Kaspersky Security for Mobile

Ähnliche Dokumente
KASPERSKY SECURITY FOR MOBILE

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sichere Freigabe und Kommunikation

Avira Server Security Produktupdates. Best Practice

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

R-BACKUP MANAGER v5.5. Installation

Clientkonfiguration für Hosted Exchange 2010

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Der einfache Weg zu Sicherheit

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Einsatz mobiler Endgeräte

BlackBerry Device Service

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Lizenzierung von System Center 2012

DATENSICHERUNG MOBILE ENDGERÄTE

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Lizenzen auschecken. Was ist zu tun?

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Brainloop Dox Häufig gestellte Fragen

Windows Small Business Server (SBS) 2008

FritzCall.CoCPit Schnelleinrichtung

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

ANYWHERE Zugriff von externen Arbeitsplätzen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

THEMA: CLOUD SPEICHER

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

TELIS FINANZ Login App

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Verwendung des IDS Backup Systems unter Windows 2000

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Computeria Urdorf. Treff vom 25. März Clouds

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

WISO Internet Security 2016

Installation und Sicherung von AdmiCash mit airbackup

iphone- und ipad-praxis: Kalender optimal synchronisieren

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Alltag mit dem Android Smartphone

TeamViewer App für Outlook Dokumentation

NEWSLETTER // AUGUST 2015

Bewusster Umgang mit Smartphones

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

FTP-Leitfaden RZ. Benutzerleitfaden

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Virtual Private Network

Downloadlinks für Bitdefender-Sicherheitslösungen

Updatehinweise für die Version forma 5.5.5

Aktivieren von Onlinediensten im Volume Licensing Service Center

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Installation der IKARUS mobile.security

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Import des persönlichen Zertifikats in Outlook 2003

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

TeamSpeak3 Einrichten

Import des persönlichen Zertifikats in Outlook Express

Netzwerkeinstellungen unter Mac OS X

Willkommen bei Dropbox!

Family Safety (Kinderschutz) einrichten unter Windows 7

Nachricht der Kundenbetreuung

A1 -Einstellungen Outlook 2013

Windows 8 Lizenzierung in Szenarien

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Tutorial Windows XP SP2 verteilen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

X-Lite. Kurzanleitung zur Konfiguration von X-Lite ( Mehr Informationen unter Stand

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Windows Server 2012 R2 Essentials & Hyper-V

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Verwendung des Terminalservers der MUG

Transkript:

Kaspersky Security for Mobile See it. Control it. Protect it.

Bewegliche Ziele Mobile Geräte spielen in Bezug auf Konnektivität und Produktivität eine wichtige Rolle. Ihre Nutzung führt jedoch auch zu neuen geschäftlichen Risiken: Allein in den letzten 12 Monaten ist es bei 51 Prozent der Organisationen weltweit zu Datenverlusten aufgrund von unsicheren mobilen Geräten gekommen 1. Die offensichtlichsten Gefahren scheinen Malware und Geräteverlust zu sein, aber auch der Trend zu Bring Your Own Device (BYOD) birgt fast genauso viele Risiken wie Vorteile. 75 Prozent der Mitarbeiter von Unternehmen wählen ihre mobilen Geräte aus, ohne die Sicherheits- und Verwaltungsanforderungen zu berücksichtigen 2. Ungeschützte Unternehmensdaten, die neben persönlichen Programmen und Dateien verwendet werden, lassen sich jedoch leicht ausspionieren. Persönliche Geräte werden häufig von mehreren Familienmitgliedern ohne Rücksicht auf die Programmsicherheit genutzt. Einige Geräte werden sogar per Rooting bzw. Jailbreaking geknackt. Und wer soll all diese Geräte überhaupt verwalten? In der heutigen Arbeitswelt, in der alle ständig online sind, nutzen die meisten Informationsbeauftragten bereits drei oder mehr Geräte für ihre Arbeit, wobei mindestens ein Gerät ein Smartphone oder vergleichbares Gerät ist. Für die Produktivität ist dies zwar hervorragend, aber es erschwert die Arbeit der Personen, die für die Steuerung und Sicherheit der Geräte sorgen sollen. Unternehmensserver, Desktopcomputer, E-Mail, mobile Geräte, gemeinsame Daten, Programme Mitarbeiter, Lieferanten, Partner Persönliche Smartphones, Tablets, Laptops, Kundenprogramme Organisationen Kunden 1 Ponemon Institute, 2012 2 Forrsights Workforce Employee Survey 2012 3

Die WAHL DER RICHTIGEN LÖSUNG Die meisten Anbieter auf dem Markt bieten separate Lösungen zum Schutz von MDM und der mobilen Geräte an. Teilweise wird auch eine zusätzliche MDM-Konsole zur IT- Hauptsicherheitslösung für Unternehmen angeboten. Neben der komplexen Verwaltung und den Zusatzkosten haben diese Lösungen noch einen weiteren erheblichen Nachteil: Die fehlende Transparenz und zentrale Steuerung der mobilen Geräte und des Datenflusses kann zu IT-Sicherheitslücken führen. Sie benötigen eine bessere Verwaltungstransparenz und Sicherheit für mobile Endpoints, und zwar ohne die Komplexität einer separaten Lösung. Kaspersky Security for Mobile löst diese Probleme durch sichere Konfigurationen und Deployments von Smartphones und Tablets über die gleiche Konsole, die auch für Ihre Netzwerksicherheit verwendet wird. So können Sie sicher sein, dass die Geräte bei Verlust oder Diebstahl richtig konfiguriert und geschützt sind. Kaspersky Security for Mobile Schnelle und einfache Aktivierung aller gängigen mobilen Geräte Minimierung geschäftlicher Risiken durch den Schutz der Unternehmensdaten vor Malware, Angriffen und anderen Bedrohungen sogar bei Verlust oder Diebstahl mobiler Geräte Kostenoptimierung durch eine Komplettlösung für die Sicherheit und Verwaltung aller mobilen Geräte und das unternehmensweit 4

BYOD OHNE KOPFZERBRECHEN BYOD hat zur Folge, dass eine große Anzahl an mobilen Geräten mit unterschiedlichen Plattformen genutzt werden. Alle Geräte müssen angepasst und geschützt werden. Vor allem muss jedoch ihre Sichtbarkeit gewährleistet sein, und sie müssen kontrolliert und verwaltet werden. Mit Kaspersky Security for Mobile verwandelt sich BYOD von einem Sorgenkind zu einem Unternehmensvorteil. Die Bereitstellung, Verwaltung und Sicherung Ihrer mobilen IT-Umgebung muss weder kompliziert noch teuer sein. Per Mobile Device Management (MDM) geht die sichere Konfiguration der Geräte einfach und reibungslos vonstatten. Mit einem auf dem Gerät installierten mobilen Agent werden alle Schutzanforderungen erfüllt. Dies gilt auch für eigene Geräte der Mitarbeiter. Mehrere Plattformen und zentrale Konsole Kaspersky Security for Mobile unterstützt alle gängigen mobilen Plattformen. Verwalten Sie Smartphones und Tablets über eine zentrale Konsole. Android BlackBerry Windows Phone Windows Mobile MICROSOFT EXCHANGE ACTIVESYNC und Apple MDM-Server Kaspersky Security for Mobile bietet umfassende Unterstützung aller Funktionen in Microsoft Exchange ActiveSync und Apple MDM. Administratoren können PIN-Einstellungen erzwingen, die Komplexität des Passworts definieren, Verschlüsselungsfunktionen steuern, die Kameranutzung verhindern und andere Funktionen dieser Art verwalten. Außerdem können mithilfe von Kaspersky Security for Mobile Serververbindungen nachverfolgt und Verlaufsdaten gespeichert werden. Es ist nicht erforderlich, separate Exchange- und Apple MDM-Konsolen zu verwenden. Alle Aktionen können über die zentrale Verwaltungskonsole von Kaspersky Lab durchgeführt werden. ios Symbian Self-Service-Portal Mit Kaspersky Security for Mobile können Sie auch ein eigenes Unternehmensportal einrichten. Stellen Sie Ihre genehmigten, sicheren Programme für mobile Geräte per Upload bereit, und automatisieren Sie den Installationsvorgang für Programme, um die Arbeitsbelastung für Administratoren zu verringern. Programm-Deployment over the air Nach dem Hochladen können die genehmigten Programme und Einstellungen für Endbenutzer über Programmlinks oder QR-Codes bereitgestellt werden alles über das Kaspersky Security Center. Stellen Sie die Sicherheit eines Geräts sicher, ohne es dafür in die Hand nehmen zu müssen. Benutzer installieren die Software und Zertifikate und aktivieren das Programm für die geschäftliche E-Mail einfach selbst. 5

Trennung von Unternehmensdaten und persönlichen Daten Wenn Sie sich für BYOD entscheiden, müssen Sie sich damit abfinden, dass es durch die Benutzer zu unerwünschten Verwendungsmustern kommen kann: Herunterladen von Apps, Nutzen von Spielen, Surfen im Internet und Teilen von Dateien. Wenn Benutzer zu einem anderen Job wechseln, nehmen sie ihr Gerät (und die darauf enthaltenen Daten) mit... Bei BYOD kommt es zu einem Konflikt zwischen dem Recht des Eigentümers, sein Gerät wie gewünscht zu nutzen, und der Anforderung Ihres Unternehmens, seine Daten zu schützen. Dieses Problem wird durch die Containerisierung von Kaspersky Lab gelöst, und die Anforderungen beider Seiten werden erfüllt. Hier erfahren Sie, wie dies möglich ist: Containerisierung Die Containerisierung ist eine einfache Lösung, bei der persönliche und geschäftliche Daten auf dem Gerät vollständig getrennt werden. Der Eigentümer des Geräts kann weiterhin alle Funktionen beliebig nutzen, aber es besteht eine Unterteilung in Form eines Unternehmenscontainers, für den Ihre Sicherheitsrichtlinien gelten. Zusätzlicher Containerschutz Da der Container und die darin gespeicherten Daten Eigentum des Unternehmens sind, kann dessen Sicherheitsstufe vom Administrator erhöht werden. Beispielsweise können alle Daten im Container verschlüsselt werden. Auch wenn das Gerät verloren geht und von einer anderen Person entsperrt wird, bleibt der Container verschlüsselt, sodass die Unternehmensdaten weiterhin geschützt sind. Vor dem Starten von Programmen kann außerdem die Autorisierung durch den Endbenutzer erzwungen werden. Auch wenn beim Verlust des Geräts ein Unternehmensprogramm geöffnet ist, sind die Daten durch ein zusätzliches Passwort geschützt. Unternehmenswechsel eines Mitarbeiters Wenn Mitarbeiter zu einem anderen Unternehmen wechseln, können Sie sicherstellen, dass diese keine Daten mitnehmen können. Mithilfe von Kaspersky Security for Mobile können Sie den Unternehmenscontainer per Fernzugriff löschen und so alle dazugehörigen Daten entfernen. Fotos, Wiedergabelisten, Kontakte sowie andere Daten und Einstellungen des Eigentümers bleiben davon unberührt. 6

BEDROHUNGEN JEDERZEIT IM BLICK BEHALTEN Mobile Geräte verfügen über eine Vielzahl von Funktionen. Und sie können leicht verloren gehen oder gestohlen werden. Da mit diesen Geräten immer mehr vertrauliche Daten gespeichert bzw. geteilt werden können, sind sie auch ein interessantes Ziel für Cyberkriminelle geworden. In den letzten drei Jahren ist die Verbreitung von Malware für mobile Geräte sehr stark angestiegen. Geben Sie sich nicht der Hoffnung hin, dass das von Ihnen gewählte mobile Betriebssystem weniger anfällig für Bedrohungen ist. Social Engineering-Angriffe, wie beispielsweise das Phishing, können auf jedem Gerät ausgeführt werden. Die Sicherheit mobiler Geräte ist genauso wichtig wie der Schutz anderer Endpoints und sollte niemals vernachlässigt werden. Anti-Malware Die vielfach ausgezeichnete Anti-Malware-Technologie von Kaspersky Lab ist das Herzstück all unserer Produkte. Die Technologie für mobile Sicherheit umfasst eine integrierte Anti-Malware-Lösung, bei der die herkömmliche signaturbasierte Erkennung mit proaktiven und Cloudgestützten Verfahren kombiniert wird, z. B. im Kaspersky Security Network. Dies führt zu einer Verbesserung der Erkennungsraten und ermöglicht Schutz vor Malware in Echtzeit. Bedarfsorientierte und planmäßige Überprüfungen gewährleisten einen optimalen Schutz, wobei automatische OTA-Updates ( over the air ) für jede MDM-Strategie von entscheidender Bedeutung sind. Diebstahlschutz Auch wenn ein Gerät verloren geht oder gestohlen wird, muss dies für das Unternehmen nicht zwangsläufig ein Risiko bedeuten. Mithilfe von Kaspersky Security for Mobile können vertrauliche Informationen per Fernzugriff gesperrt oder gelöscht werden. Die Diebstahlschutzfunktion bietet Folgendes: SIM-Steuerung: Sperren oder Löschen eines gestohlenen/verlorenen Telefons auch bei ausgetauschter SIM-Karte Tracking des Geräts/ Standorts: Nutzen von GPS, GSM oder WLAN zum Ermitteln des Gerätestandorts Selektives Löschen per Fernzugriff: Vollständiges Löschen der Daten auf allen Geräten oder ausschließliches Löschen von Unternehmensdaten Sperren per Fernzugriff: Verhindern des unbefugten Zugriffs auf ein Gerät, ohne dass Daten gelöscht werden müssen Verschlüsselung Mithilfe von Kaspersky Security for Mobile können Sie die Verschlüsselung innerhalb des Datencontainers Ihres Unternehmens aktivieren, um die auf dem Gerät gespeicherten vertraulichen Informationen auf einfache Weise zu schützen. Auch wenn das Gerät verloren geht oder gestohlen und dann per Rooting oder Jailbreaking geknackt wird, sind die im Container gespeicherten Daten weiterhin sicher. Mit dem Produkt von Kaspersky Lab können Sie Verschlüsselungsverfahren für das Benutzergerät umfassend erzwingen und so weitere Sicherheitsebenen für Unternehmensdaten schaffen. Sicheres Surfen im Internet Die Grundlage hierfür ist das Kaspersky Security Network. Das Cloud-basierte Dienstangebot umfasst eine Reputationsanalyse mit ständiger Aktualisierung, um Benutzer vor Phishing und Webseiten mit Schadsoftware zu schützen. 7

KONTROLLE BEHALTEN Für Unternehmen, die eine Nutzung eigener mobiler Geräte vorziehen, bietet Kaspersky Lab zusätzliche Kontrolltools an. Gemeinsame Parameter für die Sicherheit mobiler Geräte Mit dem Kaspersky Security Center können Administratoren Microsoft Exchange ActiveSync- und Apple MDM-Plug-Ins unter anderem für folgende Aufgaben nutzen: Kontrollieren des Vorhandenseins und der Komplexität von Passwörtern, Erzwingen der Verschlüsselung des gesamten Geräts, Deaktivieren der Kamera- oder Bluetooth-Funktion usw. Jailbreaking/Rooting-Erkennung Endbenutzer, die versuchen, ein Gerät des Unternehmens per Jailbreaking zu knacken, verhalten sich verdächtig. Solche schwerwiegenden Verletzungen der IT-Sicherheit können mit Kaspersky Security for Mobile erkannt werden. Neben der Benachrichtigung des Administrators sind folgende automatische Schritte möglich: Sperren von Containern, selektives Löschen von Unternehmensdaten oder Löschen der Daten des gesamten mobilen Geräts. Programmkontrolle Administratoren können die Programmnutzung verwalten und auf genehmigte Programme beschränken, um die Nutzung unerwünschter oder unsicherer Software zu untersagen. Sie können die Installation bestimmter genehmigter Programme erzwingen und die Gerätefunktionen vom Vorhandensein dieser Programme abhängig machen. Mithilfe der Inaktivitätskontrolle für Programme können Sie Zeitlimits dafür festlegen, wie lange ein Programm inaktiv sein darf, bevor eine erneute Anmeldung erforderlich wird. Web-Kontrolle Zusätzlich zum Sperren schädlicher Webseiten können Administratoren den Zugriff auf Webseiten steuern, die nicht den Sicherheits- oder Nutzungsrichtlinien des Unternehmens entsprechen, z. B. soziale Medien, Glücksspiel, Headhunter, Pornographie, Proxyserver oder Onlinespeicher. 8

VERWALTUNG UND SICHERHEIT MOBILER GERÄTE LEICHT GEMACHT Jetzt ist eine Plattform erhältlich, bei der Sie Mobile Device Management-Funktionen sowie den bestmöglichen Anti-Malware- Schutz und leistungsstarke Kontrolltools in einem Paket erhalten. Und all dies mit einer einzigen Konsole und durch eine einmalige Investition. Damit werden die IT-Sicherheitslücken geschlossen und alle mobilen Geräte im Unternehmensnetzwerk sichtbar und Sie behalten den Fluss der Unternehmensdaten jederzeit unter Kontrolle. Aber hierbei geht es nicht nur um separate Systeme oder eine Produkt-Suite, die Sie erwerben. Es ist eine integrierte Plattform, mit der Sie Folgendes reduzieren können: die Gefährdung für Ihre Daten, die Komplexität Ihrer Sicherheitstools und Ihren Investitionsaufwand. Und wenn es Ihnen darum geht, Ihre Daten zu schützen, Ihre Effizienz zu verbessern und Ihre mobilen Mitarbeiter abzusichern, ist dies der einzige Weg, alle drei Ziele auf einmal zu erreichen. Kaspersky Security for Mobile vereinfacht das Mobile Device Management, indem die Kontrolle in einer einfach zu verwendenden Konsole zusammengefasst wird, die integrierten Echtzeitschutz vor Bedrohungen und Datenverlust bietet. See it. Control it. Protect it. 9

Lizenzierung Kaspersky Security for Mobile ist als individuelle Sicherheitslösung oder als Bestandteil von Kaspersky Endpoint Security for Business Select, Advanced und Total erhältlich. Collaboration E-Mail Web Total Lizenzmanagement Netzwerkzugriffskontrolle (NAC) Softwareinstallation Advanced Select Image Management Patch Management Anfälligkeitsüberprüfung Datenschutz (Verschlüsselung) Mobile Endpoint Security Mobile Device Management (MDM) File-Server-Security Programmkontrolle Gerätekontrolle Web-Kontrolle Kaspersky Security Center Core Anti-Malware + Firewall Cloud-fähig durch Kaspersky Security Network (KSN) Endpoint Management Details und Preise erhalten Sie bei Ihrem Wiederverkäufer. Weitere Informationen finden Sie unter www.kaspersky.de 10

Kaspersky Lab ZAO, Moskau, Russland www.kaspersky.de Informationen zur Internetsicherheit: www.securelist.com Informationen zu Partnern in Ihrer Nähe finden Sie hier: www.kaspersky.de/buyoffline 2013 Kaspersky Lab ZAO. Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber. Mac und Mac OS sind eingetragene Marken von Apple Inc. Cisco ist eine eingetragene Marke oder eine Marke von Cisco Systems, Inc. und/oder seinen Tochtergesellschaften in den USA und bestimmten anderen Ländern. IBM, Lotus, Notes und Domino sind Marken der International Business Machines Corporation und als solche in vielen Rechtsgebieten weltweit eingetragen. Linux ist die eingetragene Marke von Linus Torvalds in den USA und anderen Ländern. Microsoft, Windows, Windows Server und Forefront sind eingetragene Marken der Microsoft Corporation in den USA und anderen Ländern. Android ist eine Marke von Google, Inc. Die Marke BlackBerry ist Eigentum von Research In Motion Limited und in den USA eingetragen sowie als solche in anderen Ländern eingetragen bzw. ihre Eintragung wurde beantragt. 05jjb/Stand: November 2013