Whitepaper. Schutz mobiler Geräte im Unternehmen.

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Schutz mobiler Geräte im Unternehmen. www.kaspersky.com/de"

Transkript

1 Whitepaper Schutz mobiler Geräte im Unternehmen

2 Schutz mobiler Geräte im Unternehmen Schutz mobiler Geräte im Unternehmen Smartphone-Schutz ist Pflicht Der Smartphone-Markt gibt richtig Gas: Nach aktuellen Schätzungen des Branchenverbands BITKOM [1] wächst der ITK-Markt in diesem Jahr weltweit um 4,8 Prozent. Besonderen Anteil daran haben mobile Kommunikationsgeräte vornehmlich Smartphones. Hier sagen die Experten eine satte Steigerung von 11,5 Prozent voraus. Mittlerweile haben die Smartphone-Verkäufe auch den PC-Absatz überholt. Interessant dabei ist, dass Smartphones sowohl für den Einsatz in Unternehmen als auch für Privatnutzer immer beliebter werden. Die Folge: Unternehmen, die von sich aus in Smartphones noch keine Business-Notwendigkeit sehen, werden von den Mitarbeitern und deren privaten Smartphone-Erfahrungen dazu Dynamischer Smartphone-Markt Wirft man einen genauen Blick auf den Smartphone- Markt, fällt auf, dass es bisher kein Betriebssystem gibt, das ähnlich stark dominiert wie etwa Windows auf Computern. Mehrere Anbieter liegen gut im Rennen und holen sich ordentliche Stücke vom Smartphone-Kuchen, wie die jüngste Marktanalyse von Canalys [3] zeigt. Vom zuletzt verstärkten Marktwachstum profitiert vor allem die Android-Plattform durch ihre Fülle unterschiedlicher Geräte im gesamten Preisspektrum. Mit 33,3 Millionen Android-Smartphones sichert sich Google hier einen Marktanteil von 32,9 Prozent und ist damit Marktführer. Den zweiten Platz nimmt aber nicht Apple mit seinen allgegenwärtigen iphones ein. Geräte mit Symbian landen mit einem Marktanteil von 30,6 Prozent (31 Millionen Geräte) knapp hinter Google und deutlich vor Apple. Erst dann kommt das iphone- Betriebssystem ios mit 16,2 Millionen Geräten und einem Marktanteil von nur 16 Prozent. Dahinter folgen die im Business-Umfeld besonders beliebten Blackberrys mit einem Marktanteil von 14,4 Prozent. Schlusslicht ist Microsoft mit seinen im Markt befindlichen Windows-Betriebssystemen, die insgesamt 3,1 Prozent Marktanteil besitzen. Der Smartphone-Markt ist auch für Analysten eine Herausforderung, denn Prognosen gestalten sich hierfür als sehr schwierig. Blickt man nur ein Jahr zurück, lag lediglich der ios-marktanteil ähnlich hoch, nämlich bei 16,3 Prozent. Die Blackberrys belegten im Vorjahr noch ein Fünftel des Marktes. Der jetzige Spitzenreiter Android dümpelte bei 8,7 Prozent im hinteren Bereich herum knapp vor Windows Mobile mit damals 7,2 Prozent. Marktführer war vor einem Jahr noch Symbian und das sehr deutlich mit einem Marktanteil von 44,4 Prozent. gebracht, die praktischen Geräte auch für Firmenzwecke einzusetzen. In vielen Firmen haben Mitarbeiter auch aus Motivationsgründen die freie Wahl bei der Nutzung von Endgeräten. Im Jahr 2010 wurden nach BITKOM-Angaben allein in Deutschland 8,2 Millionen Smartphones verkauft 2009 waren es nur 5,6 Millionen. Jedes dritte 2010 in Deutschland verkaufte Gerät war ein Smartphone [2]. In Deutschland sollen in diesem Jahr 10 Millionen Smartphones über den Ladentisch gehen. Weltweit prognostiziert die europäische Informationstechnik-Organisation EITO für 2011 einen Mobiltelefon-Verkauf von 1,4 Milliarden Geräten. Im Business-Markt sind die Smartphone-Verhältnisse derzeit aber noch etwas anders, wie eine aktuelle Umfrage von Forbes Insights zeigt [4]: So nutzen 87 Prozent der Führungskräfte in amerikanischen Unternehmen einen Laptop. 82 Prozent besitzen zusätzlich dazu auch ein Smartphone. Mit 28 Prozent gibt es auch viele Doppelbesitzer, die neben der klassischen Unternehmensmail-Maschine Blackberry auch noch ein Mobilgerät auf Android-Basis oder ein iphone besitzen. Mehr als die Hälfte der Befragten sieht das Smartphone als das bevorzugte Kommunikationsgerät an. ios 16,0% RIM (BlackBerry) 14,4% Symbian 30,6% Windows Mobile 3,1% Android 32,9% Doch warum sollte man als Unternehmen Smartphones in der Security-Strategie berücksichtigen? Die einfache Antwort: Werfen Sie einen Blick auf die vielfältigen Einsatzgebiete von Smartphones und Sie werden schnell feststellen, wie schützenswert die mobilen Plattformen sind. Die häufigste Aufgabe, die Smartphones in Unternehmen erledigen, ist der Zugriff auf Kommunikationssysteme allen voran natürlich Anrufe und s, aber auch zunehmend andere Messaging-Systeme samt Terminverwaltung und umfangreichem Zugriff auf Kontaktdatenbanken. Hier muss die Vertraulichkeit sensibler Firmendaten gewahrt werden. So sollten Dritte keinen Einblick in Geschäftsmails bekommen und natürlich auch keinen Zugriff auf Kunden- oder Lieferantendaten haben. Anrufe Kontaktdatenbank Social-Media- Dienste s Terminplanung Die perfekte Schutzstrategie ERP-Systeme Messaging Systeme VPN-Zugriff Es gibt im Grunde drei Szenarien, vor denen Sie Smartphones schützen sollten. Am häufigsten dürfte aktuell Fall 1 eintreten: der Verlust oder Diebstahl eines Smartphones. Laut BITKOM-Untersuchungen ist das Mobiltelefon schon 10 Millionen Deutschen abhanden gekommen [5]. Fall 2 ist ähnlich gelagert wie Fall 1: Eine fremde Person erhält kompletten Zugriff auf das mobile Gerät. Nur ist dieser Zugriff nicht permanent, sondern auf eine eher kurze Zeitspanne beschränkt. Beliebtes Beispiel: Ein Mitarbeiter lässt in der Mittagspause sein Smartphone am Schreibtisch liegen, und ein Kollege oder eine fremde Person kriegt das Gerät in die Finger. Auch hier droht Missbrauch von Firmeninformationen durch unerlaubten Zugriff. Fall 3 fasst dann alle weiteren Angriffsszenarien Einen Schritt weiter geht der komplette Zugriff aufs Firmennetz: Hier wählen sich Mitarbeiter meist über eine VPN-Verbindung ins Unternehmensnetzwerk ein und können dann auf Dateien sowie Business-Applikationen zugreifen etwa ERP-Systeme. Klar ist, dass man als Unternehmen hier verhindern muss, dass Unberechtigte auf Firmeninternas zugreifen, Daten abzweigen und Anwendungen manipulieren. Eine Schutzstrategie für Server, Arbeitsplatz-PCs und andere IT-Komponenten ist in Unternehmen seit Jahren ein bekanntes Thema. Der Schutz betrieblich genutzter Smartphones gehört leider heute noch nicht fest zum Sicherheitsplan. Mit Blick auf die oben genannten Smartphone-Einsatzgebiete sollten Sie dies in Ihrem Unternehmen ändern. zusammen etwa spezielle Malware für mobile Geräte, SMS-Angriffe oder gezielter Datendiebstahl über präparierte s Smartphone oder Internetseiten. Die Besonderheit (73) dabei ist, dass die Angreifer das Gerät nicht wirklich in der Hand haben. Verlust durch... Diebstahl Stress Vergessen Liegenlassen Fremdzugriff durch... Kollegen dritte Personen Familie Malware Viren SMS-Angriffe gezielter Datendiebstahl

3 Schutz mobiler Geräte im Unternehmen So schützen Sie sich bei Verlust oder Diebstahl Zusätzliche Sicherheitsmaßnahmen Geht das Smartphone verloren oder wird es gestohlen, dann hält eine dritte Person das Gerät in den Händen. Handelt es sich nicht um einen ehrlichen Finder, dann hat diese Person jetzt alle Zeit der Welt, sich Zugang zu den gespeicherten Informationen auf dem Smartphone zu verschaffen. Zu den wertvollen Daten gehören aber nicht nur explizite Datensätze auf dem Mobilgerät, sondern auch Zugangsdaten zum Firmennetz oder den Kommunikationsdiensten. Sind VPN- und Mail-Server-Passwort bereits abgespeichert, dann reicht ein Fingertipp auf die passende App aus, und schon hat ein Datendieb Zugriff. Schutz-Software wie Kaspersky Endpoint Security 8 für Smartphones verhindert bei Verlust des Smartphones durch eine spezielle Anti-Diebstahl-Funktion den Zugriff Fremder. Das Smartphone kann dann sogar nach dem Verlust noch aus der Ferne über eine Management- Software gesperrt werden. Zusätzlich können Geräte mit GPS-Empfänger über den die meisten Business-Smartphones ohnehin verfügen geortet werden. Alternativ können Sie auch zu noch härteren Mitteln greifen und über einen Löschbefehl das Gerät komplett in den Auslieferungszustand zurücksetzen. So hat man zwar den finan- So schützen Sie sich vor Angriffen Die ideale Schutz-Software für mobile Geräte: Zugriffssperre Verschlüsselung Schutz der Privatsphäre Over the Air -Management Unterstützung von Richtlinien Multi-Plattform-Support Das Malware-Problem auf mobilen Plattformen wird oft belächelt, denn einem Vergleich mit der aktuellen Situation unter Windows hält es rein von den Bedrohungszahlen her nicht stand. Es gibt zwar auch Schädlinge für diverse mobile Plattformen etwa Trojaner, die SMS an Premium-Dienste schicken und so den Smartphone-Besitzer ziellen Schaden des verlorenen Geräts zu tragen (was für die meisten Firmen vertretbar ist), doch dafür fallen die sensiblen Firmendaten nicht in die Hände Dritter. Ein professioneller Dieb wird schnellstmöglich einige Maßnahmen ergreifen, um nicht entlarvt zu werden. So dürfte der SIM-Kartentausch eine der ersten Aktionen sein. Doch auch dafür präsentiert Endpoint Security eine passende Lösung: Die Funktion SIM-Watch hat auch dann das Gerät noch via Management-Software im Griff, wenn die SIM-Karte getauscht wurde. Sogar die neue Mobilfunknummer wird automatisch per SMS zum rechtmäßigen Besitzer geschickt. Doch was passiert, wenn man das Smartphone nicht mehr rechtzeitig sperren konnte? Für diesen Zweck hilft ein altbekanntes Mittel, das sich beim Notebook-Datenschutz schon seit Jahren bewährt hat: Verschlüsselung. Dateien, Ordner und Speicherkarten können mit Kaspersky Endpoint Security unknackbar verschlüsselt werden. Zugriff auf die Daten erhält man nur mit dem richtigen Passwort. ab zocken. Von großen Virenausbrüchen ist aber bisher nichts zu sehen. Doch Vorsicht: Mit steigender Verbreitung werden Smartphones und Tablets eine interessante Zielgruppe für Malware-Schreiber. Außerdem muss es auch nicht immer ein medienwirksamer Virenangriff sein. Sicherheitsexperten beobachten seit Jahren eine Professionalisierung der Malware-Szene. Qualität geht vor Quantität, und wenn jemand an den Daten auf den Smartphones Ihrer Außendienstler interessiert ist, dann ist ein gezielter Angriff eine realistische Gefahr. Tipp: Sorgen Sie mit einem mobilen Virenschutz vor. Kaspersky Endpoint Security 8 für Smartphones schützt mobile Geräte in Echtzeit, bietet On-Access-Scans und überprüft komplette Geräte nach Zeitplan auf Malware. Sie haben die Möglichkeit, Datendieben keinen Vorsprung zu gönnen, so dass große Gefahr erst gar nicht entstehen kann. Zusätzlich zur mobilen Schutzlösung ist ein Anti-Spam-Modul wichtig. Die Funktion sollte sich nicht nur auf s beschränken, sondern auch SMS und Anrufe umfassen. Natürlich helfen eine Zugriffssperre und Verschlüsselung, wenn das Smartphone einmal unbeaufsichtigt am Schreibtisch liegt. Clevere Schutz-Software hat hier allerdings auch noch andere Tricks zu bieten. So ist es etwa nützlich, durch zusätzliche Einträge die Privatsphäre zu Simple Smartphone-Sicherheit Smartphones können viel, und die Bedrohungen sind vielfältig. Gut, dass der Schutz der mobilen Alleskönner ganz einfach funktioniert. Bei der Auswahl der geeigneten Schutz-Software für Smartphones sollten Unternehmen auf folgende Punkte achten: Managementfunktion Ein Smartphone lässt sich problemlos zu Fuß konfigurieren. Ab fünf Geräten wird es lästig ab zehn ist es nicht mehr wirtschaftlich, ohne eine zentrale Management- Oberfläche zu arbeiten, die mobile Geräte jederzeit für Wartungszwecke zugänglich macht. Genau die bietet Kaspersky Endpoint Security 8 für Smartphones. Die IT- Mitarbeiter behalten jederzeit die volle Kontrolle über die Geräte, denn die Administration funktioniert auch aus der Ferne. So lassen sich gezielt und einfach Updates sowie neue Programme verteilen. Beachten Sie bei der Auswahl der geeigneten mobilen Security-Suite auch, dass sich Kaspersky Endpoint Security neben der Verwaltung durch das Kaspersky Administration Kit nahtlos in bestehende Management-Umgebungen für mobile Geräte integrieren lässt etwa in Microsofts Mobile Device Manager oder Sybase Afaria. Richtlinien Wer darf im Netzwerk was? Policys sind nicht nur aus Compliance-Gesichtspunkten nicht mehr aus Unternehmen wegzudenken sie sind auch ein Muss für die nahtlose und sichere Smartphone-Einbindung. Kaspersky Endpoint Security erlaubt deshalb die Zuweisung von Richtlinien an verschiedene Benutzergruppen natürlich auch over-the-air. So können Administratoren bequem die Antiviren-Einstellungen anpassen und zum Beispiel festlegen, welche Dateitypen auf dem Smartphone nach schützen. Beispielsweise bietet Kaspersky Endpoint Security 8 für Smartphones die Möglichkeit, einzelne Kontaktdetails zu verbergen und Anruflisten sowie SMS zu verstecken. Malware durchsucht werden sollen und welche nicht. Und natürlich lässt sich die Anti-Diebstahl-Funktion bis ins Detail konfigurieren. Wollen Sie die Inhalte gestohlener Smartphones aus der Ferne löschen? Dann können Sie dies per Richtlinie festlegen. Auch für die Verschlüsselung halten die IT-Mitarbeiter sämtliche Fäden in der Hand. Denn welche Ordner zwingend verschlüsselt werden müssen, wird ebenfalls über eine Richtlinie festgelegt. Ein weiterer Vorteil ist, dass die Mitarbeiter sich dabei um gar nichts kümmern müssen das Smartphone ist perfekt konfiguriert. Für die Administration steht unterm Strich eine große Zeitersparnis auf der Ertragsseite. Denn schließlich müssen die Smartphones zur Anpassung der Sicherheitseinstellungen nicht eingesammelt, an einen PC angedockt oder ins Firmennetzwerk geklemmt werden. Alle eingesetzten Plattformen Machen Sie bei der Smartphone-Sicherheit keine Kompromisse. Die eingesetzte Schutz-Software muss alle vorhandenen Mobilplattformen in Ihrem Unternehmen unterstützen. Kaspersky Endpoint Security 8 für Smartphones unterstützt derzeit Blackberry, Windows Mobile und Symbian sowie innerhalb der nächsten Maintenance Packages auch die aufstrebende Android-Plattform. Damit deckt die Kaspersky-Lösung rund 85 Prozent des kompletten Smartphone-Markts ab. Sie müssen keinen negativen Einfluss auf die Performance Ihrer mobilen Geräte befürchten, denn die Schutz-Software von Kaspersky Lab kommt mit extrem wenigen Ressourcen aus.

4 Schutz mobiler Geräte im Unternehmen Über Kaspersky Lab Kaspersky Lab ist ein weltweit führendes Unternehmen in der Entwicklung von Schutz vor Viren, Spyware, Adware, Spam und Hacker-Angriffen. Mit über 15 Jahren Erfahrung in der Bekämpfung von Bedrohungen aus dem Internet verfügt Kaspersky Lab über umfassendes Knowhow. Dies ermöglicht Produkte auf höchstem technischen Niveau mit innovativen Technologien. Damit bieten wir unseren Kunden jederzeit den bestmöglichen Schutz vor Gefahren aus dem Internet und können so effektiv auf Trends in der Malware-Entwicklung reagieren. Ein wichtiger Vorteil für unsere Dienstleistungen und Produkte. Kunden von Kaspersky Lab haben Zugriff auf eine Vielzahl von zusätzlichen Dienstleistungen. So erhalten Sie stündliche Updates der Antiviren-Datenbanken und haben Zugriff auf eine der weltweit größten Antiviren-Datenbanken. Kaspersky Lab bietet seinen Kunden zudem rund um die Uhr technische Unterstützung in mehreren Sprachen. Die Qualität der Produkte von Kaspersky Lab ist durch führende Hard- und Software-Hersteller bestätigt, darunter Microsoft, IBM, Intel, Cisco Systems, Red Hat, Citrix Systems, und Novell. Als erstes Unternehmen entwickelte Kaspersky Lab bedeutende Technologien, die heute selbst bei zahlreichen Antiviren-Programmen anderer Hersteller als ProgrammKern einen unverzichtbaren Bestandteil bilden. So vertrauen bereits über 300 Millionen Anwender unseren Innovationen, etwa der heuristischen Analyse zur Ent deckung und Entschärfung noch unbekannter Viren, den Micro-Updates für die Bedrohungs- Datenbanken und dem ersten umfassenden Virenschutz für Unix/Linux-Systeme. Die Antiviren-Technologien von Kaspersky Lab bieten eine hohe Erkennungsrate verschiedener Schadprogramme bei minimalen Fehlalarmen und garantieren somit einen effektiven Schutz Ihrer Computer und vertraulichen Daten. Eine Besonderheit der Programme von Kaspersky Lab ist die Virenprüfung archivierter und gepackter Dateien verschiedenster Formate. Die heuristische Analyse, das Intrusion Prevention System (IPS) und der Behavior Blocker ermöglichen zudem einen proaktiven Schutz vor neuen, noch unbekannten Viren. Die Antiviren- Datenbank und der Programmkern werden durch stündliche Updates aktuell gehalten. Kaspersky Endpoint Security für Smartphones Kaspersky Endpoint Security für Smartphones schützt vertrauliche Daten auf Unternehmens-Smartphones vor unautorisiertem Zugriff bei Verlust oder Diebstahl. eueste Technologien halten zudem mobile Malware und N Spam fern. Funktionen Systemanforderungen Schutz Ihrer Daten bei Verlust des Smartphones Unterstützte Smartphone-Betriebssysteme Sperren des Smartphones per SMS Symbian S60 Version 9.1 bis 9.4 (nur Nokia) Löschen der Daten per SMS Windows Mobile Version 5.0 bis 6.5 Zusendung der neuen Nummer BlackBerry Version 4.5 bis 5.0 bei Wechsel der SIM-Karte Ortung des Gerätes per GPS Management-Systeme Kaspersky Administration Kit 8.0 Flexible Steuerung und Administration Echtzeit-Virenschutz mit Over-the-Air-Updates Microsoft System Center Mobile Device Anti-Spam für Anrufe und SMS Verschlüsselung wichtiger Daten Sybase Afaria 6.5 Schutz der Privatsphäre Zentrale Verwaltung (ab Version ) Manager 2008 SP1

5 853a/Stand: März 2011 [1] [2] [3] [4] [5]

Schutz mobiler Geräte im Unternehmen

Schutz mobiler Geräte im Unternehmen Whitepaper Schutz mobiler Geräte im Unternehmen Be Ready for What s Next. Schutz mobiler Geräte im Unternehmen Der Smartphone-Markt gibt richtig Gas: Nach aktuellen Schätzungen des Branchenverbands BITKOM

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz

Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz 28.04.2011 Technologie- und Marketing-Management in IT-/TIMES-Märkten 1 Ausgangssituation Nokia 2010: Umsatz 42,44 Mrd. Dollar, Gewinn

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Musterdepot +134% seit Auflegung 01.01.2010 Trading Depot für alle kurzfristig orientieren Anleger

Musterdepot +134% seit Auflegung 01.01.2010 Trading Depot für alle kurzfristig orientieren Anleger Der Börsenbrief für Gewinne in jeder Marktphase. Musterdepot +134% seit Auflegung 01.01.2010 Trading Depot für alle kurzfristig orientieren Anleger Herzlich willkommen bei das-siegerdepot.de. Sie haben

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr