Podcast_2015_03_02

Posted · Kommentar hinzufügen

Liebe Hörerinnen und Hörer des Podcasts iPad4productivity,

ich freue mich sehr, dass Sie sich für den Gratis-Hörerservice angemeldet haben. Sollten Sie den Podcast für den produktiven Einsatz des iPads noch nicht abonniert haben, finden Sie ihn hier.

Sollten Sie auf einem anderen Weg auf diese Seite gekommen sein, können Sie sich hier für den Gratis-Hörerservice des Podcasts anmelden. Sie erhalten dann immer alle Zusatzinfos und Links zu den wöchentlich neu erscheinenden Episoden und weitere nützliche Tipps zur produktiven Nutzung des iPads.

Hier finden Sie den Gesamt-Themenplan des Podcasts inkl. der in den Episoden besprochenen Links und Trankripte zum Nachlesen.

 

Vielen Dank für Ihr Feedback und Ihre wertvollen Tipps.

Diese Woche geht es um die Frage, wie schützenswert welche Daten sind. Bei Rückfragen und Themenwünschen freue ich mich über Ihre E-Mail an t.jekel@jekelpartner.de.

Herzlich produktive Grüße
Ihr

Unterschrift Thorsten Jekel

 

 


Hier finden Sie die in der Episode angesprochenen Links:

DocWallet

Apple-iCloud-Sicherheit


Hier das Transkript der Episode:
(Bitte wundern Sie sich nicht über die nicht schriftreife Sprache. Ich spreche die Podcast frei ein und lasse daraus erst im Nachhinein das Transkript erstellen.)

In dieser Episode geht es um die Frage, wie schützenswert sind welche Daten. Und das ist die erste Episode im März, in dem es geht um den ganzen Block Datenaustausch. Das heißt, welche Punkte schauen wir uns im März an. Wir gucken uns zum einen an, wie schützenswert sind welche Daten als Einstieg in die ganze Frage Datenaustausch. Als zweites schauen wir uns danach an, in der nächsten Woche führende Cloud-Anbieter, um einmal exemplarisch einige der Cloud-Anbieter kennen zu lernen, dann schauen wir uns an, wie Sie über E-Mails Daten austauschen können und der eine oder andere wird jetzt sagen, das ist ja sowas von 1989, Sie werden aber in dieser Episode merken, dass das gar nicht so unintelligent ist. Wir werden uns dann noch einmal anschauen, wie Sie auf firmeneigene Server zugreifen können und letztendlich den Abschluss in März, wir haben ja fünf Wochen in März, bildet die Episode zum Thema „Datenraumlösungen“, die Sie vor allem in der Aufsichtsratsarbeit häufiger finden werden.

Lassen Sie uns mal anfangen mit der dieswöchigen Episode: „Wie schützenswert sind welche Daten“. Und hier habe ich für Sie drei Bereiche vorbereitet. Zum einen ein paar grundsätzlichen Überlegungen, zum zweiten einen Vorschlag mal von einem meiner Kunden, wie man Daten in Datenklassen einrichten kann und dann schauen wir uns Auswahlkriterien für Cloud-Services an.

Ein paar grundsätzliche Dinge vorab. Wichtig ist immer das Verständnis, es geht gar nicht darum, die Geräte zu schützen, sondern es geht darum, die Daten zu schützen. Insofern ist der Begriff Mobile-Device-Managementsystem immer etwas irreführend wie ich finde, etwas richtiger ist der Begriff Mobile-Application-Management und vor allen Dingen Mobile-Content-Management. Das heißt zu sichern, dass nur mit den richtigen und sicherheitsunkritischen Applikaitonen gearbeitet werden kann, damit haben wir uns ja im letzten Monat intensiv beschäftigt, und dann natürlich auch die Frage wie der Content, also wie die unternehmenskritischen Daten zu schützen sind. Und hier, um einmal beide Enden der Messlatte zu sehen gibt es auf der einen Seite das Ende, das alles was ohnehin im Internet steht natürlich auch gerne auf Cloud-Service stehen kann. Und auf der anderen Seite, dass bei hoch vertraulichen Daten Cloud-Services sehr bewußt ausgewählt werden müssen. Und, ich sage hier immer, ich bin weder jemand der sagt, alles in die Cloud, noch jemand der sagt, die Cloud ist ein Teufelszeug. Es geht um eine differenzierte Betrachtung, welche Daten speichern Sie wo ab.

Das ist auch keine Frage der Hierarchie. Ich gebe Ihnen mal ein Beispiel. Ich begleite ab und zu mal Banken bei der Einführung von iPads. Und dann ist oft ein Gespräch mit den Bankvorständen, die dann sagen, so jetzt haben Sie ja die ganzen Einschränkungen und Policies für meine Mitarbeiterinnen und Mitarbeiter und jetzt unterhalten wir uns mal über meine. Ich sage genau, super, wir wunterhalten uns gerne über Ihre, weil Ihre sind restriktiver. Dann gucken mich meistens große Kinderaugen an und sagen, Herr Jekel, ich glaube wir haben uns da etwas falsch verstanden. Ich bin Vorstand und möchte natürlich alles können. Ich sage.. thja, dass ist ja sehr interessant, und ich kann es auch nachvollziehen, und auf der anderen Seite sind Sie auch in der Hierarchie der Höchste, nur die Frage ist, wer hat den die kritischeren Daten auf dem Gerät? Wer hat beispielsweise den Risikobericht auf dem iPad. Hat den die Mitarbeiterin, die unten an der Kasse sitzt oder haben Sie ihn? Ja, wir haten letztes Mal das Aufsichtsratsprotokoll, wo es um einen Zusammenschluss mit einer Nachbarbank geht. Haben Sie den, oder haben den die Mitarbeiter drauf? Ja, die Daten habe ich drauf. Da kommt der eine oder andere zum Nachdenken. Das ist Punkt Nummer 1, das heißt, je höher Sie in der Hierarchie sind, desto schützenswerter Sie die Daten, die Sie drauf haben. Und um so restriktiver muss dieses Gerät sogar eingestellt sein. Punkt Nummer 2: Führen hat aus meiner langjährigen Erfahrung immer etwas mit Vorbild zu tun. Und wenn mich jemand fragt, wie Compliant ist eine Unternehmung, also wie hält Sie sich an Spielregeln, dann brauche mich mir nur einen einzigen an zu gucken, nämlich den Vorstandsvorsitzenden oder den Geschäftsführer. Und wenn sich dieser an die Spielregeln hält, dann hält sich im Regelfall auch der Rest der Organisation daran. Die schlechte Nachricht, wenn er das nicht tut, dann sehen das die Mitarbeiter auch nicht ein. Hier erlebe ich es immer wieder, dann Predigen die Vorstände, dass dort die Messaging-Apps wie WhatsApp nicht genutzt werden dürfen auf den dienstlichen iPhones. Und in der Pause nutzen Sie fleißig auf ihrem dienstlichen iPhone genau diese WhatsApp-Services. Wunderbar, aber nicht auf einem Bank-iPhone. Und gerade jüngere Mitarbeiter der Generation Y, wie das so schön heißt, sind da sehr sensibel. Und das ist dann ungefähr genauso, wie wenn Sie als Vorstand sich vor die Mannschaft stellen würden und sagen, wissen Sie was, wir müssen allen den Gürtel etwas änger schnallen, weil wir sparen müssen und zeitgleich haben Sie sich eine neue S-Klasse in Ausstattung bestellt, dann haben Sie genauso auch ein Glaubwürdigkeitsproblem. Also es ist keine Frage der Hierarchie, und hier ist ganz wichtig je schützenswerter die Daten sind, und in der Regel sind die schützenswerter je höher Sie in die Hierarchie sind, desto strenger müssen diese Geräte auch geschützt werden. Und ganz klar auch Führung hat viel mit Vorbild zu tun, das heißt, hier müssen Sie Vorbild sein.

Es ist auch keine Frage der Branche, sondern die Frage der Daten. Ein Beispiel aus dem Pharma-Bereich. Ich habe vor ein paar Jahren ein Pharma-Unternehmen begleitet, 279 Außendienstmitarbeiter in fünf Ländern. Und die sprachen mich an: „Mensch Herr Jekel, können Sie denn mit dem Unternehmen uns eine Applikation programmieren, mit der wir für die Außendienstmitarbeiter dort immer das ganze Thema Prospektmaterial aktuell halten können. Ich fragte Sie ja, was ist denn hier die Herausforderung? Da sagen die, wir haben zwei Herausforderungen, zum einen den ganzen logistischen Aufwand, diese Prospekte immer zu verteilen, zum zeiten diese immer aktuell zu halten und sicher zu stellen, dass jeder mit den richtigen und aktuelen Unterlagen arbeitet. Ich fragte sie, sind diese Prospekte vertraulich? Sie sagten nein, sie stehen ohnehin auf dem Internent. Dafür gibt es natürlich auch ganz tolle Lösungen wie beispielsweise aus dem Hause Glanzkinder in Köln, wo Sie Prospekte sehr strukturiert nach Bereichen verteilen können. In dem Falle hätte mal eine ganz einfache Dropbox-Lösung völlig gereicht, das heißt, das zentrale Marketing hat einmal die Prospekte in eine zentrale Dropbox gestellt und in dem Moment haben 279 Außendienstmitarbeiter in fünf Ländern die aktuellen Prospekte. Wunderbar. Weshalb nutze ich dieses Beispiel? Ich nutze deshalb dieses Beispiel, weil das gleiche Unternehmen gleichzeitig klinische Vorstudien an die Außendienstler verteilen musste, die hoch vertraulich waren. Diese wurden nicht über die Dropbox verteilt, sondern über einen sicheren Zugriff auf den in diesem Fall einen Firmenserver. Wir gehen in einer späteren Episode auch auf diese verschiedenen Optionen ein.

Also keine Frage der Hierarchie, keine Frage der Branche, und übrigens auch keine Frage ob Inhouse oder extern. Also oft erlebe ich, dass die Kunden sagen, Cloud, dass ist ein Teufelswerk, meine Daten sind im eigenen Haus. Wunderbar. Ich war vor kurzem mal bei einem Steuerberater, gar keine kleine Kanzlei und der sagte mir genau das, NEIN, Cloud-Services kommen mir nicht in die Tüte. Ich musste zwischendurch mal auf die Toilette und ich war dann doch etwas erstaunt, als ich auf der Herrentoilette nicht nur die erwarteten Gerätschaften fand, sondern auch den… Server. Also sicherlich etwas extremes Beispiel, aber selbst wenn der Server nicht auf der Toilette steht, in den Unternehmen, wo ich bisher gearbeitet habe, war es relativ leicht an diese Server ranzukommen. Und das heißt, Sie müssen immer das Gesamtrisiko betrachten, das heißt einmal, was ich gerade ansprach, die Frage der Zutrittskontrolle. Wie stellen Sie sicher, dass nur berechtigte Personen physikalischen Zutritt zu diesen Geräten und damit zu den Daten erlangen. Zum anderen auch die Frage natürlich Feuer, Wasser und solche Dinge, und hier ist die Professionalität in einem externen Rechenzentrum häufig professioneller als im Büro von solchen Firmen. Also wenn Sie sich sowas anschauen und übrigens auch DATEV ist letztendlich ein Cloud-Anbieter, nur eben einer, der eine seriöse und sehr professionelle Rechenzentrumsinfrastruktur betreibt, mit zum Teil unterirdischen Rechenzentren, die Beispielsweise gegen Feuer und Wasser extrem geschützt sind, die auch ausfallsicher und an verschiedenen Orten die Daten spiegeln. Ein weiterer Punkt heißt hier, nutzen Sie es nicht wenn Sie einen wunderschönen Server im eigenen Haus haben, Sie haben die Rechner im eigenen Haus und wenn Ihnen dann die Daten geklaut werden, oder sie durch Feuer oder Wasser oder sonstige Einflüsse die Daten dort an einem Ort verloren gehen, dann sind die Dinge weg. Das heißt, hier auch ganz wichatig zu sagen, Ihr Backup sollte an verschiedenen Orten sein, das kann durchaus sinnvoll sein ein Cloud-Backup, ich nutze das selbst auch. Ein weiterer Denkansatz. Ich hab nun mal das Glück, dass bei mir meine Bank um die Ecke ist, das heißt, ich kann auch einmal die Woche die Daten auf eine USB-Festplatte noch mal rollierend im Wechsel in mein Bankschließfach packen. Vielleicht auch ein Denkansatz für Sie, oder wenn Sie vielleicht Büro und Privat getrennt haben und Zuhause auch einen Safe haben, dann können Sie das auch selbst hier trennen. Wichtig ist auch heute die örtliche Trennung. Und eben ganz klar, was ich auch mal sehr witzig finde, ist, wenn ich oft höre, kein Cloud und Böse und wenn ich dann kucke, gleichzeitig werden unverschlüsselte E-Mails geschickt, weil die E-Mailverschlüssung ist ja so nervig ist und das sind dann immer, als würden Sie Postkarten verschicken, also hier einmal ganz wichtig das Gesamtrisiko zu betrachten. Das sind die grundsätzlichen Themen, also es geht darum, die Daten zu schützen und nicht die Geräte und das bitte frei von irgendwelchen Hierarchien, von Branchenüberlegungen oder auch durchaus immer zu sagen, nein, ich muss alles unter einer Kontrolle haben. Das kann sinnvoll sein, dann müssen Sie aber bitte auch die entsprechende Sicherheit bei sich gewährleisten und das ist auch nicht ganz ohne.

Wie können Sie Daten klassifizieren? Ein Beispiel von einem meiner Kunden von Datev, die Datev klassifizeirt in die Klassen 0-3 und hier ist es so, Klasse „0“ sind die Informationen, die öffentlich im Internet verfügbar sind. Also wenn Sie auf der Webseite von Datev sind und Sie gehen dort in den Bereich der Infodatenbank beispielsweise, können Sie sich viele Handbücher, viele Anleitungen herutnerladen, die öffentlich verfügbar sind. Das sind typische Klasse-Null-Informationen. Und wenn Sie das andere Extrem sehen, das sind natürlich Mandantendaten, die hoch vertraulich sind, selbst bei veröffentlichungspflichtigen Mandanten wird auch nicht immer alles veröffentlicht, also das ist die Klasse „3“, das heißt, diese sind dann noch immer durch zwei Komponenten, einmal durch eine Besitz- und durch eine Wissenskomponente im Regelfall, also durch eine Zwei-Faktor-Authentifizierung geschützt, also hier ist der erste Schritt, klassifizieren Sie die Daten, sagen Sie, welche Daten und Sie müssen gucken, wie viele Klassen Sie brauchen, also mehr als vier würde ich nicht empfehlen, in Zweifelsfall können es sogar drei sein, das heißt einmal in der ersten Klasse könnte alles sein, was ohnehin im Internet steht, die schwierigste oder restriktivste Klasse könnte alles sein was kunden- und personenbezogenen Informationen behält und in mittlerer Klasse könnten alle Informationen sein, die zwar keine personenbezogene Informationen beinhalten, aber trotzdem vertraulich sind. Und Sie können sich überlegen wie Datev noch eine vierte Datenklasse, weil 0 bis 3 sind vier Klassen, dort einführen oder ob Sie es bei drei lassen. Wichtig ist klassifizieren Sie die Daten und dokumentieren Sie das Ganze auch schriftlich. Es hat zwei große Vorteile, der erste Vorteil, Schriftlichkeit zwingt zur gedanklichen Klarheit und Punkt Nummer 2, Sie sind dann auch wenn Sie im Rahmen von Revisionsprüfungen, sei es intern, oder Verbands- oder Aufsichtsgremienprüfungen dort diese Dinge dokumentieren müssen, dann haben Sie Ihre Hausaufgaben im Vorfeld gemacht.

Nach den Grundsätzen und den Datenklassen der dritte versprochene Punkt – Auswahlkriterien für Cloud-Services. Wichtige Kriterien sind zum einen in welchem Land sitzt dieser Cloud-Anbieter. Wir schimpfen manchmal so auf die amerikanischen Anbieter, auf der anderen Seite bedenken Sie bitte, wir fänden es für vermessen wenn Amerikaner verlangen würden, dass wir uns als Deutsche an amerikanische Gesetze halten müssen. Und genauso vermessen finde ich es umgekehrt zu verlangen, dass amerikanische Unternehmen sich an deutsche Gesetze halten müssen. Sorry, wo der Sitz ist, ist entsprechend auch die Rechtslage, ob sie uns passt oder nicht zu akzeptieren. Das heißt, amerikanische Unternehmen haben sich an amerikanische Gesetze zu halten. Und hier gibt es beispielsweise den Patriots Act, der heißt, dass die Regierung dort bei begründeten Terrorismusverdacht die Herausgabe von Daten verlangen kann. Wenn Sie das aus Complience oder emotionalen Gründen nicht wollen, dann müssen Sie einfach einen Anbieter nehmen, der entweder in Europa sitzt oder noch besser in Ihrem Land, beispielsweise Deutschland, Österreich oder Schweiz. Und wir schauen uns diesen Monat verschiedene Cloud-Anbieter an, und mittlerweile können Sie bei einigen Cloud-Anbietern auch das Land wählen, in dem Sie Ihre Daten abspeichern. Nächster Punkt nach Land ist der Anbieter. Also hier zum einen, wie seriös ist dieser Anbieter, wie professionell ist dieser Anbieter und noch ganz klar, was ist das Geschäftsmodell. Weil wenn Sie sich anschauen beispielsweise Google und Facebook leben von Nutzerinformationen, die Sie für Werbezwecke und für Google für Suchzwecke aber beide letztendlich für Werbezwecke vermarkten. Und die Währung für diese Gratisdienste sind die Informationen. Wenn Sie bei anderen Anbietern sind, wo Sie für Speicherplatz zahlen, deren Geschäftsmodell ist die Vermietung von Speicherplatz. Und die können Sie es sich überhaupt nicht leisten, dass diese Informationen irgendwo weiter kommen, weil das spricht sich schnell rum. Das heißt, wichtig ist sich nach dem Land der Seriösität, der Professionalität die Frage zu stellen, mit was verdient der Anbieter Geld. Und ja, Sie können bei Google Ihre Daten auch wunderbar abspeichern, Sie können auch private E-Mails darüber machen, aber, und das ist auch etwas, wenn Sie die Nutzungsbedingungen lesen und alle Anbieter schreiben das auch rein. Bei Google steht beispielsweise drin, dass Ihre E-Mails zu Werbezwecken dort auch gescannt und automatisiert werden, und dass Sie die gezielte Werbung bekommen werden. Weil das ist genau das Geschäftsmodell. Und das ist eben die Frage, welches Geschäftsmodell hat der Anbieter, zweitens ich sage es manchmal etwas brutal, wer lesen kann ist klar im Vorteil. Ich habe wenig Verständnis für Menschen, die sich über Geschäftsbedingungen beklagen, die sie einfach nicht lesen, sondern wegklicken und letztendlich hat jeder die freie Entscheidung, ob er beispielsweise bei Facebook oder bei WhatsUp mitmacht. Und hier erlebe ich es immer wieder das, jaa… böse Cloud-Services und alles nur entsprechend bitte im eigenen Haus, aber WhatsApp ist doch so kompfortabel, und bei Facebook alles zu posten, dass möchte ich doch auch weiter machen. Also hier hört die Sensibilität oft an der privaten Komfortsituation und Komfortzone auf. Also das ist das Thema, der Engpass, und da kommen wir später noch mal dazu, ist hier der Regelfall.

Die nächste Frage ist die der Verschlüsselung. Das heißt, die Frage, werden die Daten bei der Übertragung und bei der Speicherung verschlüsselt. Der höchste Standard, den Sie hier so im privaten Bereich bekommen ist 256-bit-AES, die Apple-iClound beispielsweise ist in den meisten Diensten mit 128-bit-AES verschlüsselt, das heißti nicht, dass es halb so gut oder halb so schlecht verschlüsselt ist, aber eben zu 256 AES ist der Standard, den Sie im Regelfall dort anstereben sollten. Nächstes Thema Ende-zu-Ende-Verschlüsselung. Was heißt das? Ende-zu-Ende-Verschlüsselung können Sie kompliziert und einfach erklären. Ich versuche ihn das mal ganz einfach zu erklären. Wer von Ihenn hat schon mal ein Kennwort im Internet zurückgesetzt? Und jeder, der gesagt hat, ja klar habe ich das gemacht, hat das mit einem Dienst gemacht der nicht Ende-zu-Ende verschlüsselt ist. Denn bei diesem Zurücksetzen hat der jeweilige Anbieter Zugriff auf Ihr Kennwort beziehungsweise auf Ihre Daten, wenn er das zurücksetzen kann. Ich gebe Ihnen mal ein Beispiel – DocWallet. Auf diesen Dienst werden wir noch mal eingehen, es ist ein Cloud-Service der Deutschen Post und ich habe das mal getestet, ich habe dort angerufen, ich habe gesagt, ich habe hier ein Kennwort eingegeben auf meinem PC, ich habe Kennwort eingegeben auf meinem iPad und das habe ich leider verlegt. Dann sagten sie mir, wir können das gerne zurücksetzen aber Ihre Daten sind dann auch weg. Etwas unkomfortabler aber sicherer. Drobpox beispielsweise ist beispielsweise auch verschlüsselt und somit besser als sein Ruf. Wir kommen aber später in diesem Montan nochmal darauf zurück. Beim Thema Platformen sollten Sie darauf achten, dass Sie möglichst übergreifend arbeiten, das heißt, dass das Cloud-Angebot sowohl für iOS als auch Android, als auch Windows, als auch Mac-Windows überall funktioniert. Weshab? Zum einen haben Sie schon heute vielleicht eine Mischung von Geräten und zum zweiten sind Sie dann nicht an einer Einbahnstraße, das heißt, wenn Sie morgen oder übermorgen die Geräteplattform wechseln, dann sind Sie weiterhin gut bestellt und Sie können Ihren bestehenden Cloud-Service weiter nutzen. Darüber hinaus achten Sie bitte darauf, dass Sie Cloud-Services wählen, die gut in Ihre Apps und Programme mit intergriert sind. Dropbox ist hier beispielsweise natürlich der Vorreiter, so quasi ein Industriestandard und finden Sie die Möglichkeit, die Schnittstelle, es gibt viele Apps und Programme, die direkt darauf zugreifen können. Wichtig ist, finden Sie den für Sie passenden Anbieter im Hinblick auf Sicherheit und Compliance, Komfort und Verfügbarkeit.

One more thing. Ein habe ich noch. Die schlechte Nachricht immer zum Schluss. Der Engpass ist immer der Mensch. Ich sprach das schon ein, alles schreien böser Cloud-Service aber Komfort ist wichtiger. Und wenn dann wird einfach inkonsequent gehandelt. Und das beste Beispiel ist immer, Sie können die tollsten, sichersten Systeme machen, wenn Sie ein Kennwort „1234“ oder Password haben, dann ist die Sicherheit wieder dahin. Also das heißt, wenn Geräte bei den Konferenzen liegen gelassen, wenn ich Vorträge halte und ein Vorredner da ist, er schließt sein iPad an und auf dem Biemer sehe ich so schön wie er sein Kennwort „1234“ eingibt, jawohl, herzlich willkommen im „1234“-Klub. Oder ein anderes Beispiel, ich hatte einen Vortrag bei der Akademie der Deutschen Genossenschaftsbanken am Nachmittag, war wie üblich den ganzen Tag dort, und hatte am Vormittag festgestellt… ehm, ich hab doch noch mein zweites iPad im Zimmer vergessen das ich mitnehmen wollte. Das habe ich gemacht, in der Kaffepause bin ich runter ins Hotelzimmer gegangen und zufälligerweise war gerade das Zimmermädchen dabei mein Zimmer aufzuräumen. Ich bin dort zu der Dame gegangen, ganz locker auf Sie zu, lassen Sie sich nicht stören, dass ist mein Zimmer, ich habe nur mein zweites iPad vergessen, hab das dort aus meinem Koffer herausgenommen, bin dort wieder rausmarschiert und denken Sie die Dame hätte kontroliert, ob das mein Zimmer ist, ob ich überhaupt ein Hotelgast bin, ob das mein iPad ist, was ich dort hole. Sie sagen vielleicht moment Mal, dass hätte er doch in den Tresor packen sollen. Jaa tue ich auch normalerweise, in diesem Hotel gab es kein Tresor, deswegen habe ich dort den Koffer genutzt. Aber letztendlich die Frage ist immer, wo bewahren Sie diese Geräte auch auf. Also ganz wichtig die richtigen Systeme, die richtigen Cloud-Services, aber bitte flankieren mit den richtigen organisatorischen Richtlinien und mit einer Sensibilisierung und Schulung der Anwender. Weil auch immer wieder Sicherheitsstudien wie vor kurzem erst wieder der IBM zeigen, dass in weit über 90% aller Fälle wo es Sicherheitsprobleme gibt, der Engapss immer der Faktor Mensch ist. Die Punkte, die Links, die Übersichten, die ich hier angesprochen habe finden Sie natürlich wie immer als Nutzer des Gratis-Hörerservice. Melden Sie sich einfach auf www.iPad4Productivity.com an zu diesem Gratis-Hörerservice, dann bekommen Sie immer sämtliche Links und natürlich auch die Information, wann welche Episode zu welchem Thema für Sie On Air ist.