EIN DREISTUFIGER PLAN FÜR MOBILE SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "EIN DREISTUFIGER PLAN FÜR MOBILE SICHERHEIT"

Transkript

1 EIN DREISTUFIGER PLAN FÜR MOBILE SICHERHEIT

2 Ein komplexes Problem, das einen ganzheitlichen Ansatz erfordert Mobilität ist eine Tatsache. Mobilität ist unausweichlich. Mobilität stellt (neben Cloud- Diensten und sozialen Medien) eine der drei neuen Technologien dar, die immense Chancen auf Steigerung der Produktivität bietet und natürlich auch neue Sicherheitsrisiken schafft. Berücksichtigt man zudem noch die starke Konsumentenorientierung der IT, die Explosion von firmeneigenen und privaten Mobilfunkgeräten und die Tatsache, dass es für Mobilität schlichtweg keine einfachen Sicherheitslösungen gibt, so lässt sich leicht erkennen, dass dieses Thema im Jahr 2012 eine der größten Herausforderungen für IT- Sicherheitsstrategen darstellen wird. Die Herausforderung besteht darin, Produktivität zu ermöglichen und gleichzeitig Bedrohungen, Schwachstellen und Risiken auf eine Art und Weise zu minimieren, die eine optimale Balance gewährleistet und die niedrigsten Gesamtkosten bietet. Diese Studie identifiziert spezifische Gegenmaßnahmen und administrative Kontrollen, die Sie einsetzen können, um eine mobile Sicherheitsstrategie umzusetzen, welche sowohl firmeneigene als auch private Geräte umfasst. Außerdem werden die Bedrohungsszenarien, Risiken, Komplikationen und Lösungen behandelt, die IT-Sicherheitsfachleute bei ihren Entscheidungen bezüglich dieses kritischen Bereichs, in dem zahlreiche Unternehmen Schwachstellen aufweisen, berücksichtigen sollten. Beginnen Sie mit Ihren Zielen Ungeachtet der betroffenen Geräte oder des Umstands, wem diese gehören: Was genau wollen Sie erreichen? Besteht Ihr Ziel darin, mobilen Zugang zu nützlichen Unternehmensressourcen wie s, Dateidiensten und Intranet-Apps zu gewähren? Wenn dies der Fall ist, dann sind stark eingeschränkte, isolierte Mobilfunkgeräte von nur geringem Wert. Um sicheren mobilen Zugriff auf diese wertvollen Ressourcen zu gewähren (dies ist das Ziel der meisten Organisationen) müssen Sie: 1. Abgerufene Daten schützen, die sich nun lokal auf dem Client-Gerät befinden, und 2. Das Client-Gerät selbst, das als Brücke zwischen lokalen und aus der Ferne abrufbaren Ressourcen dient, schützen. Je klarer Sie Ihre Ziele herausarbeiten, desto mehr wird deutlich, welche Sicherheitstools und technologien Sie benötigen. Hier einige Beispiele: Kommunikation über unsichere Netzwerke erfordert einen authentifizierten und verschlüsselten Tunnel. Der Schutz von Daten, die auf mobilen Geräten sowohl gespeichert als auch verwendet werden, erfordert Verschlüsselung und Data Loss Prevention (DLP). Der Schutz von Geräten erfordert Software zur Konfigurationsverwaltung und zum Schutz gegen Malware. Organisationen, die sich eng auf einen einzigen Aspekt des Problems konzentrieren und weder ganzheitlich auf die durch Mobilität geschaffenen Sicherheitsprobleme eingehen, noch die Konsumentenorientierung und den rapiden Anstieg der Zahl neuer Geräte berücksichtigen, laufen Gefahr, eine deutlich geringere Benutzerzufriedenheit und Produktivität zu verzeichnen. Ihre geschäftlichen Vorteile fallen schwächer aus, während ihre Kosten erhöht sind und sie den Verlust vertraulicher Daten riskieren.

3 Identifizieren und verstehen Sie die Bedrohungen Es ist leicht zu erkennen, warum Datenverlust im Bereich der mobilen Sicherheit einen so hohen Stellenwert hat. Regulatorische Anforderungen und die niedrigen Kosten von Mobilfunkgeräten sind ein Teil des Problems. Wie diese Tabelle zeigt, sollten die meisten Organisationen damit beginnen, sich auf Tools und Techniken zu konzentrieren, die dabei helfen, mobile Daten zu schützen. Bedrohung Verlorenes oder gestohlenes Gerät Verlorene oder gestohlene Speicherkarte Missbrauch lokaler Kommunikationsoptionen (z.b. Bluetooth, IR) Infiltrierte Apps Malware Web-/ Netzwerkbasierte Angriffe Gegenmaßnahmen und andere verbundene Kontrollmöglichkeiten Angesichts der oben erörterten Ziele, Bedrohungen und Risiken präsentieren wir nachfolgend drei verschiedene Ebenen mit Gegenmaßnahmen und Kontrollmöglichkeiten, die Ihnen dabei helfen, eine mobile Sicherheitsstrategie umzusetzen und aufrecht zu erhalten. Risiko Unbefugter Zugriff auf lokale oder netzwerkbasierte Daten; Datenverlust Lokaler Datenverlust Kompromittiertes/ infiziertes Gerät, Datenverlust und potenzielle Leistungsverschlechterung Datenverlust und potenzielle Leistungsverschlechterung Datenverlust und potenzielle Leistungsverschlechterung Datenverlust und potenzielle Leistungsverschlechterung Die meisten Organisationen identifizieren einen möglichen Datenverlust als eine ihrer Hauptprioritäten bezüglich des Mobilitätsszenarios. Daher sollte der Schwerpunkt vor allem auf Tools und Verfahren für den Schutz mobiler Daten liegen. Aufgrund des Umfangs des Problems, empfehlen wir Ihnen, mit der ersten Gruppe zu beginnen. Übernehmen Sie anschließend Elemente der anderen beiden Stufen, wobei sich ihre Planung an Dingen wie der Risikotoleranz Ihrer Organisation, der Art des Geschäftszweigs, in dem Sie tätig sind, regulatorischen Anforderungen und dem Mobilitätsgrad Ihrer Organisation orientieren sollte. Bei einigen der nachfolgend aufgeführten Sicherheitskontrollen wie z.b. mobiles DLP, Enterprise Sandboxing und selbstverteidigenden Apps handelt es sich um neu aufkommende Lösungen, die sich noch in einem frühen Entwicklungsstadium befinden. Sofern Sie in diesen Bereichen keine kritischen Anforderungen haben, sollten Sie mit deren Einführung noch ein wenig abwarten. Schon in Kürze werden ausgereiftere Lösungen zur Verfügung stehen, die sich leichter implementieren und verwalten lassen. Ebene 1 : Mobile Device Management (MDM) Der Begriff Mobile Device Management (d.h. Verwaltung mobiler Endgeräte) wurde in diesem Kontext der Bequemlichkeit halber ins Leben gerufen. Letzten Endes sind vor allem um die Funktionen, die Sie erhalten, ausschlaggebend und nicht die jeweiligen Produktkategorien, welche diese bereitstellen. Die Bedürfnisse einiger Organisationen lassen sich mit Exchange ActiveSync oder BlackBerry Enterprise Server voll abdecken, während andere wiederum eine ausgereifte MDM-Lösung der Enterprise-Klasse benötigen. Ganz gleich, welche MDM-Lösung Sinn macht: die meisten Organisationen stellen früher oder später fest, dass sie außerdem einige der nachfolgend beschriebenen ergänzenden Sicherheitsmaßnahmen umsetzen müssen.

4 Da derzeit angebotene MDM-Lösungen in puncto Sicherheit noch Schwachstellen aufweisen, können wir eine Weiterentwicklung der Branche erwarten. Um es konkret zu sagen: 1. MDM-Anbieter könnten ihre Lösungen um zusätzliche Sicherheitsfunktionen erweitern. 2. Anbieter mobiler Sicherheitslösungen werden ihre Lösungen um MDM-Funktionen erweitern (dies ist sehr viel wahrscheinlicher, da es leichter ist, etwas Einfaches zu etwas Komplexem hinzuzufügen (d.h. MDM zu Sicherheit) als umgekehrt). 3. Lösungen für MDM und erweiterte mobile Sicherheit könnten getrennt und unabhängig von einander bleiben. All diese Szenarien können dem Markt gute Lösungen liefern. Die Chancen auf eine optimale Integration und die niedrigsten Gesamtkosten stehen jedoch am besten, wenn Anbieter mobiler Sicherheit MDM in ihr Lösungsspektrum aufnehmen. Das Hauptziel von MDM ist zwar ein zentralisiertes Lebenszyklusmanagement für Mobilfunkgeräte wie Smartphones und Tablets, viele der sogenannten Device Management-Funktionen sind jedoch auch aus Sicherheitsperspektive relevant. Wenn Sie beispielsweise WLAN-Einstellungen konfigurieren oder Anwendungen aktualisieren können, so können Sie diese Funktionen auch zur Reduzierung der Angriffsfläche eines Geräts einsetzen. Und zusätzliche Funktionen wie Remote Wipe und Verschlüsselungskontrollen bieten zusätzliche Datenschutzebenen. Robuste MDM-Lösungen sollten folgende Elemente beinhalten: Anwendungsmanagement - Umfasst die Fähigkeit, die Anwendungen auf einem Gerät zu inventarisieren, Software zu verteilen bzw. zu aktualisieren und die Nutzung (wenn nicht sogar die Installation) einzelner Anwendungen einzuschränken. Häufig zählt hierzu auch Unterstützung für ein Self-Service-Portal und/ oder ein Enterprise App Store. Konfigurationsmanagement und Ressourcenkontrolle - Dies betrifft die Kontrolle über ein breites Spektrum von Funktionen und Parametern auf Geräteebene, wie z.b. Passwortanforderungen, Kamerafunktionalität, Nutzung von SD- Karten sowie Einstellungen für VPN, Wi-Fi, Bluetooth und Verschlüsselung. Integrität von Geräten - All Ihre Schutzmaßnahmen werden durch Jailbreak- und gerootete Mobilfunkgeräte effektiv umgangen. Einen solchen Zustand erkennen zu können stellt daher eine kritische Anforderung dar. Wiedererlangung von Geräten und Minimierung von Verlusten Hierzu zählt unter anderem die Nachverfolgung von Geräten, manuelle und automatische Sperren, die manuelle oder automatische Löschung aller bzw. ausgewählter Daten sowie Unterstützung für Backup- und Wiederherstellungsfunktionen auf Geräteebene. Support- und Servicemanagement - Eine Remote-Steuerung ist für eine technische Unterstützung nützlich, während eine Kostenkontrolle auf eine Reduzierung der Nutzung abzielt, insbesondere, wenn hohe Kosten anfallen (z.b. bei Roaming im Ausland). Wie steht es mit Richtlinien, Vereinbarungen und der Achtsamkeit der Benutzer? Richtlinien stellen für jede mobile Sicherheitsstrategie ein immens wichtiges Tool dar, und die von Ihnen gewählten Richtlinien bestimmen, welche technischen Kontrollen Sie genau benötigen. Von Benutzern die Unterzeichnung mobiler Nutzungsvereinbarungen zu verlangen, in denen ihre Rechte, ihre Verantwortlichkeiten sowie die Rechte des Unternehmens dokumentiert sind, ist ebenfalls von zentraler Bedeutung (hier würden Sie beispielsweise eine Passage einfügen, die es dem Unternehmen erlaubt, im Gegenzug für die Gewährung eines Zugriffs auf Unternehmensressourcen sämtliche Daten auf dem Gerät zu löschen). Unterzeichnete Vereinbarungen sind besonders wichtig, wenn Benutzer ihre eigenen privaten Geräte verwenden

5 bzw. wenn Modelle mit subventionierter Nutzung unterstützt werden. Insbesondere bei rechtlichen Unsicherheiten bezüglich Haftung und Datenrechten sind sie sehr hilfreich. Laufende Schulungen zur Erhöhung der Achtsamkeit der Benutzer in Bezug auf mobile Sicherheit sind sicherlich sinnvoll, die Geschichte zeigt jedoch, dass solche Maßnahmen häufig nicht ausreichend effektiv sind. Ebene 2 : Ergänzende Sicherheit MDM-orientierte Sicherheitsfunktionen bilden einen ausgezeichneten Ausgangspunkt für eine mobile Sicherheitsstrategie. Je mehr sich mobile Zugriffsszenarien jedoch erweitern und je schneller sich mobile Malware weiterentwickelt (in anderen Worten: je größer die Schwachstellen, Bedrohungen und Risiken werden), desto geringer wird die Effektivität von MDM in puncto Sicherheit. Die IT muss Maßnahmen ergreifen, die dort ansetzen, wo MDM aufhört, um so einen sicheren Zugriff, eine Abwehr von Bedrohungen und einen Schutz Ihrer Daten gewährleisten zu können. Sicherer Zugang - ActiveSync und/oder MDMbasierte Sicherheit mag ausreichend sein, wenn mobile Benutzer nur s verwenden. Sobald Sie jedoch Zugriff bieten, der über hinaus geht, gewinnen drei zusätzliche zugriffsorientierte Gegenmaßnahmen klar an Bedeutung: Schutz vor Bedrohungen - Mobile Malware hat in der Vergangenheit keine wesentliche Bedrohung dargestellt. Seit dem Jahr 2011 hat sich dies jedoch geändert, und für 2012 wird ein rasanter Wachstum in diesem Bereich erwartet. Daher ist Anti-Malware für mobile Plattformen zunehmend wichtig insbesondere, weil das äußerst dynamische Wesen des heutigen Webs und die darin lauernden Bedrohungen bedeuten, dass herkömmliche Technologien und Mechanismen in diesem Bereich (z.b. Signaturen) hoffnungslos unzulänglich sind. Was Organisationen stattdessen benötigen ist ein robuster - Cocktail von Web- Sicherheitslösungen, der Inhalte aus allen möglichen Blickwinkeln untersucht, um neue Bedrohungen zu erkennen. Dies erfordert Echtzeiteinblicke in potenzielle Bedrohungen anhand mehrerer sich ergänzender Inspektions- Engines, die eine Bedrohungsanalyse und Inhaltsklassifizierung in Echtzeit bieten können. Ebenso wertvoll ist die Möglichkeit, mobile Anwendungen auf Grundlage ihrer Reputation zu filtern. Diese Funktion, die sich noch im Frühstadium befindet, entspricht einer Reputationsfilterung für s, URLs und heruntergeladene Dateien, konzentriert sich jedoch stattdessen darauf, Benutzer daran zu hindern, mit Malware infizierte mobile Apps herunterzuladen ein stetig wachsendes Problem, insbesondere bei nicht autorisierten App-Stores. Datenschutz - Eine zusätzliche Abdeckung in diesem Bereich wird vor allem über DLP- Technologie erreicht. Der Ausgangspunkt für eine vollständige Lösung liegt in der Firmenzentrale, wo - und Web-Sicherheits- Gateways mit integrierter DLP-Funktionalität verwendet werden sollten, um zu kontrollieren, welche Daten überhaupt erst an mobile Endgeräte übertragen werden können (z.b. über oder webbasierte File-Sharing- Dienste wie Dropbox). Für Daten, die auf mobile Plattformen gelangen, sollte die nächste Schutzebene eine mobile DLP-Funktionalität sein, die dabei hilft, zu verhindern dass Daten entweder versehentlich oder absichtlich preisgegeben werden. Die Notwendigkeit mobiler DLP entsteht vor allem durch die verstärkte Nutzung von SaaS-Anwendungen, bei denen sich sowohl die Daten als auch die Benutzer außerhalb des Unternehmens und somit auch außerhalb des dort gewährten Schutzes befinden.

6 Agenten kontra Cloud Was ist die beste Art, um ergänzende Funktionen zur Abwehr von Bedrohungen und zum Schutz von Daten zu implementieren: lokale Software- Agenten oder cloud-basierte Dienste? Für einige der am häufigsten verwendeten Plattformen wie z.b. Apple ios gibt es hier keine Wahl. Die Architektur beschränkt die Funktionalität oder verhindert gar vollständig den Einsatz von Sicherheitsagenten. Android unterstützt Agenten, der Kapazitätsbedarf auf dem Gerät sollte jedoch so gering wie möglich sein, um die Auswirkungen auf das Leistungsverhalten zu minimieren. Darüber hinaus gibt es zusätzliche Vorteile, die Cloud-basierte Dienste attraktiver erscheinen lassen: eine schnellere, leichtere und kostengünstigere Implementierung, eine universelle Plattformkompatibilität sowie eine erhöhte Anpassbarkeit. Lokale Agenten können die Funktionalität und Effektivität inkrementell steigern, es erscheint jedoch unwahrscheinlich, dass diese Vorteile ausreichen werden, um den Vorzügen eines Cloud-basierten Ansatzes etwas entgegen zu setzen. Ebene 3 : Neu aufkommende Sicherheitsmaßnahmen Diese dritte Ebene von Gegenmaßnahmen ist auf dem Markt noch recht neu und wird häufig als erweitert oder aufkommend eingestuft. Unternehmen, die diese Technologien bereits in einem frühen Stadium einsetzen, haben tendenziell eine äußerst geringe Risikotoleranz, extrem vertrauliche Daten oder sind sehr strikten aufsichtsrechtlichen Anforderungen ausgesetzt. App-/Desktop-Virtualisierung - Lässt sich verhindern, dass vertrauliche Daten das Rechenzentrum überhaupt verlassen, so bietet dies einen deutlich höheren Grad an Schutz. Eine Möglichkeit, dies zu erreichen und gleichzeitig einen reinen Lesezugriff auf wichtige Ressourcen zu bieten, ist die Implementierung servergehosteter App- und Desktop- Virtualisierungslösungen (z.b. von Citrix oder Vmware). Selbstverteidigende Apps - In manchen Fällen haben Organisationen die Option, mobile Apps auszuwählen, die von Grund auf mit Blick auf erhöhte Sicherheit entwickelt wurden, indem sie beispielsweise eigene Verschlüsselungsund Schlüsselverwaltungsfunktionen beinhalten und zum Schutz weniger auf native Plattformfunktionen und Datenspeicherorte angewiesen sind. Enterprise Sandbox - Sogenannte Sandbox- Technologie zielt darauf ab, eine isolierte Zone auf dem mobilen Endgerät zu schaffen, innerhalb derer Benutzer mit Unternehmensressourcen arbeiten können. Für einen Zugang zu dieser Zone sind Authentifizierung und Autorisierung erforderlich, und alle Daten, die in diese Zone hinein, aus dieser Zone hinaus und innerhalb dieser Zone übertragen werden, werden verschlüsselt. Für mobile Endgeräte, die diese Technologie unterstützen, führt dies zu einer weiteren leistungsstarken Datenschutzebene. Zu den Kompromissen, die hierbei eingegangen werden müssen, zählen eine begrenzte Unterstützung von Apps und eine Verschlechterung des Benutzererlebnisses, da native - und Kalender-Apps nicht verwendet werden können, um auf Unternehmensressourcen zuzugreifen. Always-on-VPN - Bei diesem Ansatz eines stets aktiven VPN wird der gesamte Datenverkehr über einen verschlüsselten Tunnel zurück zur Firmenzentrale geleitet. Auf diese Weise lässt er sich durch alle zentral implementierten Gegenmaßnahmen einer Organisation, inklusive vollständiger DLP der Enterprise-Klasse, schützen. Zu den Nachteilen dieser Option zählen ein langsameres Leistungsverhalten, ein erhöhter Datenverkehr innerhalb der unternehmensweiten Sicherheits- und Netzwerkinfrastruktur sowie die Komplexität der Notwendigkeit einer Erstellung von Richtlinien, die auch die Ziele einer persönlichen Nutzung berücksichtigen müssen.

7 Vorbehalte und Komplikationen Im Zusammenhang mit Informationssicherheit ist letztendlich nichts so einfach, wie es anfänglich erscheint. Dies gilt insbesondere auch für mobile Sicherheit. Vor allem zwei Themen sollten beachtet werden: Vielfalt von Geräten und Plattformen - Die bei weitem größte Komplikation für die mobile Sicherheit einer Organisation ist die Vielfalt mobiler Plattformen und Geräte. Dies äußert sich auf verschiedene Arten. Zunächst einmal wirken sich Unterschiede in der Plattformarchitektur auf sowohl die Notwendigkeit als auch die Verfügbarkeit zahlreicher sicherheitsbezogener Add-On- Funktionen aus. Das von Apple ios verwendete Isolierungsmodell verringert beispielsweise nicht nur größtenteils die Effektivität von Malware, sondern verhindert gleichzeitig auch den Einsatz von voll funktionsfähigen Sicherheitsagenten. Andere Plattformen weisen unterschiedliche Widerstandsfähigkeit gegenüber Malware und anderen Arten von Bedrohungen auf, sowie jeweils unterschiedliche Möglichkeiten zur Unterstützung lokaler Sicherheitsagenten. Ein hiermit verbundenes Problem ist die Tatsache, dass sich die Vielfalt von Plattformen, Geräten und Dienstanbietern außerdem auf die Verfügbarkeit und Effektivität nativer Sicherheitsfunktionen auswirkt. Zusammenfassend lässt sich sagen, dass es von Gerät zu Gerät erhebliche Unterschiede dahingehend gibt, (a) was aus Sicherheitsperspektive erforderlich ist und (b) wie sich dies am besten erreichen lässt. Unterschiedliche Eigentums- und Nutzungsszenarien - Zusätzliche Komplikationen ergeben sich aus neuen und unterschiedlichen Eigentums- und Nutzungsmodellen. Client- Geräte gehören nicht mehr ausschließlich der Organisation und werden auch nicht mehr ausschließlich für dienstliche Zwecke genutzt. Mitarbeiter erwarten, ihre mobilen Endgeräte auch für private Zwecke nutzen zu können. Und unterschiedliche Eigentums- und Vergütungsvereinbarungen führen häufig auch zu unterschiedlichen Richtlinien und Funktionen. Zusätzliche Vorteile lassen sich erzielen, wenn die erweiterten Funktionen zur Abwehr von Bedrohungen und zum Schutz von Daten, die zur Unterstützung mobiler Endgeräte benötigt werden, als integrale Erweiterungen derjenigen Lösungen verfügbar sind, welche bereits eingesetzt werden, um den ortsgebundenen Benutzern bzw. Geräten der Organisation ähnliche Funktionen zu bieten. Wenn Benutzer beispielsweise ihre eigenen Geräte verwenden und keine Vergütung erhalten, sollte eine Löschung von Daten nur in letzter Instanz und auch dann nur selektiv (d.h. Löschung aller geschäftlichen Daten ohne Berührung persönlicher Daten) eingesetzt werden. Erhält der Benutzer jedoch eine Vergütung für die Nutzung der Dienste, so ändert sich die Situation. Die Löschung sämtlicher Daten wird nun zu einer annehmbaren und somit zentralen Komponente des Sicherheitsplans, und auch andere Funktionalitäten wie z.b. eine mögliche Kostenkontrolle gewinnen an Relevanz. Eigenschaften einer idealen Enterprise-Lösung Niemand gibt seinen Laptop oder Desktop ab, wenn er ein Smartphone erhält. Mobilität erhöht also lediglich die Herausforderungen an die Sicherheit eines Unternehmens. Daher und natürlich aufgrund von Budgetbeschränkungen sind administrative Effizienz und niedrige Gesamtbetriebskosten bei der Auswahl mobiler Sicherheitslösungen von zentraler Bedeutung. Für die Unternehmen von heute sind Lösungen ideal, die von ihrem Wesen her Enterprise-Niveau aufweisen und die Kosten niedrig halten, indem sie die Anzahl von Produkten und Anbietern minimieren.

8 Enterprise-Klasse - Zu den wesentlichen Funktionen, die Teil jeder mobilen Sicherheitslösung sein sollten, um Kosten weiter zu reduzieren und die Effektivität zu erhöhen, zählen: zentralisierte Verwaltung, rollenbasierte Administration, Verzeichnisintegration, Gruppenrichtlinien, flexibles Berichtswesen und revisionssichere Konfigurationsprotokolle. Konsolidierung - Lassen sich die Anforderungen einer Organisation mit einer geringeren Anzahl von Produkten und Anbietern erfüllen, so reduzieren sich hierdurch unweigerlich Kosten und Komplexität, während Integration und Effektivität gesteigert werden. Daher favorisieren IT- und Sicherheitsmanager in der Regel Lösungsanbieter, die den größtmöglichen Funktionsumfang für die größtmögliche Anzahl von Geräten, die sie unterstützen müssen, bieten (insbesondere bezüglich der Ebenen 1 und 2). Zusätzliche Vorteile lassen sich erzielen, wenn die erweiterten Funktionen zur Abwehr von Bedrohungen und zum Schutz von Daten, die zur Unterstützung mobiler Endgeräte benötigt werden, als integrale Erweiterungen derjenigen Lösungen verfügbar sind, welche bereits eingesetzt werden, um den ortsgebundenen Benutzern bzw. Geräten der Organisation ähnliche Funktionen zu bieten. Erfolg. Dennoch sollten Organisationen: Sich auf ihre wichtigsten Zielsetzungen konzentrieren, d.h. einen angemessenen Schutz mobiler Daten gewährleisten, dies gleichzeitig jedoch auch in Einklang mit der Notwendigkeit eines positiven Benutzererlebnissen und angemessener Gesamtbetriebskosten bringen; Einen mehrstufigen Ansatz verfolgen, bei dem MDM-orientierte Sicherheitsfunktionen durch die hier beschriebenen erweiterten Kontrollen für sicheren Zugang, Abwehr von Bedrohungen und vor allem Schutz vertraulicher Daten ergänzt werden; und Lösungen bevorzugen, die einen hohen Grad an Verwaltungseffizienz und niedrige Gesamtbetriebskosten bieten, indem sie eine Konsolidierung ermöglichen und Funktionen der Enterprise-Klasse wie z.b. zentralisierte Verwaltung, Verzeichnisintegration und robuste Berichtsfunktionen bereitstellen. Fazit Die Notwendigkeit, eine zunehmende Anzahl mobiler Endgeräte unterstützen und absichern zu müssen ist bereits heute Realität. Die hierdurch entstehenden Herausforderungen werden jedoch durch eine Reihe von Faktoren erschwert, und zwar vor allem durch (a) die Vielfalt von Plattformen und Geräten und die Art und Weise, wie sich dies auf sowohl die Notwendigkeit bestimmter Kontrollen als auch auf die jeweils verfügbaren Lösungen auswirkt, und (b) die Vielfalt möglicher Eigentums-, Vergütungs- und Nutzungsszenarien und die Wahrung einer Balance zwischen den jeweiligen Erwartungen der Benutzer und des Unternehmens. Aufgrund dieser Komplexitäten gibt es für die Lösung des Sicherheitsproblems aufgrund von Mobilität kein einfaches Pauschalrezept für den

9 Verfasser Mark Bouchard, CISSP, ist Gründer der AimPoint Group, eines IT-Research- und Analyseunternehmens, das auf Informationssicherheit, Compliance-Management, Anwendungsbereitstellung und Infrastrukturoptimierung spezialisiert ist. Mark, der ehemals als Analyst der META Group tätig war, analysiert bereits seit über 15 Jahren geschäftliche und technologische Trends im Zusammenhang mit einem breiten Spektrum von Informationssicherheitsund Netzwerkthemen. Er ist Veteran der US-Marine und ist mit Leidenschaft bei der Sache, wenn es darum geht, Unternehmen dabei zu helfen, ihre IT-Probleme zu überwinden. Er hat bereits Hunderten von Organisationen weltweit geholfen, ihre taktischen und strategischen Ziele zu erreichen. Über Websense Heutige Produktivitätstools sind zunehmend mobil, sozial und in der Cloud. Gleiches gilt jedoch auch für ausgeklügelte Datenraubangriffe, die sich allein durch Antivirus- oder Firewall-Lösungen nicht verhindern lassen. Mit Websense TRITONTM-Sicherheit, die (entweder gemeinsam oder einzeln verfügbare) branchenführende Web-Sicherheits-, -Sicherheits- und DLP-Module zu einer einzigen leistungsstarken Lösung kombiniert, bleiben Sie jederzeit einen Schritt voraus. Dank gemeinsamer Analysen, flexiblen Bereitstellungsoptionen und einer integrierten Verwaltungskonsole ist dies eine effektive und kostengünstige Lösung für Ihre größten Herausforderungen in puncto Sicherheit Websense Inc. Alle Rechte vorbehalten. Websense, das Websense-Logo und ThreatSeeker sind eingetragene Warenzeichen, und TRITON, TruHybrid, Security Labs und TruWeb DLP sind Warenzeichen von Websense, Inc. Websense besitzt zahlreiche andere, eingetragene Warenzeichen in den USA und international. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Besitzer. 14/02/2012

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

GoToWebinar. Teilnehmeranleitung. http://support.citrixonline.com/de/ 2013 Citrix Online UK Ltd. Alle Rechte vorbehalten.

GoToWebinar. Teilnehmeranleitung. http://support.citrixonline.com/de/ 2013 Citrix Online UK Ltd. Alle Rechte vorbehalten. GoToWebinar Teilnehmeranleitung http://support.citrixonline.com/de/ 2013 Citrix Online UK Ltd. Alle Rechte vorbehalten. Inhalte Teilnehmen an einer Sitzung... 1 Teilnehmen an einer Sitzung über die Einladungs-E-Mail...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Webfauna ios. Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5.

Webfauna ios. Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5. Webfauna ios Erhältliche Versionen ios Version 7 und neuer. Optimiert für iphone 5. Herunterladen Erhältlich im App-Store für ios. Achtung: Auf dem ipad muss im App-Store die iphone-version angeklickt

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr