Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own Device"

Transkript

1 Bring Your Own Device Aufforderung, Duldung, Wunsch oder Luftschloss? Eine Trennung von Arbeitszeit und Freizeit ist im Zeitalter von Projektarbeit nicht nur über Landesgrenzen sondern auch über Zeitzonen hinweg kaum mehr möglich. Viele Arbeitsplätze verlangen nach Mitarbeitern, die sich selbst organisieren, sich kreativ und eigenverantwortlich in ihrem Tätigkeitsfeld entfalten. Häufig hat die Selbstbestimmung, mit der die Produktivität, Zufriedenheit und Kreativität des Mitarbeiters gestärkt werden soll, jedoch bei der Wahl des Arbeitsgerätes ein schnelles Ende. Unternehmenslösungen werden langfristig etabliert, können nur auf einem System betrieben werden und zu viel Technologiediversität gefährdet die Sicherheit und macht Pflege und Wartung aufwändig und kostenintensiv. Als Alternative ist die Forderung nach Bring Your Own Device (BYOD) Strategien schon seit einiger Zeit ein heiß diskutiertes Thema zur Lösung dieser Diskrepanz. Denn BYOD ist mehr, als nur die Nutzung eines mobilen Gerätes während der Arbeit, es beschreibt die Nutzung eines eigenen mobilen Gerätes als Arbeitsgerät und gibt dem Mitarbeiter damit alle Entscheidungen und auch die Möglichkeit der flexiblen Anpassung an neue Technologien in die Hand. Doch sind Mitarbeiter wirklich glücklicher und produktiver, wenn sie ihre eigenen Arbeitsgeräte nutzen dürfen? Bringt es dem Unternehmen mehr als nur ein hohes Sicherheitsrisiko? Ist das Risiko datenschutzrechtlich überhaupt vertretbar? Macht dabei auch der Betriebsrat mit? Was versprechen Mobile Device Management Tools und was können sie halten? Unternehmens-, Kunden- und Mitarbeiterdaten erfordern besonderen Schutz Ein Arbeitspapier der International Working Group on Data Protection in Telecommunications des Jahres 2010 zeigt auf, dass die Intergration mobiler Anwendungen in Unternehmensinfrastrukturen

2 PRO CONTRA Unsere Mitarbeiter sind immer erreichbar! Die arbeitsfreie Zeit der Mitarbeiter muss geschützt bleiben! Ich möchte nur ein Gerät für Arbeit und Freizeit! Eine uneingeschränkte Nutzung ist nicht mit unseren Anforderungen an Datenschutz vereinbar! Mobile Device Management ermöglicht Mitarbeiterüberwachung! Wir möchten technisch mit der Zeit gehen! Unsere Infrastruktur ist nicht mit allen Geräten kompatibel! Ich möchte immer ein modernes, schnelles, zeitgemäßes Arbeitsgerät haben, was ich selbst gewählt habe! Wir kennen die Anforderungen an das Arbeitsgerät auf lange Sicht besser und können so Wartungs- und Reparaturkosten kalkulieren! Auf meinem Gerät möchte ich uneingeschränkte Eingebaute Hardwarekomponenten und Bedienbarkeit haben! Schnittstellen, die zur Erhebung und Über- mittlung von Daten dienen sollten werksseitig deaktiviert sein! Mit eigenen Geräten wird pfleglicher umgegangen! Ich/Wir will/wollen bei Verlust nicht haften! Betriebsrat Datenschutz Mitarbeiter Unternehmen Bring Your Own Device ist schon seit einiger Zeit ein heiß diskutiertes Thema, doch was steckt wirklich dahinter und was spricht dafür und dagegen? Hier nun zunächst ein Für und Wider der verschiedenen Diskussionsteilnehmer. und IT-Prozesse stetig voranstreitet, diese Art von Mobilität von Datenträgern und Geräten schwächt jedoch zugleich aus Sicht des Datenschutzes die Integrität, Vertraulichkeit und Sicherheit der zu verarbeitenden Daten. Da Unternehmen, die personenbezogene Daten automatisiert verarbeiten einer gesetzlichen Kontrolle durch den Datenschutz unterliegen, gilt dies natürlich auch, wenn Daten auf mobilen Geräten zum Beispiel durch eine Applikation zur Kundenberatung bei Versicherungsunternehmen verarbeitet werden. Für mobile Geräte sind jedoch zusätzliche Problemstellungen zu bedenken, für die Mitarbeiter besonders geschult und sensibilisiert werden müssen, insbesondere, wenn es sich um ihr persönliches Gerät handelt. Das unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein schreibt in einem Merkblatt Mobile Geräte - ob Spielzeug oder Werkzeug: jedenfalls absichern!, dass mobile Geräte zumeist mit der Verbreitung personenbezogenen Daten in Zusammenhang stehen und zusätzlich durch ihren häufig für die Arbeit unnötigen Funktionsumfang das Sicherheitsrisiko noch weiter erhöhen. Aus Sicht es Datenschutzes besteht unbedingter Handlungsbedarf, um Geräte bei Verlust oder Diebstahl und Abhören und Manipulieren zu schützen. Schon 2003, wo es bei mobilen Geräten und Datenschutz im Wesentlichen um Notebooks und in Ausnahmefällen um PDAs ging, heißt es in der Orientierungshilfe des Landesbeauftragten für Datenschutz, dass auf mobile Arbeitsplätze verzichtet werden muss, wenn diese nicht ausreichend gesichert werden können. Zur ausreichenden Sicherung gehört u.a. eine strikte Trennung von privat und beruflich, angefangen bei der technischen Infrastruktur durch Trennung von privatem und beruflichen Telefon- und Internetanschluss, über das Verbot der Nutzung beruflicher IT-Infrastruktur für 2

3 private Zwecke und umgekehrt, bis hin zum Verbot von - und Rufumleitungen auf private Anschlüsse. Es gibt bereits verschiedene Modelle BYOD im Unternehmen zu etablieren, wobei es einige Varianten in der Kostenübernahme gibt, die sich auch auf die Datenschutzaspekte auswirken. Bei Smartphone und Tablet gibt es zwei Bereiche an denen eine Kostenübernahme möglich ist: das sind zum einen die Anschaffungskosten und zum anderen die laufenden Kosten. Beide Posten können sowohl vollständig als auch teilweise entweder durch den Mitarbeiter oder durch das Unternehmen getragen werden. Eine Beteiligung durch das Unternehmen kann beispielsweise auch in Raten erfolgen. Wird das Gerät ausschließlich durch den Mitarbeiter finanziert, gehört es ihm auch vollständig, beteiligt sich jedoch das Unternehmen teilweise durch eine einmalige Ausgleichszahlung, monatlichen Raten oder eine Beteiligung an den laufenden Vertragskosten, sollte in einer Unternehmensrichtlinie oder einer Vereinbarung mit dem Mitarbeiter geregelt werden, wie die Eigentumsverhältnisse sich dadurch einschränken, beispielsweise bei Ausscheiden des Mitarbeiters kurz nach einer Bezuschussung und Einschränkungen in der Benutzung durch Datenschutzrichtlinien. Doch egal wie sich Unternehmen und Mitarbeiter zu Fragen der Kostenübernahme einigen, in jedem Fall gehören die arbeitsbedingten personenbezogenen Daten dem Unternehmen, welches entsprechende Schutzmaßnahmen festlegen darf und datenschutzrechtlich auch muss. Dies kann im Zweifel auch zum Scheitern einer BYOD Lösung im Unternehmen führen, da ein Mitarbeiter als Eigentümer des Gerätes nicht zu Einschränkungen in der Nutzung seines Gerätes gezwungen werden kann. Stimmt er jedoch nicht zu, obwohl die Einschränkungen datenschutzrechtlich obligatorisch sind kann das Gerät nicht beruflich genutzt werden. Für Unternehmen ist es ein hohes datenschutzrechtliches Risiko sensible Unternehmensdaten auf mobilen Geräten nutzbar zu machen. Fraglich ist jedoch, ob sich das Risiko wirklich maßgeblich erhöht, wenn das Gerät nicht Firmeneigentum ist sondern vom Mitarbeiter mitgebracht wird. Die Datenschutzrichtlinien müssen sowohl auf dem Firmengerät, als auch auf dem Own Device eingehalten werden insbesondere was Zugangskontrolle und sichere Aufbewahrung und Weitergabe personenbezogener Daten angeht. Zugleich müssen jedoch auch die Rechte des Mitarbeiters geschützt werden, die durchaus im Widerspruch zum Schutz der Kunden- und Unternehmensdaten stehen können. Im Rahmen von BYOD ist sowohl bei Zugriff auf die Daten des Gerätes als auch bei Fernlöschung, aufgrund von Verlust oder Diebstahl das Einverständnis des Mitarbeiters erforderlich. Das Unternehmen ist also nicht berechtigt auf alle personenbezogenen Daten auf dem Gerät zuzugreifen, das Adressbuch des Mitarbeiters sowie private Fotos und Kommunikation unterliegen weiterhin dem allgemeinen Persönlichkeitsrecht nach Artikel 2 Grundgesetz sowie 32 BDSG. 1 Eine weitgehende Überwachung bis hinein in die sozialen Netzwerke sowie Kontrolle privater Äußerungen und Kontakte oder allgmein privater Daten auf dem Gerät ist klar unzulässig. 2 Diese zwei Problemfelder müssen bei Überlegungen zu BYOD gegeneinander abgewogen und gelöst werden. Weiterhin ist datenschutzrechtlich relevant, ob die Sicherheit des Unternehmensnetzwerks und damit auch der darin enthaltenen Daten gewährleistet werden kann, wenn Mitarbeiter ihre eigenen Geräte mitbringen. Bereits in der Vergangenheit gab es schwerwiegende Vorfälle durch 1 html?id=15136)( 32. html 2 3

4 selbst mitgebrachte oder privat genutzte USB- Sticks, nun ermöglichen Smartphones und Tablets ganz neue Möglichkeiten. Der aktuelle Symantec Internet Security Threat Report zeigt, dass mehr als die Hälfte aller Android Apps Daten sammeln, seien es Daten vom Gerät oder auch Bewegungsdaten des Benutzers. 3 Damit kommt zur Problematik des möglichen Datenverlustes durch Diebstahl, Verlust oder mangelnde Sicherheitsoptionen auch noch die Gefahr der ungezielten Datensammlung durch Fremdanwendungen hinzu. Mitarbeiter wählen natürlich die Anwendungen auf ihrem Smartphone oder Tablet nicht nach Sicherheitsaspekten aus und viele Apps übermitteln Daten an ihre Herausgeber 4 (siehe Abbildung 1). schiedlichster Apps bringt jedoch ein zusätzliches Sicherheitsrisiko in das Unternehmen. So können beliebige Apps ohne entsprechnde Sicherheitsmaßnahmen ein Einschleusen eines Trojaners auf einem Android System ermöglichen. Die private Nutzung ermöglicht in größerem Maße eine Gefährdung, als es die rein dienstliche ohnehin schon tut, nicht nur durch die ständige Mitnahme, auch in den Urlaub, sondern auch die uneingeschränkte Nutzung - Unterhaltungsapps, Nutzung von sozialen Netzwerken und Cloud Services usw. 5 Wenn beispielsweise ein Mitarbeiter sein mobiles Gerät während der Arbeit per VPN mit dem Firmennetzwerk verbindet, können durch Maleware in einer App Daten an der Firmenfirewall vorbei übertragen werden. Die Vielfalt an Anwendungen, die App- Store, Android Market, Playstore und Co. bieten stellen unter Gesichtspunkten der Sicherheit eine komplexe Herausforderung dar. 4 Da Unternehmen ohne eine Vereinbarung nicht auf die privaten Anwendungen des Mitarbeiters zugreifen dürfen, können sie auch nicht mitentscheiden, welche Anwendung vielleicht mehr Daten sammelt und verschickt, als das für ihre Funktionen sinnvoll und notwendig ist. Weiterhin kann so nicht geprüft werden, ob eine private Anwendung Schadcode enthält. 6 Abbildung 1: Apps senden... Die Nutzung des Smartphones und Tablets in der Freizeit beinhaltet alle Arten von Anwendungen, von Infotainment über Navigation bis hin zu arbeitsrelevanten Inhalten. Diese Vielzahl unter- 3 Figure 10: Internet Securita Threat Report Trends. Volume 17. Symatec April basierend auf 670 getesteten Apps Die Erfahrung zeigt, dass eine Balance zwischen der Implementierung von zu restriktiven und möglicherweise von den Nutzern daher nicht akzeptierten Sicherheitsvorgeben im Umgang mit mobilen Datenträgern sowie Geräten einerseits und der Bereitstellung eines sicheren Umfelds mit ausreichendem Schuz der Daten andererseits gefunden werden muss resources/b-istr_main_report_2011_ en-us.pdf international-working-group-on-data-protection-in-telecommunications-iwgdpt/working-papers-and-common-positions-adopted-by-theworking-group

5 Betriebsrat schützt die Mitarbeiter vor sich selbst Das Arbeitszeitgesetz besagt: Die werktägliche Arbeitszeit der Arbeitnehmer darf acht Stunden nicht überschreiten. Sie kann auf bis zu zehn Stunden nur verlängert werden, wenn innerhalb von sechs Kalendermonaten oder innerhalb von 24 Wochen im Durchschnitt acht Stunden werktäglich nicht überschritten werden. 8 Die Nutzung von mobilen Geräten, insbesondere solcher, die dem Mitarbeiter selbst gehören, erschweren eine Einhaltung dieser Regelung. Schon das Abrufen und Beantworten dienstlicher s ist als Arbeitszeit zu erfassen und ggf. als Überstunden anzurechnen. Großes mediales Intresse erwerkte in diesem Zusammenahng der VW-Betriebsrat. Schon ohne mitarbeitereigene Devices erwirkte er im Dezember 2011 einen -Feierabend-Regelung für Mitarbeiter außerhalb des Managements. s werden nur bis 30 Minuten nach Arbeitsende und dann wieder 30 Minuten vor Arbeitsbeginn an die BlackBerrys der Mitarbeiter zugestellt. 9 Muss jedoch der Mitarbeiter vor sich selbst beschützt werden? Ist die Arbeitswirklichkeit unter hohem Projektdruck nicht auch für viele Mitarbeiter außerhalb des Managements so, dass stets erreichbar sein müssen und auch wollen, um Verzögerungen zu vermeiden? Im Rahmen von BYOD ist auch eine Regelung nach Vorbild des VW-Betriebsrates machbar. Durch eine Betriebsvereinbarung kann eine für alle Seiten eine verbindliche Regelung zu BYOD getroffen werden, bei der die Rechte des Mitarbeiters genauso geschützt und gewahrt werden wie die Sicherheit der Firmen- und Kundendaten. Regelt ein Unternehmen nicht explizit die Nutzung privater Geräte der Mitarbeiter, weiß jedoch darüber bescheid, handelt es sich um eine Duldung. Falls es durch so ein Gerät später zu Problemen kommt, kann das Unternehmen dafür haftbar gemacht werden. 10 Zur Überwachung von Mitarbeitern gibt es einen engen gesetzlichen Rahmen. 11 Sobald die Überwachung der Mitarbeiter durch mobile Geräte technisch möglich wird, hat der Betriebsrat Mitwirkungsrechte. Besteht auch nur der Eindruck, die eingesetzte MDM-Lösung könnte neben der Wahrung betrieblicher Interessen auch eine Überwachung der Mitarbeiter - möglicherweise sogar in der Freizeit - ermöglichen, wird der Betriebsrat seine Zustimmung sicher versagen. In der heutigen Arbeitswirklichkeit ist jedoch fraglich, ob der Schutz durch den Betriebsrat an der Gestaltung moderner Arbeitsplätze vorbei geht. Projekte über Zeitzonen und kulturelle Grenzen hinweg erfordern die Erreichbarkeit auch außerhalb der für uns üblichen Arbeitszeiten, beispielsweise bei Kooperationen mit Ländern in denen Sonntags gearbeitet wird. Unternehmen und Mitarbeiter - Wer möchte es und wem nutzt BYOD? Einer der Gründe für Unternehmen an BYOD interessiert zu sein, ist die Steigerung der Produktivität durch ständige Erreichbarkeit der Mitarbeiter, auch in ihrer Freizeit. Genau das ist jedoch auch genau der Grund für den Mitarbeiter, BYOD nicht zu wollen. Stets erreichbar zu sein, weckt auch die Erwartung immer zeitnah zu reagieren. Sicherlich aus Unternehmenssicht eine attraktive Aussicht, jedoch vielleicht zuviel verlangt. Mitarbeiter und Unternehmen müssen einige rechtliche Einschränkungen beachten: Angefangen bei der Nutzung vieler Anwendungen, die für pri Device%20Management%20-%20rechtliche%20Fragen.pdf htm

6 vate Zwecke frei verfügbar sind, jedoch nicht für kommerzielle Nutzung, über die Art ihres Mobilfunkvertrages, der nun auch für das private Gerät nicht mehr rein privat ist, bis hin zur Nutzung der eigenen Mediathek als Klingelton. Des weiteren können, je nach dem auf welche Art der Regelung der Kostenübernahme sich Mitarbeiter und Unternehmen geeinigt haben, sogar steuerliche Aspekte relevant werden. Je nach Modell der Kostenbeteiligung durch das Unternehmen muss der Mitarbeiter prüfen, in wie weit es als geldwerter Vorteil steuerlich berücksichtigt werden muss. Wurden die Kosten vom Arbeitnehmer allein getragen, können sie dagegen als Werbungskosten geltend gemacht werden. Zur Vereinfachung des Steuerrechtes beschloss der Finanzausschuss des Bundestags am , dass nach 3 Nr. 45 EStG die Vorteile des Arbeitnehmers aus der privaten Nutzung von betrieblichen Personalcomputern und Telekommunikationsgeräten [steuerfrei sind]. Diese Regelung verbessert die steuerliche Situation für den Arbeitnehmer, der ein Gerät und entsprechnde Software vom Unternehmen gestellt bekommt. Die Befragung von Unternehmen im Rahmen von Sicherheitsaspekten durch Kaspersky Lab 2012 ergab, dass mehr als ein drittel der befragten Unternehmen aktiv an einer BYOD-Lösung arbeiten, wobei sich die gleiche Anzahl darüber bewusst ist, dass das Mitbringen eigener Geräte durch die Mitarbeiter unausweichlich ist. 12 Lediglich knapp jedes zehnte Unternehmen wollen strenge Auflagen für mitarbeitereigene Geräte durchsetzen. In dieser und anderer Studien zeigt sich, dass viele Unternehmen durchaus aufgeschlossen gegenüber dem Thema BYOD sind, jedoch Sicherheitsapekte grundsätzlich geregelt wissen wollen. In einer Studie der macmon secure 13 zeigt sich, dass zwar 7% der 12 BYOD: imminent future 13 befragten Unternehmen nicht an die Zukunft von BYOD glauben, wärend die größte Gruppe (37%) der Befragten davon überzeugt ist, dass sich die Sicherheitsprobleme lösen lassen und immerhin ein viertel die Diskussion bisher zu sehr auf der Ebene der Vorbehalte und zu wenig auf der Innovationsebene sieht. Die Statistiken deuten drauf hin, dass das Thema BYOD in vielen Unternehmen nicht nur als künstliche Blase gesehen, sondern durchaus ernst genommen wird. Mit einer Sicherheitsrichtlinie als Teil der BYOD-Strategie, die mitarbeitereigene Geräte einbezieht oder erlaubt, erzeugt ein Unternehmen nicht zwangsläufig Wildwuchs, wie es gern schwarzmalerisch propagiert wird 14. Sondern es versetzt Unternehmen in die Lage, Regeln aufzustellen, die den Mitarbeitern und den Unternehmens-Sicherheitsanforderungen gerecht werden. Denn zu strenge Regeln werden zumeist umgangen und können trotz klarer Rechtslage im Ernstfall zu schweren Schäden führen. So heißt es im Überblickspapier Smartphone des BSI 2012: Auf einem dienstlich genutzten Smartphone sollten nur freigegebene Anwendungen laufen. Dies können beispielsweise bestimmte, von einem App-Store geprüfte Anwendungen sein. Dabei ist zu beachten, dass die App-Stores unterschiedlicher Hersteller unterschiedlich stark die angebotenen Apps prüfen. Die Institution sollte eine Liste von erlaubten Anwendungen für Smartphones führen. Optimal ist der Betrieb eines eigenen App-Stores, da dies bequem für die Mitarbeiter und sicher für die Institution ist. Bei der Auswahl der zulässigen Anwendungen sollte die Institution nicht zu restriktiv sein. Auch wenn beispielsweise die Anwendungen Wasserwaage oder Sudoku nicht für die Arbeit gebraucht werden, kann die Erlaubnis, solche Apps (auf Privatkosten des Mitarbeiters) zu verwenden, zur besseren Annahme von

7 Sicherheitsrichtlinien führen und so etwa die Motivation zum Jailbreaking verringern. Auch wenn es hier nicht um mitarbeitereigene Smartphones geht, so ist dies doch auch auf andere Bereiche übertragbar, sei es die Nutzung von Sozialen Medien während der Arbeitszeit oder das Anschließen privater USB-Sticks an den Firmen-PC bis hin zur Nutzung eigener Geräte in Ermangelung einer expliziten Regelung oder trotz eines expliziten Verbotes. Einen positiven Effekt auf die Arbeitsmotivation der Mitarbeiter, die Bereitschaft stets erreichbar zu sein und selbst die Kosten für ein Arbeitsgerät zu tragen, wird jedoch in jedem Fall nur in Unternehmen messbar sein, die eine BYOD-Lösung für und mit ihren Mitarbeitern vereinbaren. Jedoch zeigt ein aktuelles Beispiel von HP, das BYOD auch eine Entscheidung gegen die Corporate Identity sein kann und deshalb von Unternehmen abgelehnt wird. Eric Cador, Manager der HP Personal Systems Group sagte in einem Interview mit The Channel: HP s policy is that we don t offer BYOD within HP and that will not change soon. Why? It would be embarrassing - more importantly it would be embarrassing for our employees. Employees have to be proud of our products. Was diese Entscheidung sicherlich vermeidet ist die peinliche Feststellung, dass sich Mitarbeiter nicht immer für das hauseigene Produkt entscheiden. 15 Aspekten (Nutzung sozialer Netzwerke; freie Gerätewahl) in einer konkreten Gehaltsverhandlung wirklich beimessen werden. Für Unternehmen, die schwierigkeiten haben, ihre Vakanzen zu füllen, mag ein offensiver Umgang mit diesen Themen durchaus ein Weg sein, um die Attraktivität für Bewerber zu steigern. Fast jeder zweite Befragte im Cisco Connected World Technology Report 2011 bevorzugen es, eigne Geräte auch zum Arbeiten zu nutzen. Dies ist eine große Anzahl von Mitarbeitern, die eine Verbesserung ihrer Arbeitsplatzqualität durch ihr eigenes Gerät feststellen würden, jedoch ist fraglich, ob auch alle Mitarbeiter bereit sind Einschränkungen und Kontrolle durch ihren Arbeitgeber in Kauf zu nehmen (Abbildung 2: Bitzer Mobile Survey - User Experience). Bei der Nutzung eines MDM entstehen weitreichende Einschränkungen der Rechte des Nutzers auf seinem eigenen Gerät. Sie reichen von der Überwachung von GPS-Daten zum Erstellen eines Bewegungsprofils über das Monitoring von Aktivitäten auf dem Smartphone oder Tablet-PC bis hin zur Einsicht in die sozialen Netzwerke des Mitarbeiters, um Informationsweitergabe (absichtlich oder unabsichtlich) zu internen Projekten zu kon- 7 Eine Cisco Studie von 2011 postuliert, dass zwei von fünf Berufseinsteigern einen flexiblen Arbeitsplatz mit mehr Freiheiten in Bezug auf die Wahl des Arbeitsgerätes und der Nutzung von sozialen Netzwerken einem besser bezahlten, unflexiblen Arbeitsplatz vorziehen. 16 Unklar bleibt jedoch, welchen Wert die Befragten den einzelnen Abbildung 2: Bitzer Mobile 2011 Survey - User Experience

8 trollieren. Diese Faktoren könnten die BYOD-Blase platzen lassen, wenn die Mitarbeiter lieber auf ihre eigenen Geräte verzichten, als Einschränkungen hinzunehmen. Eine Studie, die Forrester Consulting im Juni 2012 für Unisys durchführte zeigt die unterschiedlichen Sichten von Mitarbeitern und Administratoren auf BYOD. Auf die Frage warum Mitarbeiter wohl ihre eigenen Geräte zum Arbeiten nutzen wollen, antworteten 54% der befragten Mitarbeiter, dass sie es zur Arbeit brauchen und das Unternehmen nichts Gleichwertiges zur Verfügung stellt. Diese Anwort gab lediglich jeder fünfte Befragte IT-ler. Jene waren mehrheitlich (69%) der Meinung, dass Mitarbeiter ihre eigenen Geräte benutzen wollen, weil sie es schlicht aus ihrem privaten Leben gewöhnt sind. In einer weiteren Frage wurde nach der erwarteten Verantwortlichkeit für Support gefragt. Dort liegen die Erwartungen von IT-lern, von denen knapp die Hälfte (48%) erwartet, bei Problemen mit dem own Device des Mitarbeiters zu rate gezogen zu werden und Mitarbeitern, von denen gut die Hälfte (51%) glaubt, Probleme selbst beheben zu könnrn, vielleicht nicht so weit auseinander. 17 Wie nah an der Realität dieses Studien in der Praxis wirklich sind zeigt sich natürlich erst im produktiven Einsatz. Die wichtigste Voraussetzung für BYOD ist eine Vereinbarung, in der verbindlich geregelt wird, was geht und was nicht. Diese sollte die Rechte und Pflichten des Mitarbeiters, aber auch des Unternehmens aufnehmen und Dinge wie Kostenübernahme, Wartung und Pflege, Sicherheit und Sicherheitsmaßnahmen unternehmensseitig und mitarbeiterseitig regeln. 18 Für Mitarbeiter und Unternehmen ist es gleichermaßen wichtig, sich auf ein faires BYOD Modell zu einigen, bei dem die Sicherheit gewährleistet ist, jedoch der Mitarbeiter nicht nur Scherereien mit dem von ihm gewollten eigenen Device hat. Schon bei der Anschaffung des Gerätes muss geregelt sein, ob und in wie fern sich des Unternehmen beteiligt. Weiter geht es mit dem Abschluss eines Mobilfunkvertrags sowohl für Telefonie, als auch für Datenverbindungen mit dem Smartphone. Auch zur Nutzung von mobilen Anwendungen (browserbasiert oder Apps) mittels Tablet sind ein Mobilfunkverträge notwendig. Wichtig ist dabei, dass derjenige für Wartung, Pflege und Lizenzen aufkommt, der einen Vertrag mit dem Anbieter eingeht. Je nach Regelung kann das der Mitarbeiter oder auch das Unternehmen sein. In der Unternehmensvereinbarung sollte dies also geregelt werden, denn danach muss ebenfalls geregelt werden, ob eine private Nutzung von Unternehmenssoftware erlaubt wird oder andersherum eine dienstliche Nutzung von privater Software auch den Sicherheitsanforderungen genügt. 19 Eine Nutzung mit Wissen des Unternehmens ohne eine explizite Regelung wird rechtlich als Duldung ohne Einschränkungen oder Vorbehalte behandelt. Änderungen in der Nutzung des privaten Gerätes sind später nur schwer durchsetzbar. 20 Was zur Vermeidung solcher Szenarien möglich ist und welche Möglichkeiten Unternehmen haben, sich vor den Gefahren der own Devices zu schützen, werden wir im Abschnitt Sichere Wege mit BYOD untersuchen, von MDM bis zu Kryptokarten im Kanzler-Phone. Sicher mit BYOD Mobile Device Management Lösungen versprechen viel. Sie sollen Ferndiagnose, -Wartung, -Konfiguration, -Provisionierung, -Steuerung, -Sperrung, -Löschung und -Administration ermöglichen, Softwareverwaltung und -Deployment sollen zentral gesteuert werden, einheitliche Richtlinien und Po Device%20Management%20-%20rechtliche%20Fragen.pdf 8

9 licies sollen sie durchsetzen, VPN integrieren, Backups und Wiederherstellung sicherstellen, Overthe-Air-Updates von Firmware und Betriebssystem erlauben und sie sollen Protokollierung, Reporting, Mobile-Asset-Tracking und -Management mitbringen. Das ist ein ganzer Berg an Anforderungen, die jedoch nicht alle erfüllt werden können. Jedes derzeitig am Markt verfügbare Tool deckt nur einen Teil dieser Wunschfunktionen ab und der Kunde muss sich entscheiden, welche Komponenten die höchste Priorität haben. Hinzu kommt ein weiteres wichtiges Kriterium, die Plattformabdeckung. Für eine Anbindung an Apple Systeme in iphone und ipad muss das MDM durch Apple zertifiziert werden. 21 Was muss bei der Wahl eines MDM beacht werden und welche Kriterien sind wichtig, wenn ein Unternehmen Mobile Device Managements in der Breite einsetzen möchte? Mit der Einführung einer MDM-Lösung wird eine langfristigere Bindung eingegangen. Welche Kriterien sind entscheidend und welche schränken das Feld für eine Auswahl ein? Hier eine Auswahl von Entscheidungskriterien, die einen Vergleich erleichtern: Deckt das MDM wirklich alle Plattformen gleich gut und gleich problemlos ab? Bei BYOD Lösungen ist im Vorfeld nicht abzusehen, welche Geräte die Mitarbeiter benutzen wollen oder ob Mitarbeiter vielleicht gern und häufig die Geräte wechseln. Wenn also ein Mobile Device Management gewählt wird, um die Mitarbeitergeräte optimal verwalten zu können, ist die Kompatibilität zu allen Plattformen (Android, ios, Windows Phone, BlackBerry) ein sehr wichtiges Kriterium. Haben Sie Bedenken ein MDM zu nutzen, welches Daten außerhalb Europas speichert? Dies bezieht sich zum einen ähnlich wie Regelungen zu Cloud Lösungen auf das Speichern von Kundendaten im 21 Ausland, zusätzlich sind die Risiken einer außereuropäischen Speicherung in Bezug auf die Rechtslage der Datensicherung, Sicherheit vor Fremdzugriffen und rechtliche Greifbarkeit bzw. Konflikte mit Landesrecht bei Verstößen gegen deutschen Datenschutz einzubeziehen. Fast unvermeidbar ist es, in Frage kommende Produkte im eigenen Unternehmenskontext zu testen. Dies kostet zwar Zeit und ist in der Regel auch mit weiteren Kosten verbuinden, aber es verspricht einen besseren Überblick der Produkte und erlaubt zumindest Konstelationen zu testen, die bereits als kritisch erkannt wurden. Denn eine hübsche Broschüre und eine schicke Präsentation ersetzen keine praktischen Erfahrungen. Hinzu kommt eine der wichtigsten Fragen: Welche Probleme soll ein MDM lösen? Also welche sicherheitskritischen Bedenken bestehen gegenüber den own Devices und kann diesen Punkten mit einem Mobile Device Magangement System entgegengewirkt werden? Denn das heißt möglicherweise, dass ohne ein schlüssiges Sicherheitskonzept, welcher Art auch immer, BYOD für ein Unternehmen nicht in Frage kommt. Auch Lösungen, die einzelne Anwendungen kapseln, wie zum Beispiel AppConnect von MobileIron, kann für Mitarbeiter im Außendienst eine gute Lösung bieten. Die in Container verpackten Daten der Anwendung sind sicher vor unautorisiertem Zugriff, was dem Schutz von Unternehmens- und Kundendaten gerecht wird und es ist sowohl auf ios als auch auf Android eine volle Nutzung des Gerätes möglich. Für Mitarbeiter im Außendienst, die aufgrund von Datenschutzrichtlinien bisher nur mit Firmenhardware arbeiten durften, jedoch ohnehin nur die Anwendung zur Kundenbetreuung, -aquise auf dem Tablet genutzt hat, könnte dies nun auch mit seinem eigenen De- 9

10 vice und einer Container-Lösung tun ohne zu viele Zugriffe des Unternehmens auf das Privatgerät des Mitarbeiters zuzulassen. Mobile Device Management Systeme sollen durch die Einschränkung sicherheitskritscher Funktionen den Anforderungen an Datenschutz gerecht werden. So vermitteln es die Anbieter verschiedenster MDM Lösungen. Jedoch erscheint es oft nur als Vorwand, endlich das MDM zu verkaufen, unabhänig von BYOD. Symptomatisch ist etwa das Marketing der Firma Aagon. Sie bietet eine MDM Lösung, sieht es aber auch durchaus kritisch, dass diese alle Probleme des BYOD lösen sollen, denn ein Grundproblem bliebe stets bestehen, die Rechte des Mitarbeiters, auf seinem Gerät zu tun und zu lassen was er möchte, werden eingeschränkt. Diese Maßnahmen sind, wenn man eine MDM Lösung zum Schließen der Sicherheitslücken des Own Devices nutzen will, zum Schutz der Daten auch unausweichlich, jedoch stellt sich die Frage, ob eine MDM Lösung denn wirklich für ein BYOD-Konzept ohne Alternative ist. Während Aagon die Frage stellt, ob man denn nicht besser fährt, wenn man für unternehmenseigene Geräte MDM-Lösungen einkauft und diese dann vollumfänglich nutzen kann, ohne einen wirklichen Zorn der Mitarbeiter zu Themen wie Einschränkungen der Geräteeigenschaften, Monitoring usw. für alle zufriedenstellend lösen zu müssen. Doch BYOD ist für Unternehmen aufgrund des aufwändigeren Managements und vor allem der rechtlichen und administrativen Herausforderungen nicht unbedingt immer günstig und vor allem nicht alternativlos. Aber ist es nicht eher das MDM was nicht günstig und nicht alternativlos in der Frage des Own Devices ist? Gibt es Gegenvorschläge zum MDM, um die Bedenken in Unternehmen gegenüber BYOD auszuräumen? Die gibt es nämlich durchaus. Und sie bieten Sicherheit ohne übermäßige Einschränkung und Überwachung. Langsam etablieren sich Mechanismen zur Trennung von privatem und beruflichem in den Betriebssystemen. Sehr früh - schon vor dem großen Druchbruch von Smartphones - boten BlackBerry-Geräte businesstaugliche Sicherheitsfunktionen und hoben sich dadurch lange im Businesssegment von anderen Geräteherstellern ab. Mit dem neuen BlackBerry 10 wurde ein Rollenkonzept eingeführt, das eine durchgehende Trennung von privaten und dienstlichen Daten und Anwendungen verspricht. Auch bietet Android seit der Version 4.2 eine Mehrbenutzerfähigkeit. 22 Es ist damit möglich die Forderung des Datenschutzes nach der Einrichtung mehrerer Accounts mit unterschiedlichen Rechten zumindest mit Android Geräten zu erfüllen. Jeder Account kann eigene Apps installieren und nutzen und Daten und Einstellungen können unabhängig gespeichert werden. Einen Schritt weiter gehen Virtualisierungs-Lösungen. Dabei werden für verschiedene Aspekte getrennte virtuelle Maschinen bereitgestellt. Dabei kann eine Instanz für dienstliche Belange genutzt werden, eine andere für Freizeitzwecke. Beide sind strikt von einander getrennt. Eine mögliche Kompromitierung des privaten Bereichs gefährtet die Firmendaten nicht. Umgekehrt bleibt der private Bereich von dienstlichen Richtlinien und Überwachungen frei. 23 Sicher sind all diese Möglichkeiten immer nochmals unter den spezifischen Sicherheitskriterien jedes Unternehmens zu beurteilen und es gibt auch noch eine ganze Reihe weiterer Maßnahmen im Umgang mit BYOD, jedoch müssen Unternehmen, die ihren Mitarbeitern die Möglichkeit bieten wollen eigene Geräte zu verwenden, ihre Tatsächlichen pages/trust2core.aspx

11 Sicherheitsproblematiken genau kennen, die richtige Lösung für maximale Sicherheit finden ohne BYOD absurd zu machen. Abschließend sollte also die Frage nicht lauten ob BYOD oder sondern eher wie. Quellen Stefanie Griebe Gartner: Bring Your Own Device: New Opportunities, New Challenges, Gartner: Magic Quadrant for Mobile Device Management Software, gelegenheiten-neue-herausforderungen-meint-gartner/#.uij- 9zY6jhu8 baust/b02/b02010.html kataloge/m/m02/m02218.html baust/b03/b03404.html kataloge/m/m05/m05078.html Die Landesbeauftragte für Datenschutz und Informationsfreiheit Bremen: Mobiles Controlling im Betrieb kann unschöne Folgen haben, November 2008 Landesbeauftragter für den Datenschutz Niedersachsen: Mobiles Arbeiten - datenschutzgesrecht gestaltet - Orientierungshilfe und Checkliste, Landesbeauftragter für den Datenschutz Niedersachsen: Datenschutzgerechter Einsatz von Notebooks und mobilen Endgeräten Orientierungshilfe Technologie, Mobile Device Management - rechtliche Fragen; Thorsten Walter, Joachim Dorschel, WuM Cisco: 2011 Cisco Connected World Technology Report, macmon: Presseinformation: Unternehmen beklagen eine zu aufgeregte BYOD-Diskussion; Berlin, Symantec: Internet Security Threat Report, 2011 Trends. Volume 17, April 2012 Citrix: IT Organizations Embrace Bring-Your-Own Device - Global BYO Index. Juli 2011 Citrix: Bring Your Own Device. White Paper, Best Practices für eine einfache und sichere BYOD-Infrastruktur - Anleitung zum Implementieren von BYOD-Programmen, Mai 2012 Regierungspräsidium Darmstadt, Hildebrnad-Beck: Arbeitsbericht der ad-hoc-arbeitsgruppe Konzerninterner Datentransfer, Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen: und Internet am Arbeitsplatz, September 2007 Europäische Kommission: Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freuen Datenverkehr (Datenschutz-Grundverordnung), Digitalstrategie: Studie: BYOD setzt sich immer mehr durch in Unternehmen, IDC: IDC iview Content 2011 Consumerization of IT Study: Closing the Consumerization Gap, Juli 2011 Apple: Deploying iphone and ipad Mobile Device Management, März 2012 Kaspersky lab: Global IT Security Risks: 2012 International Working Group on Data Protection in Telecommunications: Arbeitspapier Mobile Verarbeitung personenbezogener Daten und Datensicherheit, Universität zu Köln: Rahmenvereinbarung über den Einsatz der informationstechnischen Einrichtungen in der Verwaltung der Universität zu Köln, Januar 2011 Bundesbeauftragte für den Datenschutz und Informationsfreiheit: Telearbeit - Ein Datenschutz-Wegweiser, August 2012 Bundesamt für Sicherheit in der Informationstechnik: Überblickspapier IT-Grundschutz Smartphones, Visions Mobile: Cross-Plattform Developer Tools 2012, Februar

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Flexibilität und Erreichbarkeit

Flexibilität und Erreichbarkeit Flexibilität und Erreichbarkeit Auswirkungen und Gesundheitsrisiken Ergebnisse einer Umfrage unter Führungskräften, in Zusammenarbeit mit dem Verband Die Führungskräfte e.v. BARMER GEK Hauptverwaltung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Expertenumfrage: Mobile Applications

Expertenumfrage: Mobile Applications AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Teilnahme am Apple ios Developer Program

Teilnahme am Apple ios Developer Program Teilnahme am Apple ios Developer Program D-U-N-S-Nummer Für die Anmeldung als Firma brauchen Sie zunächst eine so genannte D-U-N-S-Nummer. Mehr Informationen zu dieser Nummer finden Sie unter http://de.wikipedia.org/wiki/d-u-n-s.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte

MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte Full Mobile Management Paket Mobile Endgeräte benötigen genau wie alle anderen Geräte Ihrer IT-Infrastruktur Ressourcen für Verwaltung, Wartung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr