Nr. 51/2012. den intelligenten



Ähnliche Dokumente
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

ANYWHERE Zugriff von externen Arbeitsplätzen

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

FMC one Number Konzept Fixed Mobile Client für Aastra

Windows 10 > Fragen über Fragen

Intranet Moodle

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Windows 8 Lizenzierung in Szenarien

Rechtssichere -Archivierung

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender

Mobile Intranet in Unternehmen

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Windows 10 Sicherheit im Überblick

Speicher in der Cloud

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Lizenzierung von System Center 2012

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

15 Arten von QR-Code-Inhalten!

Guide DynDNS und Portforwarding

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Informationen zur Bedienung des Anrufbeantworters

Leichte-Sprache-Bilder

Mediumwechsel - VR-NetWorld Software

Erste Schritte mit Microsoft Office 365 von Swisscom

Lizenzen auschecken. Was ist zu tun?

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Der schnelle Weg zu Ihrer eigenen App

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Traditionelle Suchmaschinenoptimierung (SEO)

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Microsoft Cloud Ihr Weg in die Cloud

Datensicherung. Beschreibung der Datensicherung

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Die YouTube-Anmeldung

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

ErstE schritte mit EntErtain to go

EDV-Service-Germany. Handy schützen

icloud nicht neu, aber doch irgendwie anders

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

FritzCall.CoCPit Schnelleinrichtung

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Android Anwender

TELIS FINANZ Login App

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Verwendung des IDS Backup Systems unter Windows 2000

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Symantec Mobile Computing

SharePoint Portal für eine effiziente Zusammenarbeit

s zu Hause lesen

SANDBOXIE konfigurieren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Grundfunktionen und Bedienung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

MWSoko Erste Schritte

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Urlaubsregel in David

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

SharePoint Demonstration

1 Dokumentenmanagement

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Updatehinweise für die Version forma 5.5.5

Februar Newsletter der all4it AG

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

Outlook Web App 2010 Kurzanleitung

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Mediumwechsel - VR-NetWorld Software

Anleitung MyLogin Telefonie Einstellungen

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Bedienungsanleitung für den SecureCourier

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

s zu Hause lesen

Voice Application Server

Transkript:

Nr. 51/2012 Tipps und Trends für ihre TelekommunikaTion Liebe Leserin, lieber Leser, Das Pferd frisst keinen Gurkensalat! mit diesem sinnfreien, aber historischen Satz demonstrierte Philipp Reiss am 26. Ok to ber 1861 seinen Zuhörern das erste Telefon. Gut 150 Jahre später ist seine Erfindung für das Funktionieren moderner Wirtschafts- und Gesellschaftsstrukturen unverzichtbar geworden. Informations- und Kommu ni kationstechnologien prägen unsere Arbeitswelt. Sie stimulieren Innovationen, ermöglichen Kostensenkungen und führen zu verbesserter Zusammenarbeit. Infrastruktur, Software und Prozesse verschmelzen immer mehr zu integrierten Services und Lösungen, die das Arbeiten erleichtern und neue Geschäftsmodelle ermöglichen. Innovative Lösungen werden zum Schlüssel für die Wettbewerbsfähigkeit von Unternehmen. Beim Erschließen dieser Möglichkeiten sind wir Ihr kompetenter Partner. Dipl.-Ing. Hartmut Pax Geschäftsführer OSMO-Kommunikation Das Leistungsprofil der OSMO-Kommunikation Kommunikationstechnik: ISDN-Telekommunikationsanlagen Dect-Systeme, CTI-Lösungen VoicE-Mail-Systeme Telefonkostenanalyse EDV-Netzwerktechnik: LWL-Technik Gbit-Fast-Ethernet CAT 6/1000 Mbit Laser-/Richtfunkstrecken Sicherheitstechnik: Brand-/Einbruchmeldeanlagen Video-/Lichtrufanlagen Leitstandlösungen Störmeldeanlagen st eigerung der w et tbew erbsfähigkei t IT und Telekommunikation als Schlüsseltechnologie IT und Telekommunikation sind in Wirtschaft und Arbeits leben unverzichtbar geworden. Sie stimulieren Innovationen, ermöglichen Kostensenkungen und führen zu verbesserter Zusammenarbeit. Informations- und Kommunikationstechnologien (IKT) sind längst zum integralen Bestandteil unseres Lebens und Arbeitens geworden. Neue Entwicklungen bei IT-Produkten, Telekommunikationsgeräten und -netzen, Softwarelösungen, Telekommunikationsangeboten und IT-Diensten, schaffen für Unternehmen vielfältige Möglichkeiten, Produkte, Dienstleistungen und Prozesse zu verbessern und neue Geschäftsmodelle zu entwickeln, d.h. selbst innovativ tätig zu werden. Die Integration von IKT in die unterschiedlichsten Prozesse ermöglicht immer wieder neue oder bessere Funktionalitäten, die bessere Befriedigung von Kundenbedürfnissen und eine höhere Qualität von Produkten und Dienstleistungen. Dem Einsatzbereich für Produkt innovation sind dabei kaum Grenzen gesetzt. Wachstum und Kosteneffizienz Aus Sicht des einzelnen Unternehmens geht es bei der Beurteilung und Nutzung von Informationsund Kommunikationstechnologien in erster Linie um Wachstum und um das Thema Kosteneinsparung. Die kosteneffiziente Gestaltung der unternehmenseigenen aus dem inhalt 3 Green-IT Moderne Telekommunikation spart Kosten und Ressourcen Informations- und Kommunikationsinfrastruktur, zum Beispiel durch Cloud Computing, ist hierbei nur einer von vielen Aspekten. Genauso bedeutsam sind Einsparungen, die durch den intelligenten Einsatz von integrierten Technologien realisiert werden können, zum Beispiel in Form von IKT-gestützter Prozessgestaltung innerhalb des Unternehmens. Ein bedeutendes Einsparpotenzial an Reisezeit und Reisekosten kann zum Beispiel durch den vermehrten Einsatz virtueller Kollaboration per Telefon- und Videokonferenz erschlossen werden. Auch Einsparungen bei den Energiekosten lassen sich durch die Nutzung fortgeschrittener Kommunikationstechnologien und eine Umstellung auf Green IT erzielen. 70 Prozent der Entscheider in Unternehmen erwarten denn auch, dass Green IT eine hohe oder sehr hohe Bedeutung für ihr Unternehmen haben wird. Schließlich haben moderne Informations- und Kommunikationstechnologien positive Auswirkungen auf die Qualität und 5 Mobile Device Management Mobile Endgeräte sicher in das Firmennetz einbinden Produktivität des Arbeitens: Gesteigerte Mobilität, dezentrales und verteiltes Arbeiten in virtuellen Teams und im Home-Office sind hier nur einige der wichtigsten Bereiche. Impulsgeber für Innovationen Innovationen und Investitionen in moderne Informations- und Telekommunikationtechnologien sind kein Selbstzweck, sie erhöhen die Wettbewerbsfähigkeit und sind wesentlich mit verantwortlich für Produktivitätsfortschritte. IKT erweist sich so als Innovations- und Schlüsseltechnologie, die eine entscheidende und weiter wachsende Bedeutung bei der künftigen Entwicklung der Arbeitswelt einnehmen wird. 6 FMC Kommunikation ohne Netzbarrieren Foto: fotolia/justinb

tipp Virtuelle Pressestelle Wer seine Pressearbeit auf den Massenversand von E-Mails beschränkt, hat heute kaum noch Chancen, wahrgenommen zu werden. Wer die Medien ansprechen will, braucht einen professionellen Pressebereich auf der Firmen-Website. Denn immer mehr Medienvertreter recherchieren auf Firmen-Websites und in Presseportalen nach Informationen und Bildmaterial. Zehn Tipps für die Online- Pressestelle: Der Link Presse gehört in die Hauptnavigation, also auf die Startseite des Internetauftritts. Alle Presseinformationen sollten sofort und frei zugänglich sein keine Nutzerregistrierung. Den Pressebereich übersichtlich gestalten Journalisten leiden unter chronischer Zeitnot. Ansprechpartner mit Telefonnummer und E-Mail-Adresse nennen, eventuell Bild. Der Pressebereich hat weitere Services: z. B. aktuelle Pressemitteilungen (mit Archiv), Bild- und gegebenenfalls Video- und Audiomaterial, Basisinformationen über das Unternehmen. Gebräuchliche Medienformate verwenden: PDF für Texte, für Fotos TIF (Print) oder JPG (Online), Grafiken als PNG. Pressemitteilungen sollten maximal 1 2 Druckseiten umfassen. Pressemitteilungen zusätzlich bei kostenlosen Newsportalen wie openpr veröffentlichen, damit die Informationen z. B. einfacher über Google News gefunden werden. Diese Fehler sollten Sie vermeiden: Bei Journalisten allzu häufig telefonisch nachhaken. Gar keinen oder einen schlecht gepflegten Online-Pressebereich besitzen. Kurzfristige Aktionen verbunden mit der Erwartungshaltung, dass Pressemeldungen direkt abgedruckt werden. Fehlender Ansprechpartner im Unternehmen, um auf Anfragen zu reagieren. G anzhei tliche Inf ormat ion sstr at egien E-Mail auf dem Prüfstand Mit dem Siegeszug der elektronischen Post und der immer noch rasant wachsenden E-Mail-Flut sind die Anforderungen an ein effizientes E-Mail-Management gewachsen. Systeme für Enterprise Content Management (ECM) bieten die Möglichkeit, eine zentrale Ablage und Verwaltung von Informationen zu ermöglichen. E-Mails, die isoliert in der Mailbox eines Mitarbeiters liegen, sind Informationen, die nicht zugänglich sind, auch wenn sie benötigt werden. Wenn E-Mails nicht in die unternehmensweite Informationsstrategie eingebunden werden, drohen Qualitätseinbußen: Informationsverluste, Verzögerungen in der Bearbeitung, redundante Anlage von Dokumenten, Datenablage außerhalb ihres sachlichen Kontexts. Eine Gesamtsicht auf alle relevanten Informationen, die z. B. einen Kunden oder ein Projekt betreffen, wird so verhindert oder zumindest erschwert. ECM bündelt Informationen Durch die Einbindung der elektronischen Post in ein Enterprise Content Management System (ECM) werden solche Defizite vermieden. Bei ECM finden die verschiedensten Informationsobjekte über unterschiedliche Kanäle den Weg in das gemeinsame System. Idealerweise werden die Daten gleich in virtuellen Akten und Geschäftsfällen zusammengeführt, sodass sie dem jeweiligen Mitarbeiter im Zusammenhang zur Verfügung stehen. Wenn Systeme für E-Mail-Management in die bestehende IT- Infrastruktur von Unternehmen eingegliedert werden, können Mitarbeiter durch erheblich bessere Arbeitsbedingungen produktiver und motivierter arbeiten. Eine unternehmensweite Strategie für Informationsmanage- ment ermöglicht die Verbindung von Informationen in E-Mails mit anderen geschäftsrelevanten Vorgängen und steigert somit die Qualität und folglich auch die Wettbewerbsfähigkeit moderner Unternehmen. Abschied von der elek tronischen Post? Seit die erste E-Mail am 1.8.1984 versandt wurde, ist viel geschehen. Heute werden täglich Milliarden von E-Mails verschickt. Die elektronische Post ist eine jener Anwendungen, die schnell zu einem weltweiten Standard wurde. Aber wird dies so bleiben? Die Zukunft der E-Mail wird durchaus kontrovers diskutiert. Insbesondere bei Jugendlichen ist die E-Mail gegenüber der Nutzung von Social Media auf dem Rückzug. Kaum ein Jugendlicher mailt heute noch. Aber auch beim Einsatz im Unternehmen ist die E-Mail nicht mehr unumstritten: Abgesehen von der Flut lästiger Spams liegt das größte Manko in der nur schwer möglichen gemeinsamen Nutzung innerhalb von geschäftsrelevanten Prozessen. Der Anwender hat selten Kontrolle über seine abgeschickten E-Mails. Er weiß häufig nicht, Revisionssichere Archivierung was die Empfänger damit tun und welcher Bearbeitungsstatus gerade erreicht ist. Teammitglieder, die die E-Mail nicht erhalten haben, stehen außen vor. Oder sie werden von für sie nicht relevanten CC und BCC -Mails überschwemmt, damit nur ja niemand aus Versehen vergessen wird. Modern organisierte Projektteams nutzen deshalb heute schon Community-Plattformen ähnlich Facebook. Hier werden die Informationen strukturiert und jeder hat Einblick in den aktuellen Stand. Es können Aufgaben verteilt und ihr Bearbeitungsstatus von allen eingesehen werden. Der Kreis der möglichen Teilnehmer ist größer bei gleichzeitig besserem Überblick. Große Firmen haben bereits damit begonnen, zumindest die interne Kommunikation auf entsprechende Plattformen umzustellen. Experten erwarten, das dort, wo Transparenz in der Wissensvermittlung dabei hilft, Prozesse zu beschleunigen, sich die neue Kommunikation zuerst durchsetzen wird. Kritischer sieht es bei sensiblen Geschäftsdaten aus. Aber auch die gehören zwecks Aufbewahrung besser in ein ECM- System als auf den E-Mail-Server. Auch E-Mails sind Geschäftsdokumente. Bei ihrer Archivierung sind daher besondere Anforderungen zu beachten. Sie müssen, wie andere Dokumente auch, entsprechend den gesetzlichen Bestimmungen revisionssicher, also unveränderbar, jederzeit reproduzierbar und im Originalformat vorgehalten werden. Fotos: fotolia/kmiragaya/beboy/helix/lucifor 2

Ein sparpot enziale durch int elligent e I TK-Syst eme Kosten senken mit grüner IT Auch Technologien zur virtuellen Zusammenarbeit, wie etwa Videokonferenzen, machen die IT grüner. Green-IT ist ein Thema, das zunehmend an Bedeutung gewinnt. Dies liegt zum einen sicherlich in der Erkenntnis, dass der sparsame und nachhaltige Umgang mit Ressourcen in unser aller Interesse ist. Durch die Umstellung auf grüne Informations- und Kommunikationstechnologien werden jedoch nicht nur positive Umwelteffekte erzielt, durch intelligente Systeme können auch die Kosten im Unternehmen deutlich gesenkt und Prozesse wirtschaftlicher gestaltet werden. Investitionen in Green IT können sich schnell rechnen. Unterscheiden muss man dabei die beiden Wirkungsbereiche von grüner IKT, nämlich Grün innerhalb der IT und Grün durch IT. Der Weg zum schlanken System Der erste Bereich beinhaltet den Einsatz von energiesparenden Systemen in der Informationsund Telekommunikationswelt. Denn der Einsatz moderner Informations- und Kommunikationstechnologien (IKT) kann Ressourcen einsparen, andererseits geht aber auch ein nicht unerheblicher Teil des Energieverbrauchs auf das Konto von IKT. Ein Weg, hier den Energiebedarf zu senken, beinhaltet, Einzelkomponenten, etwa Server, weiter zu optimieren. Zum Beispiel sollte die Geräteauslastung erfasst und unter Umständen an eine Virtualisierung der Serverkapazitäten gedacht werden. Auch das Auslagern von Diensten in die Cloud ist eine mögliche Strategie. Um Einsparpotenziale aufzuzeigen, ist vor allem eine ganzheitliche Betrachtung und Optimierung der Bereiche Hardware, Infrastruktur, Software, IT-Betrieb und IT- Planung nötig. Das Ziel bleibt die kontinuierliche Verschlankung und Effizienzsteigerung der betriebseigenen IKT-Komponenten. Grün durch IKT Kommunizieren statt Reisen Wer Geschäftsreisen reduzieren und stattdessen Telekommunikationslösungen und das Internet nutzen will, hat inzwischen eine große Auswahl. Die wichtigsten Einsatzgebiete sind: Telefonkonferenz reine Audiokonferenz, selbstständige Einwahl von mehr als 3 Teilnehmern über das Konferenzcenter Telepräsenzmeeting Simulation einer realistischen Konferenzsituation, Nutzung sämtlicher technischer Mittel, um die räumliche Trennung von Personen mittels Videokonferenz aufzuheben Live-Online-Seminar in der Regel Lehrveranstaltungen mit hoher Interaktion, lehren und lernen möglich, begrenzte Teilnehmerzahl Webinar oder Webkonferenz gedacht zur reinen Informationsvermittlung (z. B. Produktschulungen), eher geringe Interaktion der Teilnehmer, Teilnehmerzahl unbegrenzt Webmeeting gedacht zur Zusammenarbeit meist räumlich verteilter Teilnehmer, geringe Teilnehmerzahl Ein wesentlicher Effekt moderner IKT liegt darin, durch innovative Produkte und Anwendungen eine tief greifende Reformation der Prozesse in allen Wirtschaftsbereichen zu ermöglichen. Die Studie Smart 2020 Addendum Deutschland der Boston Consulting Group kommt zu dem Schluss, dass die Einsparungen, die durch den Einsatz von IKT zu erreichen sind, um einiges höher liegen als der Energie- und Ressourcenbedarf der IKT selbst. Ein anschauliches Beispiel dafür ist die Reduzierung der Reisetätigkeit in Unternehmen durch den Einsatz von Telefon- und Videokonferenzen sowie die Nutzung des Web für Schulungszwecke. Telefonkonferenz und Home-Office Schätzungen zufolge könnten rund 28 Millionen Tonnen CO 2 eingespart werden, wenn jede vierte Geschäftsreise in Europa durch eine Videokonferenz ersetzt würde. Würden insgesamt zehn Millionen Arbeitnehmer im Home-Office arbeiten, könnte durch das wegfallende Pendeln der CO 2 -Ausstoß pro Jahr um 11,5 Millionen Tonnen reduziert werden. Neben den Vorteilen für die Umwelt beinhaltet der reduzierte Individualverkehr noch weiteres Potenzial. Etwa der positive Effekt auf die Mitarbeiterzufriedenheit und die gesteigerte Mitarbeitermotivation in den Unternehmen. Von der Reduzierung der Reisekosten ganz zu schweigen. Unternehmen, die konsequent Telekommunikationstechnologien anstelle von Geschäftsreisen einsetzen, konnten beispielsweise innerhalb weniger Jahre ihre weltweiten Reisekosten um mehr als 50 Prozent reduzieren. 3

Br ing your own Device Private Geräte im Firmennetz Private Notebooks, Smartphones und Tablet-PCs auch bei der Arbeit dies ist zunehmend die Realität in deutschen Unternehmen. Bring your own Device (BYOD) nennt sich dieser Trend. Er bietet Vorteile für Mitarbeiter und Unternehmen, ist aber hinsichtlich Datensicherheit und Einbindung in das Firmennetz nicht unproblematisch. BYOD: Höhere Mitarbeiterzufriedenheit, aber mögliche Probleme bei der Sicherheit. Das Marktforschungsunternehmen Gartner sagt voraus, dass im Jahr 2014 bereits 90 Prozent aller Unternehmen mobile Endgeräte der Mitarbeiter als Zugangsgeräte für Unternehmensanwendungen in ihre IT- Infrastruktur integrieren werden. Der Grund: Kosteneinsparung und Produktivitätssteigerung. Weniger Kosten, höhere Produktivität Die Einsparungen liegen nicht nur im Bereich der Anschaffungskosten für die Geräte, sondern beispielsweise auch in geringerem Schulungsaufwand und in weniger Helpdesk-Kosten, weil die Nutzer ihre privaten Endgeräte in- und auswendig kennen und sich oft selbst mit der Fehlersuche beschäftigen. Weiterhin erhöht das Verwenden von Geräten, die sie selbst ausgesucht haben, die Zufriedenheit der Mitarbeiter was ihre Loyalität und im Idealfall auch ihre Produktivität verbessert. Nutzerkomfort, Nutzerzufriedenheit und Nutzerkompetenz sind denn auch die drei Faktoren, die im Idealfall ein erhebliches Produktivitätspotenzial freisetzen können. Mitarbeiter können zudem steuerlich von BYOD profitieren: Wer privat angeschaffte Computer in 4 erheblichem Umfang beruflich nutzt, kann die Kosten dieser Geräte von der Steuer absetzen. Problem Datensicherheit Diesen Vorteilen stehen allerdings auch erhebliche Bedenken gegenüber. Sie betreffen in erster Linie die Einbindung der privaten Geräte in die Firmen-IT und die Datensicherheit. Hier sollte genau abgewogen werden, ob ein Unternehmen zur Vermeidung von möglichen Schäden umfangreiche zusätzliche Sicherheitsmaßnahmen einführen will, um das Risiko von schlecht oder gar nicht administrierten und möglicherweise mit Viren behafteten Endgeräten im Firmennetz auszuschließen. Zu diesen Maßnahmen gehören beispielsweise das Design von Apps und die Datenhaltung auf den Endgeräten. Je nach Berechtigungsniveau des Endgeräts beziehungsweise nach der Rolle seines Besitzers dürfen dann bestimmte Daten auf dem Endgerät gespeichert werden oder nicht. Bei privaten Geräten kann es allerdings schwierig sein, diese Maßgaben durchzusetzen. Mitarbeiter sind meist wenig erfreut, wenn ihr Arbeitgeber ihnen bestimmte Funktionen ihrer Smartphones, Tablets oder Notebooks einschränkt. Getrennte Bereiche Eine mögliche Lösung für dieses Problem wurde vom Fraunhofer Institut für Sichere Informationstechnologie entwickelt, vorerst allerdings nur für Handhelds mit Android-Betriebssystem. Dieses System bietet separate Schutzbereiche für Daten und Apps. Es Wenn Notebooks, Smartphones oder Tablets sicher in die Firmen-IT eingebunden werden, lassen sich damit Mobilität und Produktivität erhöhen. erkennt, ob die Inhalte zu einer privaten oder geschäftlichen Anwendung gehören, speichert diese getrennt im jeweiligen Segment ab und kontrolliert während des Betriebs den Zugriff auf diese Daten. Der Anwender sieht an einer Farbcodierung, in welchem Bereich er sich gerade befindet. Zentrale Verwaltung der Endgeräte Die erwiesenermaßen größten Gefahren beim Einsatz von BYOD sind Vireninfektionen und der Verlust vertrauliche Firmendaten auf abhandengekommenen Geräten. Auch für diese Probleme gibt es Lösungen: regelmäßige aktualisierte und zentral administrierte Schutz-Software, Verschlüsselungsfunktionen und die Möglichkeit, Daten per Fernsteuerung zu löschen. Dazu müssen die mobilen Geräte und Apps im Rahmen eines Mobile Device Management (MDM) erfasst und verwaltet werden. BYOD stellt Unternehmen also vor nicht geringe Herausforderungen. Es ist keine einfache Aufgabe, jede Menge unterschiedlicher Geräte in ein Firmennetz sicher einzubinden. Unternehmen, die daran denken, ihren Mitarbeitern die Nutzung privater Endgeräte auch für Firmenzwecke zu erlauben, bzw. darüber hinaus die Firma als Mobile Enterprise zu qualifizieren, sind gut beraten, sich frühzeitig der Unterstützung eines kompetenten IT-Dienstleisters zu versichern. Fotos: fotolia / auremar / contrastwerkstatt / sellingpix

Mobile Device Managemen t Alles im Blick Mobile Computing ermöglicht es, per Smartphone oder Tablet von überall auf Firmendaten zugreifen zu können. Vor dem Hintergrund der ansteigenden Gerätevielfalt und den damit verbundenen Sicherheitsbedenken setzen Unternehmen bei der Einbindung solcher Geräte zunehmend auf ein Mobile Device Management (MDM). Es ermöglicht, mittels zentraler Lösungen die unterschiedlichen Endgeräte intelligent in die Firmenabläufe zu integrieren und zu verwalten. Wenn Mitarbeiter mit Smartphone, Tablet und Co. ortsunabhängig arbeiten, kann die Produktivität der Arbeitsabläufe in einem Unternehmen erheblich gesteigert werden. Ein Wildwuchs an verschiedenen Endgeräten kann jedoch auch Probleme bereiten. Viele Unternehmen sind sich der Risiken für das mobile Büro allerdings noch nicht recht bewusst. Was für PCs völlig normal ist, nämlich Firewall und Virenschutz zu installieren und das Firmennetz gegen Angreifer abzuschirmen, ist bei den Mobilgeräten noch die Ausnahme. Auch fehlt es oft an Regeln und Prozessen, um die Verwendung von Mobilgeräten im Unternehmenseinsatz zu kontrollieren. Sensible Daten werden so etwa unverschlüsselt über das Internet übertragen. Verliert ein Mitarbeiter sein Smartphone, können auch existenziell wichtige Firmen- oder Kundendaten in die falschen Hände geraten. Die Gewährleistung der Sicherheit bei der Einbindung mobiler Geräte stellt sich somit als eine der wichtigsten Herausforderungen für das Mobile Business. Zentrale Verwaltung der mobilen Ressourcen Die Einrichtung eines Mobile Device Managements (MDM), das heißt, die zentrale Verwaltung und Administrierung aller mobi- len Endgeräte im Unternehmen, ist ein wesentlicher Schritt, diese Sicherlücke zu schließen. Ein MDM stellt eine Plattform bereit, die in der Lage ist, unabhängig vom jeweiligen Hersteller und Betriebssystem des Smartphones oder Tablets, auf diese Geräte drahtlos zuzugreifen und sie zentral zu verwalten. Der IT-Verantwortliche hat so alle mobilen Geräte auf einer Oberfläche im Blick: Welcher Mitarbeiter nutzt welche Geräte? Sind alle Updates installiert, sind Virenschutz und Passwörter noch aktuell? Falls nicht kann der Verantwortliche per Fernzugriff dafür sorgen, dass alle Sicherheitsmaßnahmen eingehalten werden. Software und Apps lassen sich zentral installieren oder deinstallieren, Daten können zentral gesichert und redundant gespeichert werden. Sicherheit per Fernzugriff Ein mögliches Worst-Case-Szenario besteht bei mobilen Endgeräten darin, dass sie verloren gehen oder gestohlen werden. Auch hier Guidelines zum Thema Sicherheit Das optimale MDM Für die Implementierung eines Mobile Device Management-Systems gibt es verschiedene Optionen: Integration in vorhandene Management-Anwendungen oder eigener Server? Standalone-MDM oder im Paket mit anderen Funktionen? Cloud oder nicht? Für jede Anforderung gibt es mehr als eine Lösung. Wir helfen Ihnen gerne, das optimale Mobile Device Management für Ihr Unternehmen zu finden. kann über ein zentrales Mobile Device Management schnell reagiert werden, um das Schlimmste zu verhüten. Per SMS-Befehl lassen sich zum Beispiel alle auf dem Gerät gespeicherten Daten löschen eine regelmäßige externe Datensicherung für den Fall des Falles ist also angebracht. Auch bei einem Diebstahl geht die Verbindung zum Gerät nicht verloren. MDM ermöglicht es, gestohlene (oder auch verlorene) Auch das beste MDM ersetzt nicht die Sensibilisierung der Mitarbeiter für das Thema Sicherheit. Verbindliche Guidelines zu wichtigen Punkten wie Passwörter oder Datensicherheit sind deshalb sehr sinnvoll. Geräte zu orten. Ein Befehl verhindert, dass der neue Besitzer aktiv ins Netz gehen kann. Wechselt der Dieb die SIM-Karte, sendet das Gerät automatisch eine SMS mit der dazugehörigen Rufnummer an den Administrator. Mobile virtuelle private Netzwerke Um die Datenübertragung zwischen Mobilgerät und Unternehmensnetzwerk zu schützen, können alle Geräte in ein virtuelles privates Netzwerk (VPN) eingebunden werden. Dieses lässt sich ebenfalls zentral über die Administrationsplattform des MDM einrichten und konfigurieren. Die eingebundenen SIM-Karten etwa in Smartphones, Notebooks oder Tablets können als geschlossene Benutzergruppe eingerichtet werden. So ist sichergestellt, dass nur berechtigte Mitarbeiter auf die Daten zugreifen können. Ganz gleich, ob Mitarbeiter ihre eigenen Geräte mitbringen oder unterschiedliche mobile Betriebssysteme in die Unternehmens-IT integriert werden müssen: Mit einem Mobile Device Management kann der mobile Geräte-Wildwuchs erfolgreich und produktivitätssteigernd unter Kontrolle gebracht werden. 5

Fixed Mobile Convergence Mehr Freiraum für mobiles Arbeiten Firmenkommunikation läuft intern und extern häufig über unterschiedliche Netze. Solange dabei Festnetz und Mobilfunk parallele Welten bleiben, sind doppelte Infrastrukturen und ein erhöhter Managementaufwand unausweichlich. Fixed Mobile Convergence bindet die Endgeräte mobiler Mitarbeiter und andere externe Telefone z. B. eines Home-Offices in das Kommunikationssystem des Unternehmens ein und führt die getrennten Netze in einer Kommunikationslösung zusammen. FMC schlägt eine Brücke zwischen VoIP, WLAN und Mobilfunk, sodass das mobile Gerät sich wie ein normales Gerät auf der Telefonanlage des Unternehmens verhält, ob es sich nun um das Firmen-WLAN oder das öffentliche Mobilfunknetz handelt. FMC ist damit ideal für alle Firmen, die an Flexibilität gewinnen und mobile Mitarbeiter stärker integrieren möchten. Der Benutzer hat jederzeit und überall Zugang zum Netzwerk und kann wie am Schreibtisch telefonieren. Die wichtigsten Vorteile einer FMC-Lösung One Number Service Alles läuft über eine Nummer die des Büroanschlusses. Unter dieser Nummer ist man auch am Handy und im Home-Office erreichbar. Auch bei abgehenden Gesprächen vom Smartphone oder Home- Office-Telefon sehen die Angerufenen die Bürotelefonnummer als Herkunft. Alles auf eine Voicebox Das Abhören mehrerer Mailboxen entfällt, denn nun übernimmt eine einzige Voicebox die Anrufbeantwortung für sämtliche Telefone. Anrufer sind so leichter aktuell zu informieren und ihre Nachrichten kommen zuverlässiger an. Statusanzeige für Erreichbarkeit Wird mobil ein Gespräch geführt, so ist dieser Besetztstatus für interne Teilnehmer erkennbar. Vergebliche Kontaktversuche werden so minimiert. Trotz verschiedener Netze nur ein Gerät: Fixed Mobile Convergence eliminiert die Grenzen zwischen Büro und mobiler Kommunikation. Bürotelefon zum Mitnehmen Viele Vorgänge sind auch unterwegs sofort zu erledigen, denn am Handy oder Home-Office-Telefon kann wie im Büro schnell an einen Kollegen, ins Sekretariat oder zu einem Vertreter vermittelt werden (je nach Lösungsvariante). Rückrufe entfallen und eine Sackgasse gibt es für Anrufe nicht mehr. Apparatewechsel im Gespräch Auch wichtige Anrufe brauchen nicht mehr am Platz erwartet zu werden, denn am mobilen Endgerät angenommene Gespräche lassen sich unterbrechungsfrei von einem Netz ins andere fortsetzen. Auf diese Weise können Telefonate, die beispielsweise im Büro angefangen wurden, mobil beim Verlassen des Unternehmensgeländes weitergeführt werden, ohne dass der Gesprächspartner vom Netzwechsel überhaupt etwas bemerkt. Fixed Mobile Convergence Telefonkonferenz am Handy Mit einer Telefonkonferenz lassen sich Abstimmungen mit mehreren Beteiligten schnell erledigen mit einer FMC-Lösung auch von unterwegs aus. Kostenkontrolle Durch Identifizierung und Auswahl des günstigsten zur Verfügung stehenden Netzes können die Telefonkosten erheblich gesenkt werden. Das spart insbesondere bei Gesprächen ins Ausland. OpenScape Mobile Client Der Client wählt das best verfügbare Netzwerk, um Kosten zu senken und stellt die unter brechungsfreie Mobilität sicher. Mobiles Netzwerk WLAN @ zu Hause @ HotSpots @ Büro Unter FMC, Fixed Mobile Convergence bzw. Fixed Mobile Convenience, versteht man die Integration von mobilen Endgeräten in die Kommunikationsinfrastruktur eines Unternehmens bzw. den nahtlosen Übergang vom Festnetz zum Mobilnetz und umgekehrt auf demselben Gerät. Alle kommenden und gehenden Gespräche des mobilen Endgeräts werden dabei über die Telefonanlage des Unternehmens geleitet. Leistungsmerkmale wie Rückfrage, Makeln oder Konferenz stehen dabei auch am GSM-Endgerät zur Verfügung. Dualmode-Handys verwenden auf dem Firmengelände das vorhandene WLAN. Außerhalb der Firma wird dann automatisch das GSM-Netz genutzt. Auch hier wird die Durchwahl der Tele fon anlage verwendet. Die Mobilfunkrufnummer tritt nach außen nicht in Erscheinung. Rufweiterleitung nach Bedarf Je nach aktueller Situation können Weiterleitungen von der eigenen Rufnummer an unterschiedliche Ziele erforderlich sein. Mit FMC lassen sich diese auch von unterwegs aus leicht veranlassen und verändern. Auf diese Weise gelangen Anrufer immer ohne Umwege zum Anschluss des aktuell besten verfügbaren Ansprechpartners. Festnetz Internet Corporate LAN/ Intranet/VPN Session Unternehmen Gateway Border Controller OpenScape Voice/Hi- Path 4000 OpenScape Mobile Connect Server OpenScape Mobile Connect Server stellt den Zugang zu GSM/wifi und alle PBX Leistungsmerkmale für den mobile Client zur Verfügung. Sicherheit Mobile Endgeräte dürfen nicht zu Einfallstoren für Schadsoftware werden. Umfassende FMC-Lösungen, wie etwas OpenScape Mobility von Siemens bieten stabile Verschlüsselungs- und Authentifizierungsfunktionen, die zentrale Sicherheits- und Verwaltungsanforderungen für jede Technologielösung erfüllen. Bring Your Own Device und der mobile Zugriff sind so keine Gefahrenquellen für das Unternehmensnetzwerk. Foto/Grafik: Siemens 6

e i n s : zwe i : d rei >>>m aria44<<< Foto: fotolia/m. Rosenwirth Der Zugangsschutz zu Arbeitsplatz und IT-Systemen ist oft nicht besonders belastbar, obwohl die möglichen Schäden durch unsichere Passwörter und daraus folgender Datenausspähung enorm sein können. Auch bei Beachtung aller Empfehlungen werden statische Passwörter immer wieder ausspioniert. Einmalpasswörter sind hier sicherer. Diese werden für jedes Login neu erzeugt und stets nur ein einziges Mal akzeptiert. Das schafft ein deutliches Plus an Sicherheit. X5q&34_FrN sehen so Ihre Passwörter aus? Also ganz wie es die IT-Sicherheitsexperten empfehlen? Und diese Passwörter haben Sie natürlich nirgendwo notiert, sondern kennen sie auswendig und wechseln sie zudem einmal pro Monat? Und für jede Anwendung und jedes Portal im Internet vergeben Sie solch ein eigenes, komplexes Passwort? Wenn Sie jetzt Ja sagen, gehören Sie zu den ganz großen Ausnahmen. Aber leider verhindert auch dieses vorbildliche Verhalten im Fall eines gezielten Hackerangriffs nicht, dass Ihre Passwörter ausgespäht werden. Der Datendieb liest mit Sollten Sie das Opfer einer erfolgreichen Keylogger Attacke werden (das ist ein Virus, das Ihre Tastatureingabe aufzeichnet), dann ist ein hochkomplexes Passwort genauso viel Wert, wie die simple Zahlenfolge 12345 nämlich gar nichts. Komplexe Passwörter schützen vor der Hacker-Methode Versuch und Irrtum, wenn sie allerdings ausgespäht werden, öffnen auch sie dem Datendieb alle Türen. Da hilft dann auch keine I T-Secur i t y Sichere Logins mit Einmal - passwörtern jackiechan ; 31 oeueaeqq?! schnurzpiep 876 Firewall und kein Virenschutzsystem mehr. Einmal und nie wieder Anders sieht es aus, wenn pro Zugang ein Passwort nur ein einziges Mal verwendet und dann sofort ungültig wird. In diesem Fall nützt dem Angreifer auch das Aufzeichnen der Passworteingabe per Keylogger Virus nichts sobald er es hat, ist es auch schon nicht mehr gültig. Die Ausspähung von Einmal-Passwörtern (One-Time-Password, OTP) ist deshalb für einen Datendieb wertlos. Aus einem ausgespähten OTP lässt sich auch kein neues ableiten oder vorhersagen. Am sichersten ist ein OTP-System, bei dem persönliche Autorisierung, Passwortübermittlung an den Nutzer und Passwortworteingabe auf getrennten Wegen erfolgen. Dazu sind außer dem Rechner ein Handy oder eine Chipkarte plus Kartenleser erforderlich. Verlangt ein OTP-Nutzer, zum Beispiel ein Außendienstmitarbeiter, Zugang zu einer mit OTP geschützten Anwendung, z. B. das Intranet des Unternehmens, wird er aufgefordert, seine Nutzerkennung und seine persönliche PIN bruce007 _ x yz m anni87x xl honey333susa einzugeben. Das OTP-System generiert nun ein zufälliges, einmaliges Passwort. Dieses wird entweder per SMS an das Handy des Anwenders übertragen oder auf dem Kartenleser angezeigt. Nun kann dieses Passwort am Rechner oder bei einem Kartenleser mit Tastatur eingegeben werden und der sichere Zugang ist erfolgt. Das Einmalpasswort existiert dann schon nicht mehr. Sichere Methode Diese Methode der Zugangsberechtigung über unterschiedliche Wege ist heute eine der sichersten. Aber auch sie schützt nicht vor Fahrlässigkeit. Sollte es jemandem gelingen, Nutzerkennwort und PIN in Erfahrung zu bringen, außerdem Zugang zum Rechner des Anwenders zu haben und zusätzlich auch noch das für das OTP-Verfahren registrierte Handy bzw. die spezielle Chipkarte und den Kartenleser in seinen Besitz zu bringen ja, dann schützt auch dieses Verfahren nicht vor Datenklau. Aber, wie gesagt, damit dies alles zusammenkommt, müsste man schon grob fahrlässig handeln. Begriffe rund um die Datensicherheit LEXIKON Authentizität Der Begriff Authentizität bezeichnet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Starke Authentisierung Starke Authentisierung bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor- Authentisierung bezeichnet. Keylogger Hard- oder Software zum Mitschneiden von Tastatureingaben, um diese möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern. VPN Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (z. B. Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können unter Zuhilfenahme kryptographischer Verfahren die Integrität und Vertraulichkeit von Daten geschützt und die Kommunikationspartner sicher authentisiert werden, Business Continuity Management Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen. 7

trend Android überrundet die Konkurrenz Die Dominanz von Android bei den Smartphone-Betriebssystemen wird immer erdrückender. Nur ios von Apple kann da noch etwas mithalten, während Windows Phone weiter auf einen extrem geringen Marktanteil kommt, allerdings Tendenz steigend. Vier Jahre nach dem Debüt von Android haben laut den Analysten von IDC 75 Prozent alller weltweit verkauften Smartphones das Betriebssystem von Google an Bord. Das sind 91,5 Prozent mehr als im vergleichbaren Vorjahreszeitraum. Weit dahinter folgt auf dem zweiten Platz ios von Apple mit 14,9 Prozent Marktanteil. Auf Platz drei folgt der Smartphone-Pionier BlackBerry OS mit einem Marktanteil, der innerhalb eines Jahres von 9,5 auf 4,3 Prozent gefallen ist. Dahinter liegt mit nur noch 2,3 Prozent der einstige Marktführer Symbian, vor einem Jahr konnte dieser noch einen Marktanteil von 14,6 Prozent erzielen. Windows Phone von Microsoft verfügt über einen Marktanteil von 2,0 Prozent. Die Einführung von Windows 8 soll den Marktforschern zufolge Zugewinne auch für das mobile Betriebssystem Windows Phone bringen. Impressum Redaktion: Karl-Heinz Zonbergs Layout: Ulrike Hartdegen Herausgeber: Dipl. Ing. Hartmut Pax (V.i.S.d.P.) OSMO-Kommunikation GmbH & Co. KG Bielefelder Straße 10 49124 Georgsmarienhütte Telefon (0 54 01) 858-300 Telefax (0 54 01) 858-103 Anschrift der Redaktion: BestWord Wort & Bild Kappenstraße 70 45473 Mülheim an der Ruhr Telefon (02 08) 76 24 99 Telefax (02 08) 76 23 92 E-Mail: info@bestword.de 8 Windows 8 Unternehmen reagieren abwartend Als den Anfang einer neuen Ära bei Microsoft stellte Vorstandsvorsitzender Steve Ballmer das neue Windows vor. Tatsächlich hat Microsoft seinem Betriebssystem die radikalsten Änderungen seit der Einführung von Windows 95 vor 17 Jahren verpasst. Bei den privaten Nutzern scheinen die bunten Kacheln anzukommen. Unternehmen sehen die Einführung von Windows 8 dagegen skeptischer. Windows 8 ist der Versuch, die Tablet-Welt mit Touchscreenoberfläche und den klassischen Desktop-PC unter einen Hut zu bringen. Doch der passt nicht jedem. Erheblicher Schulungsaufwand Fast jeder berufliche Nutzer, der Windows 8 ausprobiert hat, vermisst das klassische Startmenü. Stattdessen gibt es die App-Übersicht mittlerweile erprobt bei Smartphones oder Tablets, aber äußerst gewöhnungsbedürftig für Nutzer, die an einem klassischen PC arbeiten. Auf Geräten ohne Touchbedienung kommen viele Neuheiten einfach nicht zum Tragen, die Bedienung ist umständlich, die Produktivität leidet. Da der Umstieg auf die neue Oberfläche nicht einfach und intuitiv erfolgt, ist bei Einführung des neuen Betriebssystems ein erheblicher Schulungsaufwand für PC-Arbeiter im Unternehmen absehbar. Möglicherweise wird hier von Microsoft noch nachgebessert, aber wie es momentan aussieht, ist Windows 8 auf normalen PCs und Notebooks nicht der neue Heilsbringer. Windows to go Dabei bietet Windows 8 auch Vorteile: Diese liegen zum einen in der leichteren Einbindung von Tablets in die IT-Architektur, zum anderen in einigen Features, die die Administrierbarkeit und die Sicherheit verbessern. Auch mobiles Arbeiten wird mit dem neuen Windows erleichtert: Mit der Funktion Windows to go ist es möglich, das System von einem Bunte Kacheln auf dem Desktop statt des gewohnten Startmenüs: Für das Tablet mit Touchscreen eine schöne Sache, für den Büro-PC nicht eben der Heilsbringer. USB-Datenträger zu booten. Firmen können eine vollständige Kopie von Windows 8 samt Daten und Einstellungen des Benutzers auf einem USB-Stick speichern. Praktisch etwa, um dem Mitarbeiter eine Möglichkeit zu geben, den heimischen PC zur sicheren Workstation zu machen. Verbesserte Mobilität verspricht auch die Unterstützung der Mobilfunkstandards 3G und 4G (LTE). Basis-System ohne Drittprogramme Windows 8 bietet als erstes Microsoft Betriebssystem erstmals einen integrierten, vollwertigen Virenscanner sowie mit dem Windows Reader ein integriertes Programm, um PDFs anzeigen zu können. Ob dies ein Vorteil gegenüber dem frei erhältlichen Adobe Reader darstellt, ist fraglich. Auf jeden Fall bietet Microsoft mit Windows 8 nun ein Basis-System mit Browser, Virenscanner und PDF-Reader. Kommt dazu noch ein passendes Office-Paket mit Word & Co., ist der einfache Büro-PC ohne die Einbindung von Drittsoftware komplett. Unternehmen warten ab Ob dies reicht, um von einer Mehrzahl der Unternehmen angenommen zu werden, bleibt abzuwarten. Einer Umfrage der COM- PUTERWOCHE zufolge verfolgt derzeit nur jedes fünfte Unternehmen konkrete Pläne, Windows 8 innerhalb der kommenden 24 Monate einzuführen. 23 Prozent der Befragten wollen das neue Microsoft System gar nicht einführen, ein weiteres Fünftel hat noch keinen Zeitpunkt festgelegt. Über ein Drittel der Firmenverantwortlichen haben noch keine Entscheidung in dieser Angelegenheit gefällt. Gründe für die abwartende Haltung der Unternehmen dürften laut Umfrage der COMPUTER- WOCHE vor allem darin liegen, dass über die Hälfte der Befragten den Aufwand für die Einführung von Windows 8 zu hoch und den Nutzen als zu gering einschätzen. Fotos: microsoft.com