Tablets und Smartphones im Unternehmen: Risiken und Management-Themen

Größe: px
Ab Seite anzeigen:

Download "Tablets und Smartphones im Unternehmen: Risiken und Management-Themen"

Transkript

1 VIRTUALIZATION CLOUD APPLICATION DEVELOPMENT NETWORKING STORAGE ARCHITECTURE DATA CENTER MANAGEMENT BUSINESS INTELLIGENCE/APPLICATIONS DISASTER RECOVERY/COMPLIANCE SECURITY Ihr unverzichtbares Handbuch Tablets und Smartphones im Unternehmen: Risiken und -Themen Die zunehmende Nutzung von mobilen Geräten in Unternehmen zwingt IT-Abteilungen zum Handeln. Ein vollständiges Nutzungsverbot dieser Geräte ist allerdings selten der richtige Ansatz. Wir zeigen, wie sich auch selbst mitgebrachte Geräte geschickt in die Organisation integrieren lassen, ohne die Sicherheit zu beeinträchtigen. VON DAN SULLIVAN DER TREND ZU BYOD RICHTLINIEN FÜR DIE NUTZUNG AUFSTELLEN ANWENDUNGEN FÜR MOBILGERÄTE NEUE HERAUS- FORDERUNGEN FÜR DAS MANAGEMENT

2 1 BYOD TREND Mobile Geräte wie Smartphones oder Tablet-Computer werden in Unternehmen immer beliebter. Mit ihrer Kombination von leicht zu bedienenden, einfachem Internet-Zugang und einer großen Auswahl an Web- oder Cloud-basierten Diensten sind solche Geräte für viele Beschäftigte eine natürliche Wahl. Anders als bei anderen Teilen der IT-Infrastruktur wird die Nutzung von Mobilgeräten also nicht von einer zentralen Planungsinstanz getrieben, sondern von den Endnutzern selbst. Als Folge davon ist der Versuch von IT-Abteilungen, Support zu leisten und von Mobilgeräten aufzustellen, eine Art Aufholjagd. Hinzu kommt: Viele der Tools für die Verwaltung der IT-Infrastruktur in Unternehmen sind nicht auf Mobilgeräte ausgelegt. Und während Sie früher davon ausgehen konnten, dass sich Geräte wie Server und Arbeitsplatzrechner im Besitz und unter Kontrolle des Unternehmens befinden, ist dies heute längst nicht mehr immer der Fall. Unternehmen, die den Einsatz von Mobilgeräten unterstützen, müssen sich mit mehreren Risiken und -Themen beschäftigen. Dazu zählen Software-Verteilung, Tests von, Sicherheit und Governance-Fragen, insbesondere bei vom Nutzer selbst mitgebrachten Geräten (bring your own device BYOD). Software-Verteilung. Wenn die mobilen Geräte vom Unternehmen gestellt werden, muss die IT-Abteilung diese aktivieren und kon- figurieren und installieren. Weil viele dieser Geräte für den Privatgebrauch entwickelt wurden, gibt es viele Apps, mit denen auch Einzelpersonen einzelne Geräte konfigurieren können, um zum 2 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

3 1 BYOD TREND Beispiel itunes auf ihrem ipad einzurichten. An Werkzeugen für die unternehmensweite Provisionierung fehlt es jedoch. Eine Ausnahme zu dieser Regel bilden die Blackberrys von Research in Motion Ltd. Wenn Sie vorhaben, eine große Zahl von Geräten zu unterstützen, sollten Sie über eine Anwendung für Mobile Device (MDM) nachdenken, die umfangreiche Provisionierung, Konfiguration und Überwachung von Mobilgeräten erlaubt. Bei der Auswahl eines MDM-Systems sollten Sie daran denken, dass Sie wahrscheinlich mehrere Mobil-Plattformen wie Android, BlackBerry, ios und Windows berücksichtigen müssen. Software-Verteilung auf mobile Geräte kann auch Änderungen an Unternehmensanwendungen erfordern. So kann es nötig werden, dass Sie die für den ActiveSync-Dienst von Microsoft Exchange aktualisieren oder ein eigenes MDM-System nutzen, das mit ActiveSync funktioniert. Über ActiveSync ist eine Fernlöschung möglich, bei der die Geräte auf die Werkseinstellungen zurückgesetzt werden. Spezielle MDM- ermöglichen sogar selektives Löschen, so dass einige Daten er- halten bleiben können. Auf der Grundlage der Ergebnisse solcher Tests können Sie entscheiden, ob eine Änderung von Service- Lev el-vereinbarungen nötig ist. Test von. Web-, die auf Desktop-Plattformen gut funktionieren, eignen sich nicht automatisch auch für mobile Geräte. Deshalb sollten Sie nicht nur die Browser-Kompatibilität testen, sondern auch, ob die Verwendbarkeit auf den kleineren Bildschirmen vor allem von Smartphones gewährleistet ist. Testen Sie auch die Performance Ihrer über WLAN und Mobilfunk-Netze sie kann deutlich zurückgehen. Auf der Grundlage der Ergebnisse solcher Tests können Sie entscheiden, ob eine Änderung von Service-Level-Vereinbarungen nötig ist. 3 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

4 1 BYOD TREND Sicherheit. Einer der kritischsten Punkte bei der großflächigen Nutzung von mobilen Geräten ist oft Sicherheit. Wenn ein Mobilgerät verloren geht oder gestohlen wird, können private oder vertrauliche Informationen in die falschen Hände geraten. Ein weiterer Aspekt: Vom Unternehmen kontrollierte Geräte für entlassene Mitarbeiter zu sperren, ist kein Problem, aber wie sieht es mit den Daten auf ihren privaten Smartphones aus? Zu möglichen Sicherheitsvorkehrungen zählen Secure Socket Layer (SSL)-Zertifikate, Verschlüsselung, Desktop- Virtualisierung und die Fernlöschung von Geräten. SSL-Zertifikate dienen der Authentifizierung von Geräten, die auf Ihre zugreifen wollen. In der Vergangenheit wurden sie meist genutzt, um Server zu authentifizieren, damit Nutzer wissen konnten, dass sie auf einer korrekten Website sind. Heute ist es ebenso wichtig, mobile Geräte zu authentifizieren, weil das Risiko des unautorisierten Zugangs durch Fremdgeräte besteht. Mit der vollständigen Verschlüsselung von Speichermedien lässt sich die Gefahr verringern, dass Daten abhanden kommen. Ein möglicher Nachteil dabei: Manche funktionieren auf vollständig verschlüsselten Geräten möglicherweise nicht richtig. Dies kann besonders dann problematisch Beschäftigte sollten sich darüber im Klaren sein, was bei einer Fernlö schung passiert und unter welchen Umständen sie angemessen ist. sein, wenn Mitarbeiter ihre persönlichen Geräte für die Arbeit nutzen. Fernlöschen kann die Daten auf mobilen Geräten unzugänglich machen. Beschäftigte sollten sich darüber im Klaren sein, was bei einer Fernlöschung passiert und unter welchen Umständen sie angemessen ist. Wie bei der Speicher-Verschlüsselung wird dieses Thema besonders problematisch, wenn private Geräte von Mitarbeitern im Spiel sind. Systeme zur Desktop-Virtualisierung ermöglichen den Zugriff auf zentral verwaltete und gespeicherte Desktop- und -Daten. 4 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

5 1 BYOD TREND Mit ihrer Hilfe können Nutzer auf ihren Mobilgeräten virtuelle Desktops laufen lassen. Dadurch entfällt die riskante Praxis, vertrauliche Daten auf diese Geräte zu laden oder mit Ausnahme des virtuellen Desktops lokal zu installieren. Mobile Geräte sind ein immer wichtigerer Bestandteil von IT-Infrastrukturen. MDM-Systeme ergänzen bestehende Systeme IT- und unterstützen eine Reihe von Aufgaben wie Software-Verteilung, Überwachung und Fernlöschung. Um festzustellen, welche Ihrer Web- auch in mobilen Browsern gut laufen und für welche eher ein virtualisierter Desktop gebraucht wird, sollten Sie Tests damit vornehmen. n 5 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

6 2 RICHTLINIEN AUFSTELLEN Mitarbeitern zu erlauben, ihre privaten Mobilgeräte bei der Arbeit zu verwenden, kann viele Vorteile haben: weniger Laptop-Herumgeschleppe, leichtere Vernetzung und vielleicht auch einfachere Bedienung. Wenn ein Unternehmen dadurch nicht selbst für Smartphones, Tablet-Computer und Datentarife aufkommen muss, ist das außerdem gut für seinen Gewinn. Doch das Konzept Bring Your Own Device (BYOD) bringt auch Risiken mit sich, darunter Sicherheitslücken, Support-Kosten und Haftungsfragen. Unternehmen, die BYOD erlauben, sollten deshalb eindeutige zur Nutzung und Mechanismen zu deren Durchsetzung etablieren. Definieren von BYOD-. Als ersten Schritt bei der Aufstellung von BYOD- müssen Sie definieren, wie viel Kontrolle das Unternehmen über die Geräte der Beschäftigten ausüben möchte. Am einen Ende des Spektrums können private Geräte, mit denen auf Unternehmensressourcen zugegriffen wird, behandelt werden wie unternehmenseigene. Das andere Extrem ist, keinerlei Kontrolle über die Geräte selbst anzustreben und sich stattdessen darauf zu konzentrieren, Zugangskontrollen zu errichten und Risiken wie den Verbleib von Unternehmensdaten auf privaten Geräten zu minimieren. Optimale liegen meist irgendwo zwischen diesen beiden Polen. BYOD- sollten regeln, welche Nutzungen von IT-Ressourcen des Unternehmens auf Mobilgeräten zulässig sind. Außerdem sollten sie festhalten, welche Sicherheitsvorkehrungen die Nutzer auf ihren privaten Geräten mindestens treffen müssen und welche Elemente wie etwa 6 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

7 2 RICHTLINIEN AUFSTELLEN SSL-Zertifikate für die Authentifizierung vom Unternehmen bereitgestellt werden. Ebenfalls wichtig zu erwähnen: das Recht des Unternehmens, Änderungen vorzunehmen, etwa die Fernlöschung eines verlorenen oder gestohlenen Geräts. zur zulässigen Nutzung können für Zugriffe auf Unternehmenssysteme zum Beispiel die Verwendung eines Virtual Private Network (VPN) vorschreiben oder das Speichern von Passwörtern für Geschäftsanwendungen verbieten. Zu den Sicherheitsmaßnahmen können die Verschlüsselung von gespeicherten Daten, der Schutz von Geräten über Passwörter und ihre Registrierung bei einem System für die Verwaltung mobiler Geräte zählen. Die Beschäftigten sollten über alle BYOD- informiert werden und ihnen zustimmen. Schriftliche und Zustimmung der Mitarbeiter reichen allerdings noch nicht aus, um wertvolle Unternehmensdaten zu schützen: Selbst gutmeinende Mitarbeiter können Fehler machen, wenn sie zum Beispiel vergessen, ein Passwort für ihr Gerät einzustellen, oder vertrauliche Informationen über eine ungeschützte Verbindung herunterladen. Um sicherzustellen, dass die durchgängig beachtet werden, sollten sie deshalb auch Mechanismen zur Durchsetzung enthalten. Durchsetzung von BYOD-. Es ist gut möglich, dass sich manche der bisherigen Ihres Unternehmens bereits zur Durchsetzung von BYOD- eignen. Bevor Sie damit zur Tat schreiten, sollten Sie aber zwei wichtige Fragen klären: Reichen sie wirklich aus, um alle Anforderungen der Durchsetzung zu erfüllen? Und: Wie schwierig ist es, mit den auch mobile Geräte zu kontrollieren? Zusätzliche Möglichkeiten zur Durchsetzung von bietet das weithin genutzte ActiveSync allerdings werden nicht alle Mechanismen dafür von allen Herstellern von Mobilgeräten unterstützt. Um Standard-Kriterien für ein Mindestmaß an Kompatibilität zu etablieren, 7 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

8 2 RICHTLINIEN AUFSTELLEN hat Microsoft deshalb ein Logo-Programm für ActiveSync aufgelegt: Qualifizierte Geräte müssen unter anderem automatische Entdeckung, Fernlöschung, Passwortzwang, Mindest-Passwortlängen, Timeout bei ausbleibenden Eingaben und eine Höchstzahl an Einlog-Versuchen unterstützen. Wenn die damit mögliche -Durchsetzung für Sie ausreicht und ihre Mitarbeiter passende Geräte verwenden, dürfte ActiveSync die richtige Wahl sein. Eine größere Palette an Möglichkeiten zur Durchsetzung bieten spezielle von Mobilgeräten (MDM) von Dritt- herstellern. Zu den unterstützten Tätigkeiten zählen etwa Verwaltung über den gesamten Lebenszyklus, Überwachen des App-Bestands, Datenschutz, Verteilung von Zertifikaten, Gerät-Konfiguration und Sperrung. Die Durchsetzung von beginnt mit der Bereit- stellung. MDM- können hilfreich sein für eine konsistente Konfiguration von Geräten, beim Installieren von und beim Einrichten von Zugängen zu Manage- ment-portalen mit Selbstbedienung. Wenn Ihre auf BYOD- Geräten nur bestimmte Arten von Programmen erlauben, sollten sie ein MDM-System verwenden, das unautorisierte Apps entdecken kann. Die meisten MDM- unterstützen Fernlöschung, doch ein komplettes Löschen ist eine drastische Maßnahme, die in vielen Fällen nicht notwendig wäre. Mittels MDM lassen sich Daten stattdessen selektiv löschen, so dass Administratoren Unternehmensdaten entfernen, private aber unangetastet lassen können. Eine größere Palette an Möglichkeiten zur Durchsetzung bieten spezielle MDM von Drit therstellern. Ihre sehen möglicherweise vor, dass alle Geräte mit Zugang zu Unternehmenssystemen bei der IT-Abteilung registriert werden und zur Authentifizierung ein SSL-Zertifikat bekommen müssen. MDM- mit Werkzeugen zur Verteilung von Zertifikaten können den mit solchen Vorgaben einhergehenden -Aufwand 8 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

9 2 RICHTLINIEN AUFSTELLEN deutlich verringern. Entlastung bringen sie auch beim Umgang mit abgelaufenen oder widerrufenen Zertifikaten und anderen Tätigkeiten im Zertifikate-. Und schließlich sollten Sie bei MDM-Systemen auch auf die Möglichkeiten zur Konfiguration und Sperrung von Geräten achten. Bei manchen Nutzern werden Sie zum Beispiel die Nutzung von Kamera, Bluetooth, GPS oder WLAN ausschließen wollen. Und wenn Sie Vorgaben zu Verschlüsselung machen, halten Sie Ausschau nach einem MDM-System, das diese Anforderung sowohl auf fest eingebauten Speichermedien als auch auf SD-Karten durchsetzen kann. Alle guten BYOD- haben zwei Dinge gemeinsam: Sie sind klar definiert, und sie werden durchgesetzt. BYOD- sollten zulässige Nutzungen, Sicherheitsmaßnahmen und das Recht des Unternehmens, Änderungen vorzunehmen, beschreiben. Für die Durchsetzung können bestehende Unternehmensanwendungen wie Microsoft Exchange ActiveSync und Systeme Zertifikate- ausreichen. Wenn Sie mehr Kontrolle über die mobilen Geräte und genaue Berichte über den BYOD-Einsatz brauchen, dürfte ein spezielles MDM-System die bessere Wahl sein. n 9 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

10 3 MOBILGERÄTE ANWENDUNGEN Ihr Smartphone kann heute Kamera, Kalender und Garagentor-Öffner zugleich sein kein Wunder also, dass es für solche Mobilgeräte auch ein großes Angebot an Geschäftsanwendungen gibt. Ihre Rechenkraft und ihr Speicherplatz reichen aus, um Software für Produktivität, Zusammenarbeit und Fernzugang zum Desktop darauf zu installieren. Die im Folgenden genannten Produkte sind eine repräsentative aber keinesfalls vollständige Übersicht über die Angebote auf diesem Markt. Die vorgestellten Apps lassen in sechs Kategorien unterteilen: Produktivität, Zusammenarbeit, Fernzugang, Sicherheit, soziale Vernetzung und Information. Produktivität. Für die meisten geschäftlichen Zwecke dürften Ta- blet-computer kein Ersatz für Laptops sein, doch große Überlappungen in ihren Einsatzbereichen gibt es durchaus. Einfache Textverarbeitung, Präsentationen und Tabellen am ipad sind möglich mit Pages, Keynote und Numbers von Apple. Als Produktivitätspakete für Android-Geräte kommen beispielsweise Documents To Go von DataViz oder Quickoffice Pro von Mobile Systems in Frage. Wenn Sie schnell eine Grafik, ein Ablaufdiagramm oder ein Gerüst für eine Website erstellen wollen, gibt es für ipads Apps wie OmniGraffle von der Omni Group, für die Android-Plattform Smart Diagram Pro von SillyCube. Zum Lesen und Kommentieren von PDF-Dokumenten können Sie am ipad GoodReader von Yuri Selukoff verwenden und bei Android den ezpdf Reader von Unidocs Inc. Auch wenn Sie Zugriff auf eine Unternehmensanwendung brauchen, findet sich mit hoher Wahrscheinlichkeit eine App dafür. 10 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

11 3 MOBILGERÄTE ANWENDUNGEN Business-Intelligence-Berichte zum Beispiel lassen sich auf ipads mit dem BusinessObjects Explorer von SAP abrufen, auf ipads wie Android-Geräten mit Mobile Intelligence von MicroStrategy Inc.; nur für Android gibt es die BI-Android Console von Penthao. Zusammenarbeit. Kein Arbeitnehmer ist eine Insel, weshalb Systeme zur Zusammenarbeit entscheidend für die tägliche Arbeit sind. Mit einem guten Werkzeug zum Dateitausch können Ihre Mitarbeiter zum Beispiel darauf verzichten, Dateien per zu verschicken. Die Speicherdienste Dropbox und Box.net bieten Clients für ipads wie Android-Geräte. Nutzer von SharePoint können auf ipads den SharePoint Mobile Client von SouthLab, für Android den SharePlus-SharePoint Client verwenden; beide bringen Kalender, Dokumente und Aufgabenlisten auf mobile Geräte. Fernzugang. Trotz aller modernen Funktionalität der Tablets und Smartphones von heute braucht man manchmal Zugriff auf einen vollwertigen PC oder Server. Zwei weithin genutzte Protokolle dafür sind das Remote Desktop Protocol (RDP) für Windows und Virtual Network Computing (VPC) für Unix und Linux. Für den Zugriff auf Windows oder MacOS von der Android- und ipad/iphone-plattform aus gibt es PocketCloud Remote RDP/VNC von Wyse Technology. VNCViewer für Android von RealVNC Ltd. eignet sich für Fernzugriff auf Computer unter MacOS, Windows oder Linux, auf denen VNC-kompatible Server-Software läuft. Wenn Sie mit einer Kommandozeile arbeiten möchten, bringt Better Terminal Emulator von MagicAndroidApps ein Linux-Terminal auf Ihr mobiles Gerät. Sicherheit. Mobile Geräte verlangen nach Sicherheitsmaßnahmen, können aber ihrerseits die Sicherheit anderer Systeme erhöhen. Antivirus-Software ist auf ihnen nicht immer willkommen, weil sie Pro- zessor und Batterie belastet. Wenn Sie sich trotzdem für ihren Einsatz entscheiden, haben Sie mehrere Optionen. Große Anbieter wie McAfee, 11 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

12 3 MOBILGERÄTE ANWENDUNGEN Kaspersky oder Norton haben Produkte im Programm. Manche davon verfügen über Funktionen, die es für Desktop-Versionen nicht gibt, wie etwa das Blockieren unerwünschter Anrufe, SMS-Dienste, Fernsperrung von Geräten und Lokalisierung auf Google Maps. Zugleich können Smartphones Schluss machen mit der Notwendigkeit, sichere Token für die Erzeugung von Einmal-Passwörtern herumzutragen. Produkte wie SecurID bieten inzwischen Software-Versionen ihrer Token-Chips, die auf Android-Geräten und iphones laufen. Ebenso könnten Smartphones der gefährlichen Gewohnheit entgegenwirken, Passwörter aufzuschreiben und sie an offensichtlichen Orten aufzubewahren. Apps zum Passwort- wie msecure-password Manager von mseven Software LLC, e-wallet von Illium Software oder DataVault Password Manager von Ascendo Inc. bieten sämtlich die Möglichkeit, Passwörter auf dem Telefon zu speichern. Soziale Vernetzung. Soziale Netzwerke sind ein wichtiges Geschäftswerkzeug, und mobile Geräte eignen sich gut dafür, es zu nutzen. Mobile Apps gibt es für alle üblichen Verdächtigen wie Facebook, Google+, LinkedIn und Twitter. Basis-Clients für die verbreitetsten Dienste stehen kostenlos zur Verfügung, gegen Bezahlung sind auch aufwendigere wie Tweetbot von Tapbots oder MyPad+ for Facebook & Twitter von Loytr Inc. zu haben. Nachrichten und Information. Um bezüglich Änderungen auf Märkten und bei Technologien auf dem Laufenden zu bleiben, braucht man Zugang zu unterschiedlichsten Informationsquellen. Zite und Flipboard sind personalisierbare Magazine für iphone und ipad, ebenso wie Pulse, das es sowohl für Android als auch für ios gibt. Die Kindle-App für iphone, ipad und Android eröffnet den Zugang zum e-book-angebot von Amazon.com, die kostenlose Audible-App von Audible macht Mobilgeräte zu Hörbüchern. Und wenn Sie e- oder Audio-Bücher ausleihen wollen, können Sie das mit Onleihe von divibib GmbH bei Ihrer Bücherei tun. 12 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

13 0SLUG BYOD bedeutet für viele Unternehmen eine grundlegende Änderung der Art und Weise, wie sie funktionieren: Wenn private Geräte für ge- schäftliche Zwecke zum Einsatz kommen, müssen Arbeitgeber und Arbeitnehmer mehr Rücksicht auf die Bedürfnisse und Erwartungen der jeweils anderen Seite nehmen. Im Idealfall haben aber alle etwas davon. Im Folgenden untersuchen wir BYOD mit Blick auf seine Bedeutung für die Kontrolle über IT-Infrastrukturen sowie auf Vorteile und Risiken. Außerdem geben wir Tipps zur Entwicklung von BYOD- und -Praktiken. Änderungen bei der Kontrolle über IT. In der klassischen Konstellation befinden sich Infrastruktur, die Geräte der Endnutzer und die nötigen sämtlich im Besitz des Unternehmens. Die Systeme dienen fast ausschließlich geschäftlichen Zwecken, private Nutzung kommt nur gelegentlich und in geringem Umfang vor, zum Beispiel bei privaten s. In solchen Fällen können Organisationen zu zulässiger Nutzung und Sicherheit allein nach ihren eigenen Inte- ressen bestimmen. Zunehmend aber müssen sie sich mit einem neu aufkommenden -Modell beschäftigen, das mehr fremde Ressourcen berücksichtigt: öffentliche Clouds und andere Dienste sowie Geräte, die sich im Besitz der Beschäftigten befinden. Das Ergebnis ist eine Mischung aus unternehmenseigenen, vom Unternehmen bezahlten und den Beschäftigten gehörenden Geräten. Für diese Konstellation ist mehr Abstimmung über und Praktiken erforderlich als in der Vergangenheit. Auf den ersten Blick könnte man meinen, Unternehmen würden 13 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

14 4SLUG dadurch komplett die Kontrolle verlieren. Doch davon kann kaum die Rede sein: Eine direkte Kontrolle auf Geräte-Ebene mag es tatsächlich nicht mehr geben, aber immer noch können Unternehmen das kontrollieren, worauf es ankommt: Daten und. Wenn ein Server gestohlen wird, kann das ein Unternehmen einige tausend Euro kosten. Wenn aber ein Server mit vertraulichen Daten oder geistigem Eigentum gestohlen wird, kann der Schaden hunderttausende oder Millionen Euro betragen. zu Cloud-Computing und BYOD lässt es in aller Deutlichkeit klar werden: Die wertvollsten IT-Aktiva sind nicht die Geräte selbst, sondern die auf ihnen gespeicherten Daten und. Unternehmen sollten BYOD- und -Praktiken so auslegen, dass diese wert- vollen Aktiva geschützt sind. Vorteile und Risiken von BYOD. Vom Prinzip BYOD können sowohl Beschäftigte als auch Unternehmen profitieren. Beschäftigte brauchen weniger unterschiedliche Hardware, haben einfacheren Netz-Zugang und können mit nutzerfreundlicheren und funktionelleren Oberflächen arbeiten als bei manchen Unternehmensanwendungen. Unternehmen profitieren durch potenziell geringere Hardware- und Support-Kosten sowie durch höhere Mitarbeiter-Produktivität. Unternehmen profitieren durch poten ziell geringere Hardwareund Support-Kosten sowie durch höhere Mitarbeiter-Produktivität. Zu den Risiken zählen auf der anderen Seite Sicherheitslücken, überraschende Haftungspflichten aufgrund von Fragen der Datensicherheit und kontrolle, sowie möglicherweise höherer Support-Aufwand. Wie es beim letzten dieser Punkte aussieht, hängt von den Details des Umgangs mit mobilen Geräten ab: Wollen Sie mehrere unterschiedliche Plattformen unterstützen? Führen die Sicherheitsmaßnahmen des Unternehmens zu Problemen mit Apps der Nutzer? Wie gut funktionieren die Unternehmensanwendungen auf mobilen Geräten? Sind die 14 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

15 4SLUG Mobilfunk-Übertragungsraten hoch genug? Tests und kleine Pilotprogramme können dabei helfen, solche Fragen zu klären. Tipps für die Berücksichtigung von BYOD. Um mögliche Nachteile ge- ring zu halten und die Erwartungen der Beschäftigten zu steuern, sollten Sie vor einer breiten Berücksichtigung von BYOD-Geräten drei Aufgaben erledigen: definieren, einen Mechanismus für deren Durchsetzung schaffen und die Mobil-Apps und Unternehmens- anwendungen testen, die Sie unterstützen wollen. Ihre sollten unter anderem Vorgaben zur zulässigen Nutzung von Unternehmensanwendungen und -daten auf mobilen Geräten enthalten. Definieren Sie außerdem die Mindestanforderungen an die Sicherheitsmaßnahmen für die Verwendung von Mobilgeräten in Unternehmenssystemen und stellen Sie klar, dass das Unternehmen bei Bedarf zu Eingriffen wie einer Fernlöschung berechtigt ist. Auch die Durchsetzung der ist wichtig. Zum Teil eignen sich dafür bestehende IT-Systeme wie zum Beispiel Microsoft Exchange ActiveSync. Eine umfassendere -Durchsetzung erfordert meist ein System für Mobile Device (MDM). Ein solches sollte Bereitstellung, Überwachung, -Durchsetzung und, wenn nötig, ein gewisses Maß an Kontrolle über die Geräte (wie zum Beispiel das Abschalten von Bluetooth) unterstützen. Eine umfassendere -Durchsetzung erfordert meist ein System für Mobile Device (MDM). Evaluieren Sie drittens die Unternehmensanwendungen, die Sie über mobile Geräte nutzbar machen wollen. Identifizieren Sie die Mindestanforderungen hinsichtlich Bildschirmgröße, Auflösung und Geschwindigkeit der Datenübertragung. Überlegen Sie auch, ob mobile Nutzer auf Web- des Unternehmens über ein bestehendes 15 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

16 4SLUG Web-Interface zugreifen sollen, oder ob eine eigene App besser dafür wäre. Manche Softwarehäuser haben bereits Apps für ihre Produkte im Angebot. Bei verbreiteten Unternehmensanwendungen wie Microsoft SharePoint gibt es zudem auch App-Angebote von unabhängigen Software-Entwicklern. Um das Risiko bei der Evaluation zu verringern, können Sie Tests zunächst nur im IT-Labor vornehmen und dann in kleinen Piloten. Wenn diese Tests erfolgreich verlaufen, können Sie zu einer schrittweisen Einführung übergehen. Dadurch vermeiden Sie Skalierungsprobleme, zu denen es bei einer großen Zahl von Nutzern sonst leicht kommen kann. Das Ziel der IT-Unterstützung für BYOD besteht letztlich darin, private Mobilgeräte von Beschäftigten so in das Unternehmen zu integrieren, dass sie bestehende IT-Infrastrukturen und ergänzen und dabei nicht die Sicherheit oder Funktionalität von Unternehmensressourcen beeinträchtigen. n 16 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

17 ÜBER DIE AUTOREN DAN SULLIVAN, M.S., ist Autor, Systemarchitekt und Berater mit mehr als 20 Jahren IT-Erfahrung in den Bereichen fortgeschrittene Analytik, Systemarchitektur, Datenbank-Design, Unternehmenssicherheit und Business Intelligence. Tablet-Computer und Smartphones im Unternehmen: Risiken und -Themen ist eine e-publikation von SearchConsumerization.com Margie Semilof Chefredakteurin Lauren Horwitz Geschäftsführende Redakteurin Christine Cignoli Ressortleiterin Features Phil Sweeney Leitender Redakteur Eugene Demaitre Redakteur Laura Aberle Associate features editor Linda Koury Leiterin Online-Design Rebecca Kitchens Herausgeber TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Kein Teil dieser Veröffentlichung darf ohne vorherige schriftliche Genehmigung des Verlages in irgendeiner Form oder auf irgendeine Weise weitergegeben oder reproduziert werden. Nachdrucke von TechTarget-Publikationen sind verfügbar übe The YGS Group. Über TechTarget: TechTarget publiziert Informationen für Profis im Bereich Informationstechnologie. Mehr als 100 Themen-Websites ermöglichen schnellen Zugriff auf ein reiches Angebot an Nachrichten, Ratgebern und Analysen über die Technologien, Produkte und Prozesse, die entscheidend sind für beruflichen Erfolg. Unsere Live- und virtuellen Veranstaltungen vermitteln direkten Zugang zu den Einschätzungen und Ratschlägen unabhängiger Experten. IT Knowledge Exchange, unsere soziale Community, bietet die Möglichkeit, um Rat zu fragen und sich mit Kollegen und Experten über Lösungen auszutauschen. 17 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

A1 E-Mail-Einstellungen für Apple ipad

A1 E-Mail-Einstellungen für Apple ipad Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr