Konfiguration und Sicherheit für private und genehmigte Endgeräte zum Schutz der Organisation vor Bedrohungen, Datenverlust und nicht zulässiger Nutzung. Gültigkeit und Registrierung Organisationen sollten klar kommunizieren, wer in der Organisation private oder unternehmenseigene mobile Endgeräte nutzen darf und ob dies eine kurzfristige Nutzung zur Ergänzung des unternehmenseigenen Endgeräts, ein dauerhafter Ersatz oder eine Lösung zwischen diesen beiden Optionen sein soll. Dies kann als Privileg angesehen werden, für das man sich qualifizieren muss, als Reaktion auf einen Mitarbeiterwunsch, als Anforderung für bestimmte Benutzerrollen, als zu großes Risiko für einige wenige Anwendungsbereiche oder aber sehr wahrscheinlich als eine Kombination aus diesen Punkten. 4

5 Abbildung 1 XenMobile unterstützt das Enrollment von BYOD-, CYOD- und COPE-Endgeräten Abbildung 2 XenMobile vereinfacht die Registrierung von Endgeräten. XenMobile ermöglicht es der IT, Anwender manuell oder durch den Import von Dateien zu registrieren. Die automatische Erkennung vereinfacht den Registrierungsprozess für Anwender. Diese können ihre Netzwerk-Benutzernamen und Active Directory-Passwörter verwenden, um ihre Endgeräte zu registrieren, anstatt Server-Details einzugeben. Programme, die den Austausch eines unternehmenseigenen Endgeräts durch ein privates Endgerät beinhalten, häufig in Kombination mit einem an den Mitarbeiter gezahlten Zuschuss, bedürfen gesonderter Überlegungen. Eine Möglichkeit zur Identifizierung der für diesen Programmtyp geeigneten Personen ist die Anwendung von Kriterien, wie zum Beispiel Mitarbeitertyp, Intensität der Reisetätigkeit, Leistung oder die Frage, ob ein Mitarbeiter Offline-Zugriff auf vertrauliche Daten benötigt. Die Teilnahmevoraussetzungen werden zwar auf breiter Basis ermittelt, die Vorgesetzten sollten jedoch grundsätzlich das letzte Wort haben, wenn es darum geht, welche Teammitglieder einen Zuschuss für den Austausch ihres Firmengeräts durch ein privates Endgerät ihrer Wahl erhalten sollten. Manager können zudem angewiesen werden, BYOD, COPE oder CYOD im Kontext mit anderen Incentives, Privilegien und Motivationsmaßnahmen auf Abteilungsebene einzuführen. Externe Auftragnehmer sind in der Regel optimale Kandidaten für BYOD. Viele Organisationen erwarten bereits von ihren externen Auftragnehmern, dass diese ihre eigenen Endgeräte mitbringen, und sehen dies auch als Teil Ihrer Compliance-Richtlinien. Unterstützte Endgeräte CYOD und COPE ermöglichen der IT, eine nicht mehr zu managende Vielfalt an Endgeräten im Unternehmen zu verhindern, indem nur bestimmte Endgerätetypen genehmigt werden. Die Granularität dieser Richtlinie hängt von den jeweiligen Anforderungen der Anwender, möglichen Sicherheitsrisiken und verfügbaren Support-Ressourcen ab. Je granularer Ihre Richtlinie bezüglich der Anzahl von Endgerätetypen, Betriebssystemversionen und Modellen ist, desto mehr Ressourcen benötigen Sie 5

6 grundsätzlich, um alle spezifizierten Endgeräte angemessen zu testen und zu unterstützen. Eine granularere Richtlinie kann Ihre Anwender aber auch einschränken z. B. wenn Sie nur ein bestimmtes iphone-modell oder eine bestimmte Version des Android-Betriebssystems erlauben. Abbildung 3 Sofort nutzbare Endgeräteinformationen für eine schnellere Implementierung. XenMobile bietet eine Datenbank für mobile Endgeräte, um die Implementierung zu vereinfachen. Zusätzliche Endgeräte können manuell oder per Dateiimport hinzugefügt werden. BYOD-Teilnehmer sollten ermuntert werden, ihre privaten Endgeräte selbst zu erwerben, anstatt diese über die Einkaufsabteilung des Unternehmens zu bestellen. Dies fördert die Klarheit bei den Besitzverhältnissen und stellt zudem sicher, dass die Teilnehmer einen direkten Kontakt zu ihrem Hardwarelieferanten haben. Gegebenenfalls können Mitarbeiterrabatte weitergegeben werden, wenn diese über die Unternehmenslieferanten verfügbar sind. Einige Mitarbeiter möchten eventuell ihr Endgerät während der Anwesenheitszeiten im Büro mit Peripheriegeräten wie Monitor oder Tastatur nutzen. In diesem Fall sollten Sie eindeutig festlegen, wer diese bereitstellt und das Eigentum daran hält. Implementierung Nach der Erstellung des BYOD-, CYOD- oder COPE-Konzepts ist die Kommunikation für eine erfolgreiche Implementierung entscheidend. Die Anwender sollten Unterstützung bei ihrer Entscheidung für oder gegen eine Teilnahme am Programm und bei der Auswahl des richtigen Endgeräts für ihre Bedürfnisse erhalten. Sie sollten zudem verstehen, für welche Mobility-Aspekte sie selbst verantwortlich sind. Sie sollten unter anderem lernen, wie auf Daten zugegriffen wird, wie und wo Daten gespeichert werden und wie ungemanagte Apps und Services aus dem Consumer-Bereich für geschäftliche Aufgaben genutzt werden können. Arbeits- und Unternehmensdaten sollten streng getrennt gehalten werden, um die Anforderungen an E-Discovery und die Richtlinien zur Datensicherung einzuhalten. Analog dazu dürfen berufliche s niemals von privaten Accounts versendet werden. Eine Nutzungsrichtlinie sollte für private BYO-Endgeräte in demselben Umfang gelten wie für unternehmenseigene Endgeräte. Es ist zudem wichtig, ein Programm für neue Teilnehmer einzuführen, das sie beim Einstieg und bei der Nutzung unterstützt. Eine Willkommens- mit einem Link zu einem Self-Service-Portal hilft Anwendern dabei, schneller produktiv arbeiten zu können. 6

7 Kostenteilung Einer der Hauptvorteile von BYOD besteht in der Möglichkeit der Kostenreduzierung. Die Anwender kommen teilweise oder in vollem Umfang für die Kosten verschiedener beruflich genutzter Endgeräte auf - und die IT muss sich nicht um die Beschaffung und den Support eines wachsenden Hardware-Portfolios im Unternehmen kümmern. Dies trifft insbesondere dann zu, wenn kein unternehmenseigenes Endgerät mehr bereitgestellt wird. Durchschnittlich kommen Unternehmen für 18 bis 20 Prozent der Kosten auf, wobei einige mehr und andere überhaupt keinen Zuschuss bieten. Die Teilnehmer sollten sich darüber im Klaren sein, dass der Zuschuss steuerlich wie ein Einkommen behandelt wird. In Gegenden mit höheren Einkommenssteuersätzen empfiehlt es sich gegebenenfalls, den Zuschuss entsprechend zu erhöhen, um die Höhe des Nettozuschusses für alle Teilnehmer gleich zu halten. Jede BYOD-Richtlinie, mit oder ohne Kostenteilung, sollte eindeutig festlegen, wer für Netzwerkzugriffe außerhalb der Unternehmens-Firewall zahlt, unabhängig davon, ob es sich um ein 3G/4G-, ein öffentliches Wi-Fi- oder ein privates Breitbandnetz handelt. Sollten Sie sich für die Zahlung eines Zuschusses entscheiden, sollte dieser die vollständige Nutzungsdauer der einzelnen Teilnehmer berücksichtigen. Zuschüsse sollten in regelmäßigen Abständen verlängert werden, um so sicherzustellen, dass die Geräte nicht älter werden als dies für ein unternehmenseigenes Endgerät der Fall wäre. Sollte ein Teilnehmer das Unternehmen während eines BYOD-Zyklus verlassen, können Sie gegebenenfalls einen Teil des aktuellen Zuschusses zurückfordern. Die Kostenteilung wirkt sich auf die Einführung von BYOD in der Organisation aus. Eine organisationsweite Einführung kann eine Kostensteigerung zur Folge haben, da sich auch Mitarbeiter anmelden und Zuschüsse beantragen, deren Endgeräte das Ende des Nutzungszyklus noch nicht erreicht haben. Wird das Programm Mitarbeitern erst dann angeboten, wenn ihre Endgeräte ersetzt werden müssen, verteilen sich die Aufwendungen. Organisationen, die keinen Zuschuss zahlen, können bereits ab dem ersten Tag alle Mitarbeiter zu dem Programm einladen. Sicherheit und Compliance Es ist sowohl für private als auch unternehmenseigene Endgeräte wichtig, dass Daten geschützt werden und der Benutzerkomfort dabei nicht beeinträchtigt wird. Programme, die private Anwendungen und Daten auf Endgeräten, die für die Arbeit genutzt werden, erlauben, können mithilfe von MAM private und Unternehmens-Apps sowie persönliche Daten und Unternehmensinhalte getrennt halten. Direkt auf unternehmensfremden Endgeräten installierte Apps können das Risiko für die Datensicherheit erhöhen. Mit einem Mobility-Programm, das Enterprise Mobility Management, Desktop-Virtualisierung sowie sicheren Dateiaustausch kombiniert, ist dies nicht mehr der Fall. Alle Unternehmensinformationen bleiben im sicheren Rechenzentrum und werden nur dann auf dem Endgerät gespeichert, wenn dies absolut notwendig ist und auch nur in isolierter, verschlüsselter Form. Müssen Unternehmensdaten auf dem Endgerät gespeichert werden, können diese durch Container, Verschlüsselung und die Option zur Remote-Löschung geschützt werden. Zur Verhinderung von Datenund Informationsverlusten kann die IT Richtlinien für die Deaktivierung der Druckfunktion oder des Zugriffs auf Client-seitige Laufwerke und USB-Speicher implementieren. Auf Mobilgeräten kann der Zugriff auf Apps und Daten mithilfe von Richtlinien, die den Eigentumsstatus, den Mitarbeiterstatus oder den aktuellen Standort überprüfen, kontrolliert, abgesichert und gemanagt werden. Die IT kann jedes Endgerät zulassen und managen, Endgeräte mit Jailbreak erkennen und eine vollständige oder teilweise Löschung auf Endgeräten durchführen, die die Compliance nicht erfüllen, verloren oder gestohlen wurden oder einem Mitarbeiter oder externen Auftragnehmer gehören, der nicht mehr für das Unternehmen tätig ist. Die Anwendungssicherheit wird durch den sicheren Anwendungszugriff über App-Tunnel, Blacklists, Whitelists und dynamische, kontextabhängige Richtlinien gewährleistet. 7

8 Abbildung 3 Management mobiler Anwendungen (MAM) schützt Unternehmensdaten. XenMobile bietet granulare Sicherheitskontrollen auf App-Ebene und ermöglicht das Hinzufügen von Sicherheits-Funktionen zu bestehenden mobilen Apps des Unternehmens oder Apps von Drittanbietern. Dazu gehören z. B. Provisioning, individuelle Authentifizierungsanforderungen, Widerruf pro App, Richtlinien zur sicheren Datenhaltung, Datenverschlüsselung und Micro-VPNs für jede einzelne App. Zum Schutz des Unternehmensnetzwerks setzen einige Organisationen die NAC- (Netzwerkzugriffskontrolle)-Technologie zur Authentifizierung und Zugriffskontrolle der Benutzer ein. Sobald sich ein Benutzer am Netzwerk anmeldet, wird überprüft, ob dieser Anwender aktuelle Antivirussoftware und Sicherheits-Patches installiert hat. Citrix NetScaler Access Gateway ist eine weitere Option mit zusätzlichen Funktionen für einen sicheren Zugriff. NetScaler bietet granulare, richtlinienbasierte Kontrollfunktionen, darunter Single-Sign-On auf App-Ebene, Micro-App-VPNs und einen starken Passwortschutz. Außerhalb der Firewall können durch Virtualisierung und Verschlüsselung ein Großteil der Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, Open Wireless, 3G/4G und anderen Zugriffsmethoden beseitigt werden. Die Anwendungssicherheit wird auf mobilen Endgeräten durch den sicheren Anwendungszugriff über App-Tunnel, Blacklists, Whitelists und dynamische, kontextabhängige Richtlinien gewährleistet. Netzwerksicherheitsfunktionen bieten Transparenz und Schutz vor internen und externen mobilen Bedrohungen, erlauben das Sperren von nicht legitimen Geräten, nicht autorisierten Benutzern und nicht kompatiblen Apps sowie Integration in SIEM (Security Information and Event Management)-Systeme. Für den Fall, dass ein Teilnehmer am BYOD-Programm die Organisation verlässt, gegen die jeweilige Richtlinie verstößt oder sein persönliches Endgerät abhanden kommt, sollte die IT über Mechanismen für die sofortige Sperrung des Zugriffs auf Daten und Apps verfügen. Dazu gehört auch die automatische Sperrung von beruflich genutzten SaaS-Konten und die selektive Löschung verloren gegangener Endgeräte. Diese Funktionen sind zudem für unternehmenseigene Endgeräte in einem COPE- oder CYOD-Programm notwendig. Durch sie können unternehmenseigene Endgeräte an neue Nutzer weitergegeben werden, ohne dass darauf gespeicherte Daten in die Hände einer nicht autorisierten Person fallen. 8

9 Anstelle eines offenen BYOD-Programms, mit dem jedes Endgerät für den Zugriff auf Unternehmens- Apps und Daten verwendet werden kann, entscheiden sich einige Organisationen für einen gemanagten Ansatz. In diesem Szenario managt die IT private Endgeräte direkt, einschließlich Registrierung, Validierung, Autorisierung und Zugriff auf Geräteressourcen. Monitoring und Management BYOD, CYOD sowie COPE erfordern ein durchgehendes Monitoring und Management für die Einhaltung von Richtlinien und die Bestimmung des ROI. Wenn Verstöße aufgedeckt werden, sollte die IT Anwender an die jeweilige Richtlinie erinnern und die darin beschriebenen Maßnahmen vornehmen. Einige EMM- Lösungen steigern die Produktivität und die Effektivität der IT, indem mehrere Aspekte des Monitorings und Managements automatisiert werden, darunter die Spezifizierung von Maßnahmen, die im Falle von verschiedenen Verstößen durchgeführt werden sollten. Zu diesen können folgende gehören: vollständige oder selektive Remote-Löschung des Endgerätespeichers, der Compliance-Entzug des Endgeräts, Entzug des Endgeräts oder die Benachrichtigung des Anwenders, ein Problem innerhalb einer Frist zu beheben z. B. das Entfernen einer nicht genehmigten App, bevor ernsthaftere Konsequenzen gezogen werden. Abbildung 4 Ein XenMobile-Dashboard bietet der IT einen unkomplizierten Überblick über die mobile Umgebung. Abbildung 5 XenMobile automatisiert Monitoring- und Management-Aufgaben. 9

10 XenMobile hilft Ihnen, den IT-Aufwand zu reduzieren, indem mehrere Aspekte des Monitorings und Managements automatisiert werden. Beispielsweise können IT-Administratoren XenMobile so konfigurieren, dass auf der Blacklist stehende Apps automatisch erkannt werden (z. B. Words with Friends). Es kann ein Mechanismus spezifiziert werden, der das Endgerät als nicht konform klassifiziert, sobald Words with Friends darauf entdeckt wird. Der Anwender erhält daraufhin eine Benachrichtigung, dass er die App entfernen muss, um den Konformitätsstatus des Endgeräts wiederherzustellen. Sie können eine Frist setzen, bis zu der der Anwender das Problem gelöst haben muss, bevor ernsthaftere Maßnahmen wie eine selektive Löschung des Endgerätespeichers vorgenommen werden. Support und Wartung für Endgeräte Mit einem BYOD-Programm wird häufig der insgesamt anfallende Wartungsaufwand für die einzelnen Endgeräte verringert, da der Anwender gleichzeitig auch der Eigentümer ist. Vor diesem Hintergrund sollte mit einer Richtlinie eindeutig festgelegt werden, wie verschiedene Support- und Wartungsaufgaben behandelt werden und wer dafür zahlt. Wurde ein unternehmenseigenes Endgerät durch ein privates Endgerät ersetzt, bestehen möglicherweise höhere Erwartungen an den IT-Support, doch dieser sollte auf jeden Fall eng definiert werden, um eine starke Zunahme der Komplexität und Workload für die IT zu vermeiden. In den meisten CYOD- oder COPE-Programmen ist die IT vollständig für den Support und die Wartung der Endgeräte verantwortlich. Eine sichere Technologiestrategie für BYOD, CYOD und COPE BYOD-, CYOD- und COPE-Lösungen von Citrix beinhalten Enterprise Mobility Management, Windows- Desktop- und Anwendungs-Virtualisierung sowie Lösungen für sicheren Dateiaustausch, Zusammenarbeit und Remote-Support. Dadurch kann die IT Unternehmens-Apps und Tools für sicheren Dateiaustausch und -synchronisierung auf jedem Endgerät zur Verfügung stellen, das Mitarbeiter zum Arbeitsplatz mitbringen, und dabei Sicherheit und Kontrolle aufrechterhalten. Mit BYOD-, CYOD- und COPE-Lösungen von Citrix werden alle wichtigen Funktionen bereitgestellt, die notwendig sind, um BYOD für jede Organisation einfach, sicher und effektiv zu gestalten. Enterprise Mobility Management Powered by Citrix XenMobile Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verloren gegangenen Geräten. Zusätzlich zum MDM für das Management von Endgeräten ermöglichen die MAM- und MCM-Funktionen von XenMobile Sicherheit und Kontrolle auf der App-Ebene. Dadurch werden Unternehmensdaten geschützt, während die Nutzung privater Inhalte auf BYOD-, CYOD- oder COPE-Endgeräten nicht beeinträchtigt wird. Windows-Desktop- und Anwendungs-Virtualisierung Powered by Citrix XenDesktop und Citrix XenApp Die IT kann Windows-Anwendungen und ganze Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da die Apps und Daten zentral im Rechenzentrum betrieben werden, bietet die IT für persönliche wie auch unternehmenseigene Endgeräte den Zugriff auf die gleiche integrierte Umgebung mit zentralisiertem Datenschutz, Anwendermanagement, Compliance- und Zugriffskontrolle. App-Store Powered by Citrix Receiver Mitarbeiter können ihre eigenen Endgeräte auswählen, wie zum Beispiel Windows- und Mac -Desktops und -Laptops, ios-, Android- und Windows-basierte Mobilgeräte, Google Chromebooks und BlackBerry -Mobilgeräte mit nahtlosem Roaming und einer High-Definition Performance beim Zugriff von allen Endgeräten, Standorten und Netzwerken. Anwender erhalten über einen zentralen App-Store mit nur einem Klick Zugriff auf mobile Apps, Web-Anwendungen, Windows-Applikationen und andere Dienste im Rechenzentrum. Wichtige Produktivitäts-Apps, die einen hervorragenden Benutzerkomfort bieten, sind bereits von Anfang an integriert. 10

11 Sicherer Zugriff Powered by Citrix NetScaler Access Gateway Dank eines einheitlichen Management-Frameworks kann die IT den Zugriff auf Apps, Desktops und Services über jedes Endgerät absichern, kontrollieren und optimieren. Zugriffskontrolle, Auditing- und Berichtfunktionen unterstützen Compliance und Datenschutz. Sicherer Datenaustausch Powered by Citrix ShareFile Mitarbeiter können mit anderen Anwendern inner- oder außerhalb ihrer Organisation sicher Dateien austauschen und diese mit all ihren Endgeräten synchronisieren. Richtlinienbasierte Zugriffskontrolle, Auditing, Reporting-Funktionen und Remote-Löschung von Endgeräten helfen beim Schutz der Unternehmensdaten. Zusammenarbeit Powered by Citrix GoToMeeting und Citrix Podio Anwender können Meetings in nur wenigen Sekunden organisieren oder sich zuschalten auf jedem Endgerät und mit HD Video und Interaktion von Angesicht zu Angesicht. Social-Activity-Streams, maßgeschneiderte Apps und gemeinsam genutzte Arbeitsumgebungen sorgen dafür, dass Menschen effektiver zusammenarbeiten können. Remote-Support durch Citrix GoToAssist Die IT kann zentralen Support für Mitarbeiter an jedem beliebigen Ort ermöglichen und so den problemlosen Betrieb von PCs, Macs, Mobilgeräten, Servern und Netzwerken in der gesamten Organisation gewährleisten. Fazit BYOD, CYOD und COPE hängen eng mit wichtigen IT-Trends wie Konsumerisierung, flexiblen Arbeitsplätzen, Mobility und Cloud Computing zusammen und werden die Art und Weise, wie Mitarbeiter und Organisationen in Zukunft arbeiten, grundlegend verändern. Mit der richtigen Strategie, die die Bereitstellung von On-Demand-Daten, -Apps und -Desktops auf jedem beliebigen Endgerät ermöglicht, wird Folgendes erreicht: Ermöglichen Sie Mitarbeitern, auch eigene Endgeräte zu nutzen, um so Produktivität, Zusammenarbeit und mobiles Arbeiten zu verbessern. Schützen Sie vertrauliche Informationen vor Verlust und Diebstahl unter Einhaltung von Sicherheitsstandards, einschließlich Datenschutz, Compliance und Risikomanagement. Reduzieren Sie Kosten und Administrationsaufwand durch Benutzer-Self-Service und automatisiertes Management und Monitoring. Vereinfachen Sie die IT mit einer zentralen, umfassenden Lösung zur Sicherung von Daten, Apps und Endgeräten. Als führender Anbieter flexibler, mobiler Arbeitsstile bieten wir bei Citrix umfassende Technologien, langjährige Erfahrung und Best Practices für die Bereitstellung erfolgreicher BYOD-, CYOD- und COPE- Programme. Lösungen von Citrix unterstützen bereits zahlreiche Organisationen jeder Größenordnung dabei, die Vorteile von freier Endgerätewahl und Mobility zu nutzen. Weitergehende Informationen finden Sie unter oder in anderen relevanten Dokumenten. Zusätzliche Ressourcen Sichere Bereitstellung von Unternehmensinformationen auf Android-, Apple ios- und Microsoft Windows-Tablets und -Smartphones Vermeiden von Fallen in Bezug auf BYO-Richtlinien und Sicherheit 11

12 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter www. Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile, GoToMeeting, GoToAssist und Podio sind Marken von Citrix Systems, Inc. und/oder seinen Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0615/PDF 12

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Best Practices für einfaches und sicheres BYOD

Best Practices für einfaches und sicheres BYOD Bring-Your-Own-Device Best Practices für einfaches und sicheres BYOD Eine Anleitung für die Auswahl von Technologien und die Entwicklung von Richtlinien für BYOD @CitrixBYOD 2 Mithilfe von Bring-Your-Own-Device

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s 1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr