Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität
|
|
- Monica Schreiber
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität
2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte 7 Verwaltung mobiler Anwendungen 8 Die drei Säulen der mobilen Sicherheit 9 Schutz von Unternehmensdaten während der Übertragung 10 Abfrage mobiler Geräte sowie Gewährung und Verweigerung des Zugriffs 11 Vereinheitlichte Richtlinienverwaltung 12 Dell Lösung für sicheren Mobilzugriff 13 Dell Lösung für sicheren Mobilzugriff Dell Software. Alle Rechte vorbehalten.
3 Einführung Die Art und Weise, wie Mitarbeiter arbeiten, hat sich grundlegend verändert und Mobilgeräte spielen in dieser Entwicklung eine entscheidende Rolle. Mitarbeiter sind nicht mehr an ihre Büros gebunden. Sie können jederzeit an einem beliebigen Standort arbeiten und tun dies auch. Schätzungen zufolge wird die Anzahl der mobilen Mitarbeiter bis 2015 weltweit auf über 1,3 Milliarden mehr als ein Drittel aller Arbeitskräfte ansteigen. International Data Corporation (IDC), Dell Software. Alle Rechte vorbehalten.
4 Verbreitung von BYOD Mobile Benutzer sind heute daran gewöhnt, jederzeit auf das Internet sowie auf ihre - und Kalenderanwendungen zugreifen zu können. Doch damit nicht genug: Im nächsten Schritt fordern sie zudem mobilen Zugriff auf unternehmenskritische Anwendungen und die freie Wahl zwischen unternehmenseigenen und privaten Geräten. Bis 2017 wird die Anzahl an jährlich verkauften Tablet-PCs die Anzahl an verkauften Desktop- PCs und Notebooks übersteigen. Allein in diesem Jahr werden mehr als 1 Milliarde Smartphones verkauft werden. Gartner Inc., April 2013 Bis 2016 werden sich 38 % aller Unternehmen weltweit für eine BYOD-Richtlinie (Bring Your Own Device) entscheiden, anstatt Mitarbeitern unternehmenseigene Geräte zur Verfügung zu stellen. Gartner Inc., Mai Dell Software. Alle Rechte vorbehalten.
5 Die fünf signifikantesten mobilen Bedrohungen 1. Datenverlust durch verlorene, gestohlene oder ausrangierte Geräte 2. Informationsdiebstahl durch mobile Malware- Übergriffe 3. Datenverlust und Datenlecks aufgrund schlecht geschriebener Drittanbieteranwendungen 4. Sicherheitslücken bei Geräten, Betriebssystem, Design und Drittanbieteranwendungen 5. Nicht sichere Wi-Fi-Netzwerke oder nicht autorisierte Zugriffspunkte "Top Mobile Threats" (Die signifikantesten mobilen Bedrohungen), Cloud Security Alliance, Arbeitsgruppe "Mobile", Oktober Dell Software. Alle Rechte vorbehalten.
6 Compliance Die Compliance ist ein weiteres Hindernis. Im Rahmen von BYOD bestehen einige Organisationen darauf, dass Unternehmensdaten auf privaten Mobiltelefonen und Tablet-PCs weiterhin Eigentum des Unternehmens sind. Gleichzeitig stehen Unternehmen vor dem Problem, dass Werbe- und Anwendungsanbieter auf Unternehmensdaten auf privaten und unternehmenseigenen Geräten zugreifen. Ein Technologieunternehmen fand auf Smartphones von Mitarbeitern 496 verschiedene Anwendungen, die "hauptsächlich der Datenspeicherung, Kommunikation und Zusammenarbeit" dienen. "Where Apps Meet Work, Secret Data Is at Risk" (Das Aufeinandertreffen von Apps und Arbeit und die Gefährdung vertraulicher Daten), The New York Times, 3. März Dell Software. Alle Rechte vorbehalten.
7 Legacy-Infrastruktur Unternehmen mit einer BYOD-Strategie haben möglicherweise Schwierigkeiten, diese Geräte in die Legacy-Infrastruktur zu integrieren. Selbst Unternehmen, die eigene Geräte anbieten, stehen vor Problemen, wenn es darum geht, Sicherheitsund Verwaltungssoftware zu finden, die die Verbindung dieser Mobilgeräte mit dem Unternehmensnetzwerk und dem Rechenzentrum ermöglicht Dell Software. Alle Rechte vorbehalten.
8 Verwaltung mobiler Geräte Benötigt wird ein zentraler Ansprechpartner und Kontrollpunkt für die Verwaltung von Mobilgeräten. Eine typische MDM-Lösung (Mobile Device Management, Verwaltung mobiler Geräte) ermöglicht sowohl die Softwareverteilung als auch die Verwaltung von Richtlinien, Inventar, Sicherheit und Services für Mobilgeräte. Die IT-Abteilung kann außerdem gestohlene und verloren gegangene Geräte deaktivieren oder vollständig außer Betrieb nehmen sowie Daten löschen. Diese Funktionen sind entscheidend, wenn ein Mitarbeiter entlassen wird, das Unternehmen verlässt oder das Gerät verliert. Nachteile: Diese Lösungen greifen in die Privatsphäre ein und viele Mitarbeiter stehen der Kontrolle privater Geräte in einer BYOD-Umgebung durch die IT-Abteilung skeptisch gegenüber. In einigen Ländern entstehen durch das Löschen privater Daten rechtliche Probleme Dell Software. Alle Rechte vorbehalten.
9 Verwaltung mobiler Anwendungen Mobile Application Management (MAM) ist speziell konzipiert, um mobile Anwendungen zu kontrollieren, zu verteilen und zu verwalten. MAM wird oft auch als "Lebenszyklusverwaltung mobiler Anwendungen" bezeichnet und ermöglicht IT-Teams die Provisionierung von sicheren Anwendungscontainern, Anwendungen und Anwendungsdaten auf allen Mobilgeräten, die auf das Unternehmensnetzwerk zugreifen dürfen. Außerdem gibt es Unternehmen ein Entwicklungstool für das interne Entwickeln, Testen und Veröffentlichen mobiler Anwendungen an die Hand. Nachteile: Mangelnde durchgängige Sicherheitskontrollen, die in einem Unternehmensumfeld von erheblicher Bedeutung sind Dell Software. Alle Rechte vorbehalten.
10 Die drei Säulen der mobilen Sicherheit Um die Wünsche und Anforderungen von Benutzern in puncto Flexibilität und Zugriff zu erfüllen und gleichzeitig die Sicherheit von Systemen und Daten zu gewährleisten, ist eine durchgängige Lösung für mobile Sicherheit erforderlich, die Technologie für sicheren Zugriff mit Technologie für die mobile Verwaltung zur Kontrolle von Anwendungen und Daten auf Geräten kombiniert. Diese Lösung sollte Folgendes ermöglichen: 1. Schutz von Unternehmensdaten während der Übertragung 2. Abfrage mobiler Geräte sowie Gewährung und Verweigerung des Zugriffs 3. Vereinheitlichte Richtlinienverwaltung Dell Software. Alle Rechte vorbehalten.
11 Schutz von Unternehmensdaten und Daten während der Übertragung Mit der Mobile Connect Anwendung von Dell können in Kombination mit der Dell E-Class Secure Remote Access Appliance Benutzer authentifiziert, mobile Anwendungen und Geräte validiert und Zugriffe auf Netzwerkebene für zulässige Organisationsressourcen über ein verschlüsseltes SSL-VPN ermöglicht werden. Der VPN-Zugriff ist auf mobile Anwendungen beschränkt, die durch die IT-Abteilung autorisiert sind. Es ist keine Anwendungsmodifikation notwendig und alle mobilen Anwendungen und sicheren Container können autorisiert werden. Wenn Mobile Connect mit einer Dell SonicWALL Firewall der nächsten Generation bereitgestellt wird, profitieren Sie von einer zusätzlichen Sicherheitsebene: Es wird ein Clean VPN bereitgestellt und verborgene Bedrohungen im mobilen, über das SSL-VPN geleiteten Datenverkehr werden entschlüsselt und entfernt, bevor sie in das Netzwerk gelangen. Die Secure Remote Access (SRA) Appliance verhindert, dass der Datenverkehr abgefangen wird. So sind Daten auch bei der Übertragung vor Cyberkriminellen geschützt Dell Software. Alle Rechte vorbehalten.
12 Abfrage mobiler Geräte, Benutzerauthentifizierung sowie Gewährung und Verweigerung des Zugriffs Die Sicherheitsstruktur aller (unternehmenseigenen oder privaten) Mobilgeräte, die eine Verbindung mit dem Netzwerk einer Organisation herstellen, muss vor der Gewährung des Zugriffs evaluiert werden. Die Dell SonicWALL E-Class SRA bietet diesen Schutz sowie Funktionen zur Benutzerauthentifizierung und ist mit den meisten Back-End-Authentifizierungssystemen wie LDAP, Active Directory und Radius kompatibel. Nur Zugriffs-Gateways wie Dell SonicWALL SRA Appliances können den Jailbreak- oder Root-Status, die mobile Anwendungssignatur, die Geräte-ID, den Zertifikatstatus und die Betriebssystemversion überprüfen Dell Software. Alle Rechte vorbehalten.
13 Vereinheitlichte Richtlinienverwaltung Richtlinien sind nur dann effektiv, wenn sie erfolgreich implementiert und im gesamten Unternehmen erzwungen werden können. Die Dell SonicWALL SRA Appliance konsolidiert die Kontrolle aller Webressourcen, Dateifreigaben und Client- Server-Ressourcen an einem Ort, mit zentraler Verwaltung und einem einheitlichen Regelsatz für alle Ressourcen und Zugriffsmethoden. Dadurch erfordert die Richtlinienverwaltung nur noch wenige Minuten statt Stunden. Eine mobile Strategie, bei der alle drei Säulen der mobilen Sicherheit berücksichtigt werden, bietet Benutzern, IT-Abteilungen und Organisationen entscheidende Vorteile Dell Software. Alle Rechte vorbehalten.
14 Dell Lösung für sicheren Mobilzugriff Mobile Connect und Secure Remote Access decken alle drei Säulen der mobilen Sicherheit ab. Vorteile für Benutzer: Zugriff auf autorisierte Unternehmensanwendungen und -daten von jedem beliebigen Gerät aus Zugriff ausschließlich auf benötigte und genehmigte Ressourcen Erhöhte Produktivität Dell Software. Alle Rechte vorbehalten.
15 Dell Lösung für sicheren Mobilzugriff Vorteile für die IT: Einfache Provisionierung und Unterstützung hinsichtlich des Mobilzugriffs Schutz vor Malware und nicht autorisierten Zugriffen mit App-basierter VPN-Zugriffskontrolle, Validierung der Integrität mobiler Anwendungen und Geräte sowie Benutzerauthentifizierungslösung mit einfacher Implementierung von Richtlinien und einheitlicher Verwaltung Möglichkeit der Einführung einer sicheren BYOD- Strategie Weniger Risiken und Komplexität Dell Software. Alle Rechte vorbehalten.
16 Wo kann ich mehr erfahren? Laden Sie das Whitepaper "Mobile Security: How to Protect the Enterprise in the Mobile Era" (Mobile Sicherheit: Schutz für Unternehmen im Zeitalter der Mobilität) herunter. Abonnieren Sie den Dell SonicWALL Newsletter. Senden Sie uns Feedback zu diesem E-Book oder anderen Dell SonicWALL E-Books oder Whitepaper an Weitere Informationen Dell SonicWALL 2001 Logic Drive San Jose, CA Telefon: Fax: Dell, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält urheberrechtlich geschützte Informationen. Dieses Dokument darf ohne schriftliche Genehmigung von Dell Inc. ("Dell") weder ganz noch in Teilen in irgendeiner Form oder Weise (elektronisch oder mechanisch, zum Beispiel durch Fotokopiertechnik oder Aufzeichnung) reproduziert oder an Dritte weitergegeben werden. Dell, Dell Software, das Dell Software Logo und die hier genannten Produkte sind eingetragene Marken von Dell, Inc. in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Hersteller. Die Informationen in diesem Dokument beziehen sich auf Dell Produkte. Dieses Dokument sowie der Verkauf von Dell Produkten gewähren weder durch Rechtsverwirkung noch auf andere Weise ausdrückliche oder implizite Lizenzen auf geistige Eigentumsrechte. Es gelten ausschließlich die in der Lizenzvereinbarung von Dell für dieses Produkt festgelegten Geschäftsbedingungen. Dell übernimmt keinerlei Haftung und lehnt jegliche ausdrückliche oder implizierte oder gesetzliche Gewährleistung in Bezug auf die Produkte von Dell ab, einschließlich, jedoch nicht beschränkt auf, stillschweigende Gewährleistung der Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung der Rechte Dritter. In keinem Fall haftet Dell für indirekte Schäden, Folgeschäden, beiläufig entstandene, besondere oder sonstige Schäden oder Schadensersatzansprüche, die aus der Nutzung oder der Unmöglichkeit einer Nutzung des Dokuments hervorgehen (einschließlich, jedoch nicht beschränkt auf, entgangene Gewinne, Geschäftsunterbrechungen oder Datenverlust), selbst wenn Dell auf die Möglichkeit derartiger Schäden hingewiesen wurde. Dell gibt keinerlei Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen in diesem Dokument und behält sich das Recht vor, die Spezifikationen und Produktbeschreibungen jederzeit ohne Benachrichtigung zu ändern. Dell verpflichtet sich nicht dazu, die Informationen in diesem Dokument zu aktualisieren. Über Dell Software Dell Software unterstützt Kunden dabei, ihr Potenzial durch den Einsatz von Technologie voll auszuschöpfen mit skalierbaren, erschwinglichen und benutzerfreundlichen Lösungen, die die IT vereinfachen und Risiken minimieren. Das Portfolio von Dell Software deckt Kundenanforderungen in fünf Schlüsselbereichen ab: Rechenzentrumsund Cloud-Verwaltung, Informationsverwaltung, Verwaltung mobiler Mitarbeiter sowie Sicherheit und Datensicherung. In Kombination mit Hardware und Services von Dell versetzen unsere Softwareprodukte Kunden in die Lage, effizienter und produktiver zu arbeiten und schnellere Geschäftsergebnisse zu erzielen. Bei Fragen zur möglichen Nutzung dieses Dokuments wenden Sie sich bitte an: Dell Software 5 Polaris Way Aliso Viejo, CA Informationen zu unseren regionalen oder internationalen Büros finden Sie auf unserer Webseite. Ebook-MobileSecurity-US-KS-25154
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrBenutzerhandbuch bintec R4100 / R4300 CAPI. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0
Benutzerhandbuch bintec R4100 / R4300 CAPI Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrSAP Enterprise Asset Management Visualisierung in der Instandhaltung
SAP Enterprise Asset Management Visualisierung in der Instandhaltung Martin Janssen Solution Manager SAP AG Ratingen, Juni 2013 Public Haftungsausschluss Die Informationen in dieser Präsentation sind vertraulich
MehrProjektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDie.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrNutzung Active Sync über Bluetooth mit dem VPA compact III
Nutzung Active Sync über Bluetooth mit dem VPA compact III Stand: September 2006 Vodafone D2 GmbH 2006 Inhaltsverzeichnis 1 Active Sync auf dem PC einrichten... 2 2 Bluetooth auf dem VPA compact III einrichten...
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrProjektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Datenbankneuimport Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrG7468 Erste Ausgabe März 2012
Kurzanleitung G7468 Erste Ausgabe März 01 Copyright 01 ASUSTek Computers, Inc. Alle Rechte vorbehalten. Dieses Handbuch, einschließlich der darin beschriebenen Produkte und Software, darf ohne die ausdrückliche
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrBluetooth-Kopplung. Benutzerhandbuch
Bluetooth-Kopplung Benutzerhandbuch Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows und Windows Vista sind eingetragene Marken der Microsoft Corporation in den USA. Bluetooth
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrSystemanforderungen TreesoftOffice.org Version 6.4
Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrErweiterte Schriftlizenz: Mobile- und Application Lizenz
Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com
MehrMicrosoft Office 365 Outlook 2010 Arbeitsplatz einrichten
Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrIm Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie
Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den
MehrNutzung VPA compact IV als USB Modem
Nutzung VPA compact IV als USB Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern oder
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrManaged Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen
Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung
MehrKunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System
Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
Mehr