Was bedeutet ios 8 für das Unternehmen?

Größe: px
Ab Seite anzeigen:

Download "Was bedeutet ios 8 für das Unternehmen?"

Transkript

1 Was bedeutet ios 8 für das Unternehmen? Version 1.0 MobileIron 415 East Middlefield Road Mountain View, CA USA Tel.: Fax: MKT-6406

2 Inhalt Zusammenfassung für die Geschäftsleitung Einführung Jedes Unternehmen braucht eine Mobilstrategie Datenschutz ist kritisch Entwicklung von Unternehmens-Apps mit ios 8 Der Lebenszyklus von mobilem Content Vereinfachte IT-Administration und Sicherheit 14 Neue MDM-Kontrollen Zertifikat-Unterstützung für SSO Erhöhte Produktivität der Endbenutzer Empfehlungen zur sicheren Aktivierung der ios-8-funktionen Schlussfolgerungen MobileIron. All rights reserved. 2

3 Zusammenfassung für die Geschäftsleitung Mit der Freigabe von ios 8 steht nicht nur eine umfassende Funktionalität für höhere Mobilität in Unternehmen zur Verfügung, ios 8 unterstreicht auch erneut die Notwendigkeit einer agilen Mobilitätsstrategie und einer EMM-Plattform. Nach einer im März 2014 vom Ponemon Institute durchgeführten Umfrage geben 50 Prozent der IT-Profis in Finanzinstituten an, dass ihr Unternehmen keine Mobilstrategie habe (1). Ohne strategischen Ansatz zur Mobilität und ohne EMM-Provider fehlt den Unternehmen die Kontrolle über die Datensicherheit, den Datenschutz für die Endbenutzer und die Mobiltechnologien, die die Produktivität im Unternehmen erhöhen. Je stärker ios 8 akzeptiert wird, umso stärker wird es andere Mobilitätstrends beeinflussen, beispielsweise die Migration weg von BlackBerry-Systemen. Unternehmen müssen schnell handeln, um solche Herausforderungen zu berücksichtigen, die Aktualisierung der Mobilstrategie sollte daher in jeder IT-Abteilung allerhöchste Priorität haben. IT-Abteilungen, die jetzt schon wissen wollen, was ios 8 für ihre Unternehmen bedeutet, finden in diesem Whitepaper Empfehlungen zu drei wichtigen Verwaltungsbereichen, auf die sich die neuen Funktionen besonders auswirken: Sicherheit, Anwendungsentwicklung und Veröffentlichung von Content. Um die Funktionalität und die Sicherheitsfunktionen von ios 8 maximal zu nutzen, muss jedes Unternehmen eine agile Mobilstrategie mit Richtlinien zum Datenschutz der Geräte, zur Anwendungsentwicklung und zum Content Management der Mobilgeräte entwickeln. Vor allem muss jede IT-Abteilung dem Datenschutz für Endbenutzer und der Datensicherheit bei ihrer Mobilitätsstrategie Priorität einräumen. Dies gilt insbesondere für hochsensible und vertrauliche firmen- und personenbezogene Daten, die in vielen der neuen Apps in ios 8 enthalten sind. Die selektive Verwaltung von Apps und Daten sowie Schutz und Trennung von privaten und Unternehmensdaten sind bewährte Optionen, vertrauliche Benutzerdaten auf unternehmenseigenen oder privaten Geräten zu schützen. Mit diesem Sicherheitskonzept lassen sich zugleich die Risiken reduzieren, die dem Unternehmen aufgrund gesetzlicher Vorschriften entstehen, und es lassen sich Strafzahlungen aufgrund der Verletzung der Compliance oder des Datenschutzes vermeiden. Zweitens stellt ios 8 neue Rahmenbedingungen für die Anwendungsentwicklung zur Verfügung, die für neue Unternehmens-Apps zahlreiche Möglichkeiten eröffnen. Diese Funktionalität erfordert auch eine Aktualisierung der Entwicklungsrichtlinien für mobile Apps, damit die neuen Apps nicht den Schutz der unternehmens- oder personenbezogenen Daten gefährden. Die neuen Extensibility-APIs von ios 8 erlauben beispielsweise einen Datenaustausch zwischen Apps, wie er bisher nicht möglich war. Um sicherzustellen, dass sensible Unternehmensdaten auch weiter vertraulich bleiben, sollte die IT-Abteilung definieren, welcher Content zwischen Apps ausgetauscht werden darf, die mit diesen APIs arbeiten. Durch Restriktionen für verwaltete und nicht verwaltete Apps lässt sich diese Funktion angemessen kapseln, ohne das Benutzererlebnis zu beeinträchtigen. (Hinweis: Eine verwaltete App ist eine App, die mit den ios-mdm-protokollen installiert wurde, das heißt in der Regel über einen App-Store des Unternehmens oder durch Push-Installation der App auf dem Gerät. Eine nicht verwaltete App ist eine App, die der Benutzer unabhängig vom App-Store von Apple installiert.) Die neuen Funktionen zur Verwaltung des Content-Lebenszyklus sollen den Endbenutzern helfen, schnell und sofort den interessierenden Content zu erhalten, ohne dass sie lange suchen müssen. In ios 8 können Unternehmen im Hintergrund ebooks und PDF-Dokumente über die ibooks-app mit MDM-Tools laden und entfernen ein Prozess, der genau dem Lebenszyklus der App entspricht. Die neuen Funktionen zur Veröffentlichung bieten eine leistungsfähige Möglichkeit zur Vereinfachung der Content-Verwaltung, erfordern aber einen neuen Ansatz für die Verwaltung und Nutzung von Content auf Mobilgeräten, der sich deutlich vom Content-Management der PC-Ära unterscheidet MobileIron. All rights reserved. 3

4 ios 8 baut auf den erweiterten Funktionen von ios 7 auf, welche die IT-Administration vereinfachen und die Benutzerproduktivität erhöhen sollen. Um das gesamte Potenzial von Funktionen wie den neuen MDM-Kontrollen und der erweiterten Verwaltung personenbezogener Daten für das Unternehmen zu erschließen, müssen diese Verbesserungen bekannt sein. Zwar wird über die neuen Apps und die neuen Funktionen in ios 8 in den Medien seit der ersten Ankündigung des Releases intensiv berichtet, die Konsequenzen für das Unternehmen beschränken sich nicht auf einige neue Schaltflächen und Schalter. Um die Funktionalität und die Sicherheitsfunktionen von ios 8 maximal zu nutzen, muss jedes Unternehmen eine agile Mobilstrategie mit Richtlinien zum Datenschutz der Geräte, zur Anwendungsentwicklung und zum Content Management der Mobilgeräte entwickeln. Einführung Mit der Freigabe von ios 8 steht eine beeindruckende Liste von Funktionen zur Vereinfachung und Verbesserung der Sicherheit, der Geräteverwaltung, der App-Entwicklung und der Veröffentlichung von Unternehmens-Content zur Verfügung. Ergänzungen wie die neuen Entwickler-APIs, die erweiterten PIM-Apps und die verbesserten Verwaltungsfunktionen für Geräte-Apps und Content zeigen, dass Apple mit ios 8 auf den Unternehmensmarkt zielt. Die tatsächlichen Konsequenzen von ios 8 für Unternehmen sind jedoch noch viel umfassender, als die neue Funktionalität vermuten lässt. Zusammen mit der höheren Produktivität bringen viele dieser Funktionen auch komplexe Risiken für Datenschutz, Sicherheit und Geräteverwaltung mit sich, die nur mit einer umfassenden Mobilstrategie mit klaren Richtlinien verwaltet und von einem EMM-Provider aktiviert werden können. ios 8 wird bereits gut angenommen, daher ist es Zeit, Experten zu rekrutieren, die einen Arbeitsplan entwickeln und die Unternehmensrichtlinien so modifizieren, dass die Datenschutz- und Datensicherheitsrisiken so schnell wie möglich reduziert werden. Dieses White Paper stellte Mobilitätsstrategen und IT-Administratoren, die genauer wissen wollen, was ios 8 für Unternehmen bedeutet, erste Informationen zur Verfügung und zeigt, welche Auswirkungen diese neuen Funktionen jetzt und in Zukunft auf Mobilinitiativen haben können. Das White Paper enthält auch Empfehlungen, wie Sie kritische Herausforderungen bei der Verwaltung berücksichtigen und meistern, bevor diese zu echten Problemen werden MobileIron. All rights reserved. 4

5 Jedes Unternehmen braucht eine Mobilstrategie Die noch nie erlebte Schnelligkeit, mit der Mobilgeräte eingeführt werden, hat die IT-Landschaft im Unternehmen drastisch verändert. Mitarbeiter möchten über Arbeitsort und Arbeitsweise flexibel entscheiden und mit einem Gerät ihrer Wahl arbeiten. Sie erwarten einen uneingeschränkten Zugriff auf private und Unternehmens-Apps mit einem einzigen Gerät; weil aber in vielen Unternehmen eine Mobilstrategie fehlt, zögern diese, Anwendungen zur Erhöhung der Produktivität im Unternehmen auf privaten Geräten zu installieren. Mit der Freigabe von ios 8 wird die Notwendigkeit einer Mobilstrategie für Unternehmen noch deutlicher, weil viele der neuen Funktionen die aktuelle Sicherheit von Mobilgeräten und die Verwaltung durch die IT-Abteilung komplizieren könnten. Die neuen Apps zu Gesundheit und zur Haushaltsteuerung in ios 8 speichern beispielsweise hochsensible private Daten auf Mobilgeräten. Ohne Kontrollen zum Datenschutz und entsprechende Sicherheitsmaßnahmen könnte die IT-Abteilung unbeabsichtigt diese wichtigen Daten löschen und so Gesundheit bzw. Sicherheit des Benutzers gefährden. Die Entwicklung einer Mobilstrategie mit Richtlinien zur Unterstützung und Absicherung dieser neuen Mobilfunktionen sollte daher heute in jeder IT-Abteilung höchste Priorität haben. Datenschutz ist kritisch Jedem CISO muss bewusst sein, dass eine potenzielle Gefährdung der Unternehmenssicherheit durch die Verbraucher-Apps in ios 8 besteht, und dass viele davon eng mit dem Privatleben der Endbenutzer verbunden sind. Zwei neue Module, HealthKit und HomeKit, erlauben die Speicherung hochsensibler privater Daten durch mehrere damit verknüpfte Apps. Wie funktionieren diese Apps und warum sollte die IT-Abteilung mit der Entwicklung von Richtlinien zu ihrer Verwaltung jetzt beginnen? Health Kit und die zugehörige mobile App, Health, sollen den Benutzern helfen, ihre Gesundheit und Fitness zu kontrollieren. Die Health-App enthält ein benutzerfreundliches Dashboard, in dem die Benutzer täglich Gesundheitsdaten wie Gewicht, Kalorienaufnahme, Schlafdauer und sportliche Aktivitäten eintragen können. Es ist leicht zu erkennen, dass die Funktionalität der App auf die Überwachung lebenskritischer Zustände erweitert werden könnte, beispielsweise des Blutdrucks oder des Blutzuckerspiegels, und Erinnerungen zur Einnahme von Medikamenten versenden könnte. Die App "Health" kann außerdem Daten mit anderen Gesundheitsund Fitness-Apps austauschen und erlaubt es den Ärzten, Daten von Untersuchungen zu versenden und zu empfangen, die ein vollständigeres Bild der Gesundheitsdaten des Benutzers ergeben. Home Kit ist eine App zur Haushaltsautomatisierung. Die Benutzer können Geräte wie Beleuchtungsanlage, Türen und Sicherheitskameras durch Sprachbefehle auf dem iphone steuern. Wenn der Benutzer beispielsweise von der Arbeit nach Hause kommt, könnte ein einfacher Sprachbefehl HomeKit anweisen, automatisch die Garage zu öffnen, die Wohnungstür zu entriegeln und die Beleuchtung im Wohnzimmer einzuschalten. In der Nacht könnte der Benutzer HomeKit anweisen, "schlafen zu gehen"; mit diesem Befehl würden automatisch die Türen verschlossen, der Thermostat herunter geregelt, Alarmanlage und Sicherheitskamera aktiviert MobileIron. All rights reserved. 5

6 Stellen Sie sich ein Szenario vor, in dem ein Mitarbeiter das Unternehmen verlässt (Abbildung 1). Sein iphone enthält zahlreiche Apps zur Steigerung der Produktivität im Unternehmen sowie private Daten in den Apps Health und HomeKit. Ohne groß darüber nachzudenken, löscht die IT-Abteilung komplett alle Daten vom iphone des Benutzers, sodass weder die Unternehmensdaten noch die für den Benutzer kritischen privaten Daten wiederhergestellt werden können. Es gibt jedoch bewährte Verfahren, mit denen die IT-Abteilung verhindern kann, dass Daten unwiederbringlich verlorengehen und juristische Konsequenzen wegen Verletzung des Datenschutzes drohen: selektive Verwaltung und eine Datenschutzrichtlinie für Endbenutzer. Selektive Verwaltung: Die IT-Abteilung sollte möglichst keine globalen Aktionen auf dem Gerät eines Benutzers durchführen, die private Daten betreffen können. Stattdessen kann die IT-Abteilung durch selektive Verwaltung Unternehmens-Apps von privaten Apps trennen und den Unternehmenszugang bei Bedarf entfernen - ohne damit die native Benutzerumgebung zu verändern, an die sich der Benutzer gewöhnt hat. Auf diese Weise kann die IT-Abteilung auf dem Gerät Arbeiten ausführen und Unternehmensdaten und Unternehmens-Apps absichern, ohne dass das Gerät komplett gelöscht werden muss. Löschung aller Daten auf dem Gerät Datenschutzrichtlinie für Endbenutzer und selektive Verwaltung Abbildung 1: Löschen aller Daten auf Geräten oder selektive Verwaltung 2014 MobileIron. All rights reserved. 6

7 Datenschutzrichtlinie für Endbenutzer: Nur wenige Benutzer glauben, dass ihre Arbeitgeber bereit und in der Lage sind, ihre privaten Informationen auch vertraulich zu behandeln; dies führt zu einer "Vertrauenslücke" zwischen den Mitarbeitern und den Unternehmen, in denen sie arbeiten. (Siehe Abbildung 2) Es ist Tatsache: Nur wenige Endbenutzer wissen wirklich, welche Informationen ihr Arbeitgeber sehen kann, sie neigen dazu, die Gefahr einer Offenlegung ihrer vertraulichen Informationen zu überschätzen. Um diese Vertrauenslücke zu schließen, können die Unternehmen mehr Transparenz schaffen und erläutern, welche Art von Daten die IT auf den privaten Geräten der Mitarbeiter sehen kann und welche nicht. Diese Datenschutzrichtlinie sollte klar, kurz und für die Benutzer leicht verständlich sein, damit diese wissen, welche Informationen auf dem Gerät für die Arbeitgeber zugänglich sind. (Siehe Abbildung 2) Datenschutz bei Es gibt eine Vertrauenslücke zwischen Arbeitnehmern und den Unternehmen, für die sie arbeiten. Warum ist das so? Über der Verbraucher nutzen heute private Telefone und Tablets am 80 % Arbeitsplatz. -Initiativen Nur 30 % haben "volles Vertrauen", dass ihr Arbeitgeber private Informationen vertraulich behandelt. Den Mitarbeitern ist nicht bewusst, was ihre Arbeitgeber auf privaten Mobilgeräten sehen können und was nicht. Kommunikation ist der richtige Weg zu mehr Vertrauen Wir haben Verbraucher in drei Märkten befragt: Was müsste Ihr Arbeitgeber unternehmen, damit Sie mehr Vertrauen in seine Bemühungen zum Schutz der Vertraulichkeit Ihrer Mobildaten haben? Hier die Antworten 33% 25% * Represents visibility on ios but will vary by mobile operating system and employer policy 30% Mich schriftlich darüber informieren, welche Daten er sehen kann und welche nicht. 28% 26% * Represents visibility on ios but will vary by mobile operating system and employer policy 28% Mich in schriftlicher Form um Erlaubnis fragen, bevor er auf mein Geräts zugreift. 35% 24% * Represents visibility on ios but will vary by mobile operating system and employer policy 27% Mir in schriftlicher Form zusagen, dass er ausschließlich Einsicht in Unternehmensdaten nimmt. 41% 29% * Represents visibility on ios but will vary by mobile operating system and employer policy 32% Detailliert erläutern, welcher Zweck mit der Einsicht bestimmter Informationen auf meinem Geräts verfolgt wird. 21% 36% * Represents visibility on ios but will vary by mobile operating system and employer policy 33% Mein Vertrauen kann durch nichts gesteigert werden. Abbildung 2: Umfrage zur Vertrauenslücke bei MobileIron (3) 2014 MobileIron. All rights reserved. 7

8 Entwicklung von Unternehmens-Apps mit ios 8 Der Markt für Unternehmens-Apps expandiert schneller als je zuvor; ein Trend, den Apple perfekt in der ios 8 Tagline zusammenfasste: "Huge for developers. Massive for everyone else. Die beeindruckende Zahl von Entwicklerfunktionen in ios 8, beispielsweise neue APIs, zeigt eindeutig, dass ios 8 konzipiert wurde, um der Entwicklergemeinde die Möglichkeit zu geben, attraktivere und leistungsfähigere Apps zu kreieren. Eine der wichtigsten Funktionen in ios 8 ist Extensibility; damit können Apps Informationen und Funktionen untereinander austauschen, sodass die Benutzer weniger Zeit für die Umschaltung zwischen Apps brauchen. Wenn ein Benutzer beispielsweise eine Datei in App 1 öffnet, benötigt er möglicherweise ein Wasserzeichen aus App 2. In diesem Fall erstellt er mit App 1 einige geringfügige Änderungen in der Datei, ergänzt das Firmenwasserzeichen in App 2 und wandelt dann die Datei in eine PDF-Datei um. Obwohl App 2 eine Funktion zur Änderung des Contents in App 1 zur Verfügung stellt, wird die Datei nicht zwischen den beiden Anwendungen hin- und hergeschickt. Stattdessen erscheint es so, als ob App 2 innerhalb von App 1 läuft. Als letzten Schritt kann der Benutzer die neue Datei veröffentlichen und sein soziales Netzwerk mit der neuen Funktion "Share App Extension" (App-Erweiterung teilen) von ios 8 darüber informieren. APP 1 APP 1 1 Content abrufen 4 Inhalt teilen BEARBEITEN WASSERZEICHEN 2 Content in App 1 bearbeiten APP 2 3 Content in App 1 mit Funktionen aus App 2 bearbeiten Abbildung 3: Bearbeitung eines Dokuments in einer App mit Funktionalität einer anderen App über Extensibility. In einem anderen Beispiel kann ein Benutzer, der zur Bearbeitung von Fotos lieber Photoshop Express nutzt, mit Extensibility auf die gleichen Bearbeitungswerkzeuge zugreifen wie innerhalb der nativen Foto-App von Apple. In diesem Fall könnte ios 8 die Bearbeitungswerkzeuge von Photoshop Express zusätzlich in der Foto-App zur Verfügung stellen, sodass der Benutzer Fotos mit den spezifischen Funktionen von Photoshop Express bearbeiten kann, ohne dass er die Datei hin- und herschicken muss MobileIron. All rights reserved. 8

9 Extensibility enthält sechs Funktionen: 1. Provider-APIs für Speicherung und Dokumente: Für ios 8 entwickelte Apps erlauben jetzt den Benutzern, Dokumente mit weiteren Apps zu öffnen und zu bearbeiten sowie zwischen Apps zu teilen und so die Anlage unnötiger Kopien vermeiden. Die Erweiterungen für Speicherplatz-Provider unterstützen einen Dokumentspeicherplatz, auf den von anderen Apps aus zugegriffen werden kann, beispielsweise icloud, Box, oder OneDrive von Microsoft. Apps mit Dokumentvorschau können von einem Speicherplatz- Provider verwaltete Dateien öffnen oder Dateien zum Speicherplatz des Providers verschieben. Dies vereinfacht die Arbeit mit Dokumenten auf dem Gerät und erweitert das Universum der bequem zugänglichen Dokumente auf weitere Apps. APIs für Speicherung und Dokumente Fotobearbeitung Notification Center APP Abbildung 4: sechs Extensibility-Schlüsselfunktionen in ios 8 Benutzerspezifische Tastatur Freigabe von Erweiterungen Benutzerdefinierte Aktionen 2. Benutzerspezifische Tastatur: In ios 8 können Benutzer für ihr Gerät benutzerspezifische Tastaturen von Drittanbietern herunterladen und installieren. Tastaturen von Drittanbietern können beispielsweise Sonderfunktionen enthalten wie ein Lern-Wörterbuch, das spezifische Wörter bei der Eingabe speichert; dies kann für medizinische oder technische Berufe vorteilhaft sein, in denen spezifische Fachbegriffe verwendet werden. Andere Tastaturen könnten beispielsweise Swipe-to-type-Funktionen unterstützen, die die Zeichensetzung erleichtern oder es dem Benutzer ermöglichen, Text mit Tastenkombinationen zu kopieren und einzufügen. Aus Sicherheitsgründen können die Benutzer zur Eingabe in sicheren Textfeldern, beispielsweise zur Passworteingabe, nur die Standardtastatur von Apple verwenden. 3. Freigabe-Erweiterungen: Die Freigabe war immer ein Teil des ios. Mit den Freigabe-Erweiterungen von ios 8 jedoch kann jede App, die aus dem App-Store heruntergeladen wurde, eine Verbindung mit Share-Sheets aufbauen, sodass die Benutzer Content wie Anmerkungen, Fotos, Videos, Audio und Links direkt aus der App teilen können. Die Freigabefunktion steht für alle wichtigen Apps zur Verfügung. Ein Benutzer, der Informationen in Safari sucht, kann beispielsweise unkompliziert den Link über Evernote, Salesforce One oder eine benutzerspezifische App zur Erhöhung der Produktivität im Unternehmen teilen. 4. Benutzerdefinierte Aktionen: Mit ios 8 kann jede App eine benutzerdefinierte Aktionserweiterung erhalten, um ihre Funktionalität für andere Apps zu erweitern. Beispielsweise könnte für Bing eine Aktionserweiterung enthalten, die die Übersetzungsfunktion von Bing auch in Safari unterstützt. Ein englisch sprechender Geschäftsreisender auf einer Konferenz in Beijing könnte mit dieser Funktion die Agenda in Safari aufrufen, die Share-Taste drücken, bis zu Bing Translate rollen und das Programm in Englisch lesen. 5. Notification Center: In ios 8 enthält das Notification Center die Möglichkeit auf Benachrichtigungen vom Lockscreen oder von der Oberseite des Bildschirms zu reagieren. Wenn eine Mitteilung vom oberen Rand des Bildschirms nach unten sinkt, kann der Benutzer antworten (oder die Mitteilung für später speichern), ohne die App zu verlassen. Wenn eine Benachrichtigung empfangen wird, das Telefon aber noch gesperrt ist, kann der Benutzer beispielsweise eine Kalendereinladung akzeptieren, ohne dass er das Telefon entsperren muss. Diese Funktion kann auch von Unternehmens-Apps zum Versand wichtiger Erinnerungsmitteilungen oder Aktionen genutzt werden. 6. Fotobearbeitung: Wie bereits erwähnt, können Benutzer dank Extensibility Filter, Effekte und Bearbeitungstools von Drittanbietern verwenden, ohne die Foto-App zu verlassen. Swift: Swift ist eine neue Programmiersprache, die die Entwicklung von Apps für ios und OS X deutlich vereinfacht. Swift entfernt einige der problematischsten Aspekte von Objective-C und ergänzt Funktionen aus modernen Programmiersprachen. Swift erleichtert die Entwicklung von Unternehmens-Apps, da die Entwickler effizienter programmieren können, unterstützt aber zurzeit nur ios 7 und ios MobileIron. All rights reserved. 9

10 Erweiterte Content-Filter-APIs: Mit einem neuen Netzwerkrahmen können Netzwerkentwickler von Drittanbietern Tools und Apps programmieren, die den Zugriff auf unangemessenen Content unterbinden, eine Funktion, die auch die Sicherheit und Compliance für Unternehmen deutlich verbessert. Diese Funktion steht nur auf überwachten Geräten zur Verfügung. Touch-ID: Als Apple erstmals die Fingerabdruckerkennung Touch-ID in ios 7 vorstellte, war die Funktion auf die Entsperrung eines Benutzergeräts beschränkt und als Alternative für die Eingabe der Anmeldeinformationen der Apple ID des Benutzers gedacht. In ios 8 können hauseigene Entwickler von Unternehmensanwendungen die APIs für Touch ID jetzt für Authentifizierungsfunktionen in eigenen Apps nutzen. Mit der Touch-ID entfällt zwar nicht die Notwendigkeit eines Passworts, vorteilhaft ist aber die einfache, bequeme und hochsichere Authentifizierung, weil nicht mehrmals am Tag umständlich Passwörter eingegeben werden müssen. Die Funktion kann auch dazu beitragen, Datenverluste durch Verwendung unsicherer Passwörter zu vermeiden, weil beispielsweise lange Passwörter auf Klebezetteln notiert und an dem Gerät angebracht werden. Jedes Unternehmen sollte die Vorteile der Touch-ID prüfen und diese als Teil der Sicherheitsfunktionen für mobile Apps in Betracht ziehen. Abbildung 5: Hauseigene Anwendungsentwickler können jetzt für sichere Apps die Touch-ID-API nutzen. Zur erfolgreichen Nutzung der Touch-ID sollten Unternehmen Entwicklungsrichtlinien erarbeiten, die festlegen, welche Apps die Funktion enthalten dürfen. Die Unternehmen benötigen außerdem klare Touch-ID-Richtlinien für die Endbenutzer. DieTouch-ID erlaubt beispielsweise die Abspeicherung mehrerer Fingerabdrücke auf einem Gerät. Diese Funktion ist für den privaten oder Heimgebrauch bequem, Unternehmen könnten jedoch eine Richtlinie definieren, dass nur der Fingerabdruck des autorisierten Benutzers auf dem Gerät gespeichert werden darf. (Es gibt keine technische Möglichkeit, diese Richtlinie durchzusetzen, sie kann jedoch eine gute Erinnerung an die Sicherheitsvorschrift für die Mitarbeiter sein.) Außerdem könnten manche Unternehmen die komplexe Verwaltung bei der Einführung der Touch-ID in einer Umgebung mit mehreren Betriebssystemen berücksichtigen und sicherstellen, dass die Touch-ID die Compliance-Anforderungen erfüllt. Vereinfachte Storyboards für Universal-Apps: In ios 8 ist es einfacher als je zuvor, eine einheitliche App-Schnittstelle zu erstellen, die sich der Ausrichtung und den Displaygrößen von ipads und iphones anpasst. Apps können mit einer gemeinsamen Benutzeroberfläche konzipiert werden und ohne besondere Programmierung auf Geräten unterschiedlicher Größe laufen. Dank dieser neuen Funktion lassen sich somit deutlich Unternehmens-Apps für verschiedene ios-geräte einfacher und schneller entwickeln MobileIron. All rights reserved. 10

11 Handoff: Handoff ist eine beeindruckende Funktion zur Unterstützung der Kontinuität in ios 8; diese Funktion erlaubt es den Benutzern, eine Aufgabe an einem ios-gerät zu beginnen und auf einem anderen fortzusetzen. Beispielsweise könnte ein Benutzer auf dem iphone eine verfassen und diese dann nach der Ankunft in der Niederlassung auf einem Mac-Computer fertigstellen. (Abbildung 6) Ein Benutzer, der mit dem Mac-Computer im Web surft, könnte, ausgehend von dem gleichen Link, damit auf einem ipad fortfahren. All dies erfolgt automatisch, wenn die Benutzer sich mit dem gleichen icloud-konto anmelden. Mit Handoff können Benutzer, Content problemlos zwischen Apple-Geräten mit den neuen ios-8-upgrades teilen. Damit wird Handoff zu einem leistungsfähigen Tool für höhere Produktivität im Unternehmen. Zwar muss jedem Unternehmen bewusst sein, welche Sicherheitsrisiken bei dieser Art der Datenfreigabe bestehen, die höhere Produktivität ist in der Regel jedoch wichtiger als das Risiko. In einer EMM-Lösung kann der Administrator Handoff deaktivieren, wir empfehlen jedoch, darauf zu verzichten, weil dies eine attraktive Technologie ist, die Endbenutzer gern verwenden. In ios 8 profitieren Endbenutzer und Unternehmen von weiteren Apps, die ihre Aufgaben erleichtern und die Geschäftsabwicklung produktiver gestalten. Einige der neuen Anwendungsfunktionen können jedoch auch Sicherheitsrisiken im Unternehmen darstellen, beispielsweise die Verschiebung von Daten auf nicht autorisierte Geräte und Apps; diese Sicherheitsrisiken müssen durch eindeutige Entwicklungsrichtlinien für hauseigene Apps und Sicherheitsrichtlinien berücksichtigt werden, die in einer EMM-Lösung durchgesetzt werden. Die Verschiebung von Daten ist die Funktion, bei der der Unterschied zwischen den neuen Extensibility-Funktionen und Handoff in ios 8 am deutlichsten erkennbar ist. In einer EMM-Lösung kann der Administrator Handoff deaktivieren, wir empfehlen jedoch, darauf zu verzichten, weil dies eine attraktive Technologie ist, die Endbenutzer gern verwenden. Extensibility bietet eine effizientere Möglichkeit, Daten zwischen Apps auf dem gleichen Gerät zu verschieben, Handoff eignet sich zur effizienten Verschiebung von Daten zwischen Geräten. Abbildung 6: Fertigstellung einer auf einem Mac, die auf einem iphone begonnen wurde MobileIron. All rights reserved. 11

12 Der Lebenszyklus von mobilem Content Die Trennlinie zwischen mobilem Content und mobilen Apps verschwindet allmählich. In ios 8 entspricht der Lebenszyklus der Unternehmens-Apps jetzt nahezu dem Content- Lebenszyklus. Im App-Lebenszyklus von Unternehmen kann die IT-Abteilung Apps im Rahmen des Volume Purchase Program (VPP) erwerben, Installations-Updates an die Endbenutzer verteilen, die App in Containern isolieren, die Versions- und Bestandskontrolle vereinfachen und Apps bei Bedarf von Geräten entfernen oder dort aktualisieren. ios 8 erlaubt diesen Lebenszyklus jetzt auch für verwaltete Bücher und PDFs. Wenn der EMM Provider diese Funktion aktiviert, kann die IT-Abteilung ebooks und PDF- Dokumente mit MDM-Tools im Hintergrund aus der ibooks-app entfernen oder dort laden. Diese Funktionalität hat für Mobile-First-Unternehmen enorme Vorteile, weil sie sofort mobilen Content zur Verfügung stellen können, beispielsweise Vertriebsunterlagen, technische Anleitungen oder Unternehmensliteratur, ohne dass eine Aktion des Benutzers erforderlich ist. Die Verfügbarkeit von Tools, mit denen die Mobilbenutzer, Content schnell finden, erstellen, archivieren und teilen können, wird schnell zu einer Forderung im Unternehmen, welche ios 8 mit neuen Funktionen unterstützt: 1 Content erstellen 2 Content auf Geräten veröffentlichen 3 Content aktualisieren 4 Nicht mehr benötigten Content entfernen Abbildung 7: Der Lebenszyklus von mobilem Content Provider-APIs zur Speicherung und für Dokumente: Wie oben beschrieben, unterstützen diese neuen APIs den Content-Lebenszyklus und erlauben den Benutzern, Dokumente mit anderen Apps zu öffnen und zu bearbeiten sowie Dokumente zwischen Apps zu teilen. Dokumentkontrollen in der icloud: Um Datenlecks zu vermeiden, enthält ios 8 icloud-dokumentkontrollen, mit denen die IT die Verwendung des icloud Drive bei verwalteten Apps blockieren, bei nicht verwalteten oder privaten Apps aber erlauben kann. Diese Funktion wird von einem EMM-Provider verwaltet MobileIron. All rights reserved. 12

13 Verwaltete Safari Downloads: Die IT kann festlegen, dass von spezifischen Domains mit Safari heruntergeladene Dateien nur in verwalteten Apps geöffnet werden dürfen. Beispielsweise kann sie festlegen, dass eine von internal.example.com heruntergeladene PDF nur in iannotate, aber nicht in Dropbox geöffnet werden darf. Auf diese Weise wird die Kapselung von Safari in einem Container verbessert und der Unternehmensbrowser umfassender genutzt. Safari Download aus verwalteter Domain Verwaltete ebooks und PDFs: In Absprache mit einem EMM-Provider kann die IT Apps über das Volume Purchase Program (VPP) erwerben, Installations-Updates an Endbenutzer verteilen, die App verwalten, die Versions- und Bestandskontrolle vereinfachen und bei Bedarf Apps von Geräten entfernen oder dort aktualisieren. Der gleiche Lebenszyklus ist jetzt auch für verwaltete ebooks und PDFs in ios Content nur in verwalteten Apps verfügbar Abbildung 8: Verwaltete Safari-Downloads erleichtern die Kapselung von Content in Containern. 8 möglich. Gekaufter Content, beispielsweise Bestseller und Fachbücher, werden über VPP verteilt. Hauseigener Content des Unternehmens, beispielsweise Handbücher für neue Mitarbeiter oder Vertriebsunterlagen, können über einen EMM-Provider mit ibooks an relevante Benutzer oder Benutzergruppen verteilt werden. Die IT-Abteilung kann außerdem die Versions- und Bestandskontrolle übernehmen und bei Bedarf Content von Benutzergeräten entfernen oder dort verteilen, so dass die Benutzer nur verwalteten Content sehen. Je mehr die mobilen Benutzer über diese neuen Funktionen wissen, umso häufiger drängen sie die IT-Abteilung, die Verteilung und Aktualisierung von Content des Unternehmens zu ändern. Angesichts der aktuellen Trends werden diese Benutzer wahrscheinlich erhalten, was sie sich wünschen. Nach einer Recherche des Ponemon Institute ist die Mehrzahl der CIOs in Finanzinstituten der Ansicht, dass die Zufriedenheit der Endbenutzer wichtiger ist als die Sicherheit (siehe Abbildung 9). In der Tat glauben weniger als 32 Prozent der Antwortgeber, dass die Sicherheit von Smartphones und Tablets wichtiger ist als die Wünsche der Endbenutzer und deren Präferenzen dies unterstreicht nochmals die Notwendigkeit einer agilen Unternehmensmobilitätsstrategie, die diese neuen Möglichkeiten berücksichtigt. (2) "Sicherheit" "Endbenutzerwahl" Neue Fähigkeiten erforderlich: Antwortgeber verweisen darauf, dass die wichtigsten Faktoren für eine nachhaltige effektive Mobilstrategie Folgende sind: 68 % der Antwortgeber sind der Ansicht, dass nach Meinung ihrer CIOs die Wahlmöglichkeiten und Präferenzen der Endbenutzer wichtiger sind als die Sicherheit. Agilität Ressourcen Technologien Wissen Zusammenarbeit Führung Sicherheit Abbildung 9: Ergebnisse einer Recherche des Ponemon Institute (2) 2014 MobileIron. All rights reserved. 13

14 Vereinfachte IT-Administration und Sicherheit ios 8 baut auf den vereinfachten Verwaltungs- und der Sicherheitsfunktionen in ios 7 auf und bringt neue Sicherheits- und Geräteverwaltungsfunktionen mit, welche die Akzeptanz von Mobilgeräten im Unternehmen noch weiter beschleunigen. Solche Funktionen sind beispielsweise: Neue MDM-Kontrollen Benutzeroberfläche der Geräteverwaltung: Die umfassende Einführung und das Verständnis der Konsequenzen von MDM ist für die Benutzer jetzt noch einfacher und transparenter. Es wurden Verbesserungen an der Benutzeroberfläche des MDM-Fensters in den Einstellungen vorgenommen, um weitere Informationen über die spezifischen Einstellungen zu ergänzen. Neue MDM-Rückfragen: In ios 8 sind mehrere neue MDM-Abfragen vorhanden. Beispielsweise können die Administratoren jetzt sehen, wann mit dem Gerät das letzte Mal eine Datensicherung in der icloud durchgeführt wurde, so dass sie wissen, ob bestimmte Aufgaben sicher ausgeführt werden können. Gerätenamen über MDM einstellen: Die Device Name API erleichtert die Einstellung des Gerätenamens aus der Ferne, beispielsweise "John Smith's ipad. Zur Vereinfachung der Verwaltung kann die IT-Abteilung den Namen auch als Teil der Massenregistrierung festlegen, bei der die Seriennummer des Gerätes und das Datum der Registrierung erfasst werden. Die Device Name API spart Zeit und Aufwand, da die IT-Abteilung den Namen nicht mehr in Configurator, itunes oder im Gerät selbst eingeben muss. Alles kann aus der Ferne erledigt werden. Always-on VPN: Der gesamte Traffic der überwachten Geräte kann über VPN geleitet werden, um die Sicherheit zu erhöhen. Beispielsweise können Schulen mit dieser Funktion unangemessene Downloads auf den ipads der Schüler unabhängig von dem Hotspot, mit dem diese eine Verbindung aufbauen, verhindern. Internet Key Exchange (IKE) v.2 ist das einzige für always-on VPN unterstützte Protokoll. Dokumentkontrollen in der icloud: Um Datenlecks zu vermeiden, enthält ios 8 Dokumentkontrollen für die icloud für jede App, sodass die IT die Nutzung des icloud Drive für verwaltete Apps blockieren, für nicht verwaltete oder private Apps aber zulassen kann MobileIron. All rights reserved. 14

15 Zertifikat-Unterstützung für SSO ios 8 enthält Verbesserungen bei Single-Sign-On (SSO). Die aktuelle Release enthält eine Zertifikatintegration zur Erweiterung der Funktionalität von SSO in ios 7. Die Zertifikat-Unterstützung für SSO aktualisiert automatisch die Anmeldeinformationen des Benutzers für Kerberos mit einem Zertifikat, das bei der Authentifizierung ausgelesen wird. Dieser Prozess erfolgt, ohne dass der Benutzer ihn einsehen kann, reduziert die Anzahl der angeforderten Benutzer-Authentifizierungen und sorgt für eine unterbrechungs- und störungsfreie Benutzererfahrung. SSO funktioniert nur für Geräte in einem vertrauenswürdigen Netzwerk. Für andere Geräte muss ein EMM-Provider einen Proxyserver für das Kerberos-Ticket zur Verfügung stellen. Erweiterter Datenschutz ios 8 erweitert den Datenschutz auf weitere Anwendungen. Neben Mail und Anwendungen von Drittanbietern sind die Apps für Kalender, Kontakte, Erinnerungen, Notizen und Mitteilungen sowie die Anmeldeinformationen passwortgeschützt, bis das Gerät nach einem Neustart entsperrt wird. Die jüngsten Verbesserungen in ios 8 vereinfachen die Verwaltung von Mobilgeräten und mobilen Apps für IT-Administratoren deutlich und tragen dazu bei, die Sicherheitslücken bei Endbenutzern zu schließen. Dies sind gute Nachrichten für mobile IT-Strategen, die die Migration von Blackberry Geräten beschleunigen wollen MobileIron. All rights reserved. 15

16 Erhöhte Produktivität der Endbenutzer Neben der höheren Sicherheit enthält ios 8 auch mehrere Erweiterungen für und Kalender, die die Produktivität der Benutzer erhöhen sollen. Diese PIM-Erweiterungen umfassen: VIP Mail Threads: -Threads können jetzt einem "VIP" zugeordnet werden, sodass die Benutzer bequem die Konversation verfolgen und wichtige Threads in einer spezifischen Mailbox zusammenfassen können. Per-Message S/MIME: Benutzer können einzelne s mit S/MIME verschlüsseln. Automatische Antwort: Exchange-Benutzer können automatische Antworten von jedem ios-gerät konfigurieren. Externe Adressen markieren: Benutzer können externe -Adressen zur Erhöhung der Sicherheit rot markieren. Verbesserte Anmerkungsfunktion für Kalender: Die Benutzer können jetzt auf Einladungen zu Besprechungen mit Anmerkungen antworten. an Organisator oder Teilnehmer von Besprechungen: Im Kalender können Benachrichtigungen an die Gruppe gesendet werden, wenn ein Benutzer in Verzug oder ein Konflikt aufgetreten ist. Benutzerdefinierte Wiederholung von Kalenderereignissen: Ereignisse können mit benutzerdefinierten Intervallen und benutzerdefinierter Dauer geplant werden. Suche nach freien/ausgebuchten Tagen: Die Benutzer können die Verfügbarkeit von Kollegen einsehen, sodass sich Besprechungen schnell planen lassen. Privater Kalender: Erlaubt es, Ereignisse vor andere Benutzern zu verbergen. Wochennummern im Kalender: Kann je nach Wunsch aktiviert oder deaktiviert werden. Peer-für-Peer Airplay: Mit dieser Funktion können ios-geräte Content auf Apple TV streamen, auch wenn keine Netzwerkverbindung freigegeben ist. Gäste beteiligen sich und teilen Content über die drahtlose Verbindung eines ipad, iphone, oder ipod direkt mit Apple TV. Beispielsweise kann ein Vertriebsmitarbeiter im Besprechungsraum von seinem iphone seine Kundenpräsentation an einen mit Apple TV verbundenen Projektor senden und so die zeitaufwendige Einrichtung einer Netzwerkverbindung komplett vermeiden. Handoff: Wie bereits erwähnt, können Benutzer mit HandOff bequem zwischen Geräten mit ios 8 und Mac OS X Yosemite wechseln; eine Aufgabe kann auf einem Gerät begonnen und auf einem andere Gerät beendet werden (solange die Geräte für das gleiche icloud-konto angemeldet sind). Diese Funktion steht für beliebte Apps, wie Mail, Safari, Pages, Numbers, Keynote, Karten, Mitteilungen, Erinnerungen, Kalender und Kontakte zur Verfügung. Für Endbenutzer ist Handoff ein nützliches Werkzeug, um unterwegs und im Unternehmen produktiv zu bleiben. Handoff erhöht die Produktivität der Mitarbeiter nicht nur durch die Möglichkeit zur Zusammenarbeit der Benutzer im Unternehmen mit diversen Apple-Geräten, es ist auch einfacher als je zuvor, mit Freunden und Bekannten Dateien auszutauschen und sich zu vernetzen. Infolge dessen erwarten die Endbenutzer zunehmend die Unterstützung von Handoff und anderen Funktionen und beschleunigen damit deren Einführung im Unternehmen MobileIron. All rights reserved. 16

17 Empfehlungen zur sicheren Aktivierung der ios-8-funktionen Einfach gesagt, garantieren die vielen Funktionen von ios 8 für Unternehmen und Verbraucher, dass die iphone-benutzer diese sowohl für private als auch geschäftliche Zwecke nutzen wollen, um ihre Fitness zu verbessern und produktiver zu arbeiten. Folgende Empfehlungen können dazu beitragen, dass ios 8 Ihrem Unternehmen Vorteile bringt: 1. Aktualisieren Sie Ihre Mobilstrategie mit Datenschutzrichtlinien und EMM-Sicherheitsrichtlinien, beispielsweise zur selektiven Verwaltung, um die kritischen Arbeitsabläufe und die Daten der Endbenutzer zu schützen. 2. Informieren Sie die direkten Vorgesetzten über die Funktionalität von ios 8. Ermitteln Sie, wie Sie mit neuen Apps die angestrebte höhere Produktivität erreichen können, beispielsweise bei der Speicherung von Dokumenten, der Bearbeitung, Ausdruck und Workflow. 3. Kontrollieren Sie den Einfluss von ios 8 auf das Unternehmen, indem Sie Richtlinien für die Entwicklung von Anwendungen definieren, damit die App-Erweiterungen von ios 8 und die Produktivitätsfunktionen ohne Gefährdung der Unternehmensdaten genutzt werden können. 4. Stimmen Sie sich mit Ihrem EMM-Anbieter Ihre Mobilstrategie ab und lassen Sie die Funktionen von ios 8 für Ihr Unternehmen mit der erforderlichen Sicherheit aktivieren. Schlussfolgerungen Mobilgeräte entwickeln sich schnell zur beliebtesten Computerplattform für die Benutzer in Unternehmen. Da die Zahl der Mobilgeräte schneller wächst als die der konventionellen Desktops, muss jedes Unternehmen eine Mobilstrategie entwickeln, um die geänderte IT-Landschaft im Unternehmen zu verwalten. Mit der Freigabe von ios 8 hat Apple eine unglaubliche Zahl von Funktionen und Optionen für Mobilbenutzer eingeführt, beispielsweise neue kritische Apps, APIs für Entwickler und Funktionen zur Veröffentlichung von Content. Viele dieser Funktionen bieten dem Unternehmen zwar signifikante Vorteile, es müssen jedoch auch neue Aspekte für Datenschutz, Sicherheit und Geräteverwaltung berücksichtigt werden, die nur mit einer umfassenden Mobilstrategie mit klar definierten Richtlinien bewältigt werden können und von einem EMM-Anbieter zur Verfügung gestellt werden. Weitere Informationen Informieren Sie sich über ios 8 und dessen Vorteile für Unternehmen unter Sie können auch unser Whitepaper zu ios 7 herunterladen. Senden Sie Fragen zur Umsetzung Ihrer Mobilstrategie bitte an: [1] The Changing Mobile Landscape in Financial Services, Ponemon Institute, März [2] Ponemon Institute, März 2014 [3] The MobileIron Trust Gap Survey, MobileIron. All rights reserved. 17

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

MobileIron für ios. Unsere mobile IT-Plattform: speziell konzipiert für Mobilität der nächsten Generation.

MobileIron für ios. Unsere mobile IT-Plattform: speziell konzipiert für Mobilität der nächsten Generation. MobileIron für ios Mobiltechnologie führt zu massiven Veränderungen bei den Anforderungen, die neue Arbeitsabläufe an die IT stellen. Das Aufkommen von Smartphones und Tablets hat die Art und Weise verändert,

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Kapitel 1 Die neuen Funktionen von Yosemite im Überblick 15. Kapitel 2 Die grundlegende Einrichtung von OS X Yosemite 23

Kapitel 1 Die neuen Funktionen von Yosemite im Überblick 15. Kapitel 2 Die grundlegende Einrichtung von OS X Yosemite 23 Inhaltsverzeichnis Willkommen bei Yosemite...13 Kapitel 1 Die neuen Funktionen von Yosemite im Überblick 15 Mitteilungszentrale...16 Safari...17 Mail...18 Nachrichten...19 icloud Drive...19 AirDrop...20

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.8.1 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-04 Datum

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

App Store Volume Purchase Program für Unternehmen

App Store Volume Purchase Program für Unternehmen App Store Volume Purchase Program für Unternehmen Im itunes Store gibt es tausende von Business-Apps, die konzipiert wurden, um Ihrem Unternehmen sofortigen Nutzen zu liefern. Mit dem App Store Volume

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios)

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen verwendet:

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr

ICT PORTFOLIO. Thomas Blickle, PG5 plus

ICT PORTFOLIO. Thomas Blickle, PG5 plus ICT PORTFOLIO Thomas Blickle, PG5 plus INHALTSVERZEICHNIS ICT Portfolio Vorwort Seite 1 icloud Seite 2 Pages Seite 3 Erinnerungen Seite 4 ibooks Seite 5 imovie Seite 6 Dropbox Seite 7 Quizlet Seite 8 Prezi

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Die Bedeutung von ios 7 für Unternehmen

Die Bedeutung von ios 7 für Unternehmen Die Bedeutung von ios 7 für Unternehmen Version 1.4 MobileIron 415 East Middlefield Road Mountain View, CA 94043 USA Tel.: +1.650.919.8100 Fax: +1.650.919.8006 info@mobileiron.com Einführung 3 1. Verbesserungen

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Installations- und Bedienungshinweise für die neue SchulfixApp

Installations- und Bedienungshinweise für die neue SchulfixApp Installations- und Bedienungshinweise für die neue SchulfixApp Systemvoraussetzungen: Deskop-PC kostenpflichtige Freischaltung des Zusatzmoduls SchulfixApp Schulfix ab Version 8.3.4 Windows XP (SP2) oder

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Was Android for Work für Unternehmen bedeutet

Was Android for Work für Unternehmen bedeutet Was Android for Work für Unternehmen bedeutet v 1.0 MKT-7878 1 Was Android for Work für Unternehmen bedeutet Inhalt Zusammenfassung für die Geschäftsleitung Glossar Die Weiterentwicklung von Android Android

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumentenmanagement mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Xerox Mobile Link - Häufig gestellte Fragen (FAQ)

Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Mobile Link ist eine persönliche Produktivitäts-App, die Ihr Mobiltelefon und Tablet mit Multifunktionsgeräten und mit den Clouds verbindet, in denen Ihre

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Mobile Encryption Hilfe. Produktversion: 1.0

Sophos Mobile Encryption Hilfe. Produktversion: 1.0 Sophos Mobile Encryption Hilfe Produktversion: 1.0 Stand: April 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 itunes...6 4 Dropbox...8 5 Favoriten...10 6 Dokumentansicht...13 7 Rechtliche

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

2. Einloggen bei PROJEKTE2GO... 3. 3. Systemanforderungen... 3. 4. Benutzeroberfläche... 3. 5. Funktionen... 6

2. Einloggen bei PROJEKTE2GO... 3. 3. Systemanforderungen... 3. 4. Benutzeroberfläche... 3. 5. Funktionen... 6 PROJEKTE2GO Inhalt 1. Ihr mobiles Projektmanagement für unterwegs... 3 2. Einloggen bei PROJEKTE2GO... 3 3. Systemanforderungen... 3 4. Benutzeroberfläche... 3 5. Funktionen... 6 5.1 Zeiterfassung...6

Mehr

Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen

Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen Seite 1 von 6 Hilfe und Anleitungen Microsoft Office Live Meeting 2007-Client Datenschutzbestimmungen Anwenden für: Microsoft Office Live Meeting 2005 Letzte Aktualisierung: Juni 2007 Microsoft hat es

Mehr

IB-AC511 Handbuch - Deutsch - V. 1.0

IB-AC511 Handbuch - Deutsch - V. 1.0 IB-AC511 Handbuch - Deutsch - V. 1.0 Inhalt Content Einleitung... 2 Schnellstart... 2 Hardware Einstellungen... 2 Android Shadow ToolBar... 6 Android Shadow Funktionen... 7 1.Kabelverbindung zum Laden...

Mehr

ECDL / ICDL Online-Zusammenarbeit

ECDL / ICDL Online-Zusammenarbeit ECDL / ICDL Online- DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen gilt

Mehr

HANDBUCH FÜR IT- ADMINISTRATOREN

HANDBUCH FÜR IT- ADMINISTRATOREN HANDBUCH FÜR IT- ADMINISTRATOREN Inhalt 1. Einleitung...2 2. Benutzer registrieren...3 2.1. Erstellen eines Kontos für das Learning Center...3 2.2. Erstellen von Benutzern...3 2.2.1. Anlegen einzelner

Mehr

Fitness v4 by newgen medicals

Fitness v4 by newgen medicals SOFTWARE-ANLEITUNG Fitness v4 by newgen medicals PX-1768-675 Inhalt INHALT Fitness v4 by newgen medicals... 3 Sicherheit beim Training...4 Erste Schritte... 5 App herunterladen und öffnen...5 Hauptbildschirm...6

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

BENUTZERHANDBUCH. Los gehts! Notepadgrundlagen... 2. Notepadeinstellungen... 4. Tastaturbearbeiter... 6. Sich organisieren... 9. Inhalte teilen...

BENUTZERHANDBUCH. Los gehts! Notepadgrundlagen... 2. Notepadeinstellungen... 4. Tastaturbearbeiter... 6. Sich organisieren... 9. Inhalte teilen... BENUTZERHANDBUCH Notepadgrundlagen... 2 Notepadeinstellungen... 4 Tastaturbearbeiter... 6 Sich organisieren... 9 Inhalte teilen... 11 Ein Dokument importieren... 12 Los gehts! 1 Notepadgrundlagen Ein Notepad

Mehr

Willkommen! Viel Erfolg bei Ihrem Start!

Willkommen! Viel Erfolg bei Ihrem Start! Erste Schritte... Willkommen! Schön, dass Sie sich für SyncMyTeam entschieden haben. Auf den folgenden Seiten erfahren Sie, wie Sie SyncMyTeam auf unseren populärsten Clientplattformen einrichten können.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Teil 6 Kontakt, E-Mail Index

Teil 6 Kontakt, E-Mail Index HANDBUCH Inhalt Teil 1 Übersicht I 1 1 Was ist... der Chico Browser 1 2 Rechtliche... Bestimmungen 2 3 So funktioniert... der Chico Browser 3 Kom ponenten... 3 Kategorien und... URL Gruppen 3 Benutzer

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

Quickstart Booklet. Das ipad kurz erklärt.

Quickstart Booklet. Das ipad kurz erklärt. Quickstart Booklet Das ipad kurz erklärt. 1 2 So fängt Zukunft an. Ihr ipad kann alles sein, was es für Sie sein soll. Ihr Postfach. Ihr Webbrowser. Eine neue Art, die Kunden von Swiss Life wirkungsvoll

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

GUIDE Instagram und Hootsuite. Eine Schnellstartanleitung

GUIDE Instagram und Hootsuite. Eine Schnellstartanleitung GUIDE Instagram und Hootsuite Eine Schnellstartanleitung Instagram und Hootsuite Eine Schnellstartanleitung Mit über 300 Millionen aktiven Nutzern im Monat eröffnet Instagram Unternehmen ein gigantisches

Mehr