Bring Your Own Device: Vor- und Nachteile jenseits des Hypes

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own Device: Vor- und Nachteile jenseits des Hypes"

Transkript

1 Bring Your Own Device: Vor- und Nachteile jenseits des Hypes

2 2 Das Phänomen BYOD ( Bring Your Own Device Mitarbeiter bringen private Endgeräte mit ins Unternehmen, um damit zu arbeiten) ist auf dem besten Weg, sich als zusätzliche Variante der Client-Ausstattung von Unternehmensangehörigen zu etablieren oft ohne Wissen oder Zustimmung der hausinternen IT-Abteilung. Unterstützt ein Unternehmen BYOD, kann dies bares Geld sparen, zugleich aber birgt der Ansatz Risiken wie Sicherheitslücken und Kontrollverlust der zentralen IT. Dieses beschreibt Ursachen und Wirkungen des BYOD- Trends, dessen Vor- und Nachteile sowie geeignete Wege, wie Unternehmen sich die Vorteile von BYOD zunutze machen und zugleich die Risiken ausschalten können. Mit iphone und ipad hat Apple weithin als nicht markttauglich erachtete Konzepte zu einem großen Erfolg gemacht: erst das tastaturlose intelligente Handy, dann den Tablet-Computer mit Touch- Display. Nach dem Erfolg des MP3-Players ipod ist es Apple damit zwei weitere Male gelungen, neue Marktsegemente zu besetzen und zahlreiche Gadget-begeisterte Konsumenten ebenso auf den Plan zu rufen wie Konkurrenten wie HTC und Samsung mit vergleichbaren oder ähnlichen Produkten. Was versteht man unter BYOD? Was sich schon vor Jahren bei Notebooks ankündigte, setzt sich mit den Smartphones und Tablets nun fort: Die Endanwender verfügen privat über leistungsstarke, per Always-on-Verbindung und Flatrate vernetzte mobile Endgeräte, die sich vor ihren Pendants im Büro des Anwenders nicht verstecken müssen. Eher das Gegenteil ist der Fall: Das private Gerät ist häufig nicht nur moderner, sondern auch mit mehr Rechenleistung und besserem Display ausgestattet als der Office-PC. So verwundert es nicht, dass die Besitzer der modischen Gadgets ihre mobilen Kleinstcomputer auch im Büro oder unterwegs nutzen wollen, um damit produktiv für ihr Unternehmen zu arbeiten. Ebensowenig muss man sich wundern, dass aus den USA - wo man Neuerungen gegenüber häufig aufgeschlossener ist als hierzulande - ein Trend zu uns herüberzuschwappen beginnt: Arbeitgeber entdecken den Reiz der Idee, diese freiwillige Nutzung privaten IT-Equipments zu tolerieren oder gar zu fördern. Endanwender vom Manager bis zum Außendienstmitarbeiter sind es heute gewohnt, mit ihren privaten Notebooks, Smartphones und Tablets jederzeit bequem online zu sein und wollen ihre Consumer Devices deshalb häufig auch beruflich nutzen.

3 3 Unter dem Kürzel BYOD ist dieser Ansatz des Bring Your Own Device inzwischen nicht nur ein heiß diskutiertes, sondern in den USA oft längst praktiziertes Verfahren, den Anwendern die gewünschten Client-Geräte in die Hand zu geben teils sogar mit finanzieller Unterstützung seitens des Arbeitgebers. Citrix zum Beispiel unterhält bereits seit Jahren ein BYOD-Programm für die Notebook-Nutzung: Mitarbeiter können auf freiwilliger Basis und unter klar geregelten Bedingungen ihre privaten Notebooks für ihren Arbeitsalltag verwenden und erhalten dafür einen finanziellen Ausgleich. Wie kam es zum BYOD-Hype? Der Begriff BYOD ist zwar derzeit in aller Munde, grundlegend neu ist das Prinzip hingegen nicht. Schon längst sind IT-Abteilungen vertraut mit Vorständen oder Chefs, die darauf bestanden, mit ihrem persönlichen Notebook ins Netz gehen zu können. Und in manch einem Unternehmen ist es längst üblich, dass Mitarbeiter vom Home Office aus mit dem privaten PC über VPN und Citrix Receiver auf Unternehmensserver zugreifen. Auch externen Mitarbeitern, z.b. IT Consultants, gewähren Unternehmen zumindest vorübergehend Zugang zu ihrem Unternehmensnetz, selbst wenn manche aus Gründen der Informationssicherheit in solchen Fällen eigene Notebooks an die Consultants verteilen. Das Vorgehen war und ist in solchen Fällen geleitet von der Frage, wie sensibel und/oder unternehmenskritisch der jeweils zu öffnende Netzwerkbereich ist. Die Verwendung nicht firmeneigener Endgeräte im Unternehmensnetz ist aber jedenfalls kein generell neues Phänomen. Seine derzeitige Beliebtheit verdankt das Prinzip BYOD dem Siegeszug der Consumer-Endgeräte von Apple, Samsung und Co. Die eigentlich neue Facette ist also eher, dass der Einsatz von Fremdgeräten nicht mehr allein an die gerade anstehende Aufgabe gebunden ist. Vielmehr findet man heute oft Endanwender, die von ihren neumodischen Endgerät per Touch-Interface bedienbar und per Flatrate ständig mit dem Internet verbunden begeistert sind und deshalb möglichst ständig damit arbeiten wollen. Die Vermischung privater und beruflicher IT-Nutzung etwa den Einsatz eines privaten Smartphones im Unternehmen nennt das Analystenhaus Gartner Consumerization. So kommt es zu einer freiwilligen, von den Endanwendern getriebenen Vermischung von beruflicher und privater IT-Nutzung, die das Analystenhaus Gartner als Consumerization bezeichnet. Will ein Unternehmen den Einsatz solcher privaten Geräte nicht oder nicht länger gänzlich verbieten, so stehen zwei Wege offen: eine Tolerierung dieser Consumerization zumindest nach klar umrissenen Vorgaben oder aber vom Arbeitgeber initiierte BYOD- Programme, um die Verwendung privater Endgeräte in geregelte Bahnen zu lenken.

4 4 BYOD oder doch lieber CYOD? Die meisten deutschen Unternehmen schrecken vor BYOD pauschal zurück aus technischen, Mentalitäts- und vor allem juristischen Gründen. Deshalb erwägen manche Arbeitgeber eine andere, scheinbar naheliegende Vorgehensweise, um die Endanwender mit den gewünschten Notebooks, Smartphones und Tablets auszustatten: Sie offerieren den Mitarbeitern bzw. jungen Talenten, die man gewinnen möchte, eine Auswahl an entsprechenden Geräten, die aber nach wie vor der Arbeitgeber bereitstellt. In Anlehnung an BYOD bezeichnet man diesen Ansatz als CYOD: Choose Your Own Device. Zwar mag es durchaus gelingen, manch einen Mitarbeiter oder Bewerber auf diese Weise zufriedenzustellen; eine echte Alternative zu BYOD ist CYOD aber trotz ähnlich klingendem Kürzel nicht - eher eine Brückentechnologie. Denn aus Sicht der IT-Organisation bedeutet CYOD schlicht: Ihre jahrelangen Bemühungen um Vereinheitlichung der Client-Geräte werden unterlaufen, da sie nun für ein wachsendes Portfolio diverser Gerätetypen zuständig sein soll, die es zu beschaffen, zu inventarisieren, zu verwalten, mit Software zu bestücken, mit Patches und Updates zu versorgen sowie im Störungsfall zu reparieren oder auszutauschen gilt. CYOD bedeutet also schlicht ein vielfältigeres und damit komplizierteres Client-Management. Zur Verwaltung mobiler Endgeräte sind so genannte MDM-Lösungen (Mobile Device Management) erforderlich. Diese sind heute in aller Regel nicht in die bestehenden PC-Managementlösungen integriert, sodass zusätzliche Kosten sowie Schulungs- und Verwaltungsaufwand vorprogrammiert sind. Während man sich von BYOD Einsparungen bei der Beschaffung und Verwaltung der Client-Geräte verspricht, sind diese mittels CYOD prinzipbedingt schwer zu erreichen eher ist mit Kostensteigerungen zu rechnen. Aus Endanwendersicht wiederum stellt CYOD höchstens dann den Optimalfall dar, wenn der Mitarbeiter gerne ein Smartphone, Tablet o.ä. hätte, es sich selbst nicht leisten kann oder will und sich deshalb freut, es vom Arbeitgeber gestellt zu bekommen. Immer häufiger findet man aber insbesondere bei den IT-affinen Knowledge-Workern die Situation vor, dass der Mitarbeiter längst ein solches Gerät besitzt. Der Reiz von BYOD ist für sie, ihre Geräte für private wie eben auch für berufliche Zwecke einsetzen zu können. Ob man mit CYOD tatsächlich in großem Umfang und langfristig zufriedenere Mitarbeiter erreicht, ist damit fraglich. Die folgenden Abschnitte nehmen deshalb den Hype-Begriff BYOD unter die Lupe und diskutieren die Vor- und Nachteile für das Business und die IT-Organisation. Was bedeutet BYOD für das Business? Zahlreiche Unternehmensmitarbeiter verfügen heute zu Hause über mehr Rechenpower, als im Büro. Schon deshalb ist es für die Mitarbeiter wie auch die Geschäftsführung ein naheliegender Gedanke, dieses Equipment für den Geschäftsalltag heranzuziehen. Der große Reiz des BYOD-Ansatzes ist aus Unternehmenssicht die potenzielle Kostensenkung auf Client- und Client-Support-Seite. Toleriert ein Unternehmen einfach, dass die Mitarbeiter private Smartphones mitbringen, so erübrigt sich dadurch natürlich noch nicht das Firmenhandy. Besteht hingegen eine Betriebsvereinbarung, die eine geschäftliche Nutzung privater Geräte beschreibt, so lassen sich Geräte-Investitionen durch die Zahlung einmaliger oder monatlicher Pauschalen ersetzen. Um eine hohe Verfügbarkeit der Endgeräte sicherzustellen, beinhalten solche BYOD-Vereinbarungen in der Regel, dass der Mitarbeiter für das Endgerät einen Wartungsvertrag mit dem Gerätehersteller abschließen muss, der Klauseln wie z.b. den Austausch eines defekten Geräts innerhalb eines Arbeitstags umfasst. Weitere Support-Kosten für die Endgerätehardware entstehen dem Arbeitgeber damit nicht, höchstens in Form des Vorhaltens von Austauschgeräten zur Überbrückung in Notfällen. Probleme kann dabei aber nach wie vor das Zusammenspiel der Hardware mit der Unternehmenssoftware bereiten. Der Helpdesk bzw. Service-Desk im Unternehmen wird damit voraussichtlich zwar entlastet, jedoch sicher nicht überflüssig werden.

5 5 Der Anwender selbst wird es häufig begrüßen, mit seinem vertrauten privaten Gerät umzugehen, sei es ein Smartphone, Tablet oder Notebook. Für den Arbeitgeber eröffnet sich damit die Aussicht auf zufriedenere Mitarbeiter, die noch dazu nicht erst in der Bedienung unternehmenseigener Hardware geschult werden müssen. Anwender von Apple- oder (im Bild) Android-Geräten sind mit ihren intuitiv bedienbaren Devices häufig sehr gut vertraut und müssen nicht erst durch den Arbeitgeber dafür geschult werden. Insbesondere in den USA findet man deshalb bereits Mitarbeiterverträge, die neben einer so genannten Car Allowance (einer Pauschalzahlung für die Nutzung des privaten PKWs für Dienstreisen) auch BYOD-Zahlungen umfassen - sozusagen eine Notebook Allowance oder Smartphone Allowance. Die Car Allowance findet man auch schon bei deutschen Firmen, sodass eine ipad Allowance nicht weltfremd erscheint. Wichtig ist jedoch festzuhalten, dass solche Zahlungen im deutschen Steuerrecht als geldwerter Vorteil zu versteuern sind. In größeren Unternehmen wird zudem auch der Betriebsrat bei der geplanten Einführung solcher Regelungen einzubinden sein. Kritischer Punkt Informationssicherheit Die größte Sorge beim Thema BYOD bereitet den Unternehmenslenkern die Frage der Informationssicherheit, insbesondere das Sicherheitsrisiko eines unerwünschten Datenabflusses ( Data Leakage genannt). BYOD fügt dem generellen Data-Leakage-Risiko zwei erschwerende Faktoren hinzu: Erstens darf die IT-Abteilung unternehmensfremde Geräte nicht managen; zweitens können mobile Endgeräte leicht gestohlen werden oder verloren gehen. Für beide Fälle muss das Unternehmen somit nach einer technischen Lösung suchen, um den Zugriff auf die Unternehmensressourcen zu schützen, Datenabfluss zu vermeiden (Data Leakage Prevention genannt) und das Sicherheitsrisiko bei Verlust oder Komprimittierung des Endgeräts zu minimieren. Auf den Verlust mobiler Endgeräte muss ein Unternehmen schnell reagieren können, auch wenn es sich um unternehmenseigene Devices handelt. Im Vergleich dazu erhöht der BYOD-Ansatz die Komplexität durch das Spannungsfeld zwischen der Compliance (Einhaltung gesetzlicher Vorschriften) und dem Anspruch des Mitarbeiters auf Privatsphäre: Ein Unternehmen ist gesetzlich verpflichtet, IT-Sicherheit und den Schutz der Kundendaten zu gewährleisten; zugleich aber darf es bei der Nutzung mobiler Endgeräte die Arbeitsweise der Mitarbeiter nicht einfach überwachen (obgleich US-amerikanische MDM-Anbieter gerne mit solcher Funktionalität werben). Starke Rücksichtnahme auf die Interessen des Arbeitnehmers ist in Deutschland geboten, da hierzulande die datenschutzrechtliche Stellung des Mitarbeiters sehr stark ist. Unternehmen, die BYOD planen, sollten deshalb Juristen mit Fachgebiet Arbeitsrecht hinzuziehen, und auch den Verwaltungsaufwand durch neue Betriebsvereinbarungen gilt es zu berücksichtigen. Bei einer BYOD-Einführung sind also neue Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer ebenso gefordert wie technische Lösungen, die für die Vereinbarkeit von Informationssicherheit, Compliance und Mitarbeiter-Datenschutz sorgen.

6 6 Was bedeutet BYOD für die IT-Organisation? Die Kernaufgabe jeder IT-Organisation ist es eigentlich, die IT-gestützten Geschäftsprozesse möglichst effizient und hochverfügbar am Laufen zu halten. Im Alltag jedoch verbringen IT- Abteilungen viel Zeit mit lästigen Aufgaben wie Client-Beschaffung und Client-Management. Für eine IT-Organisation könnte BYOD somit den positiven Effekt haben, zumindest einige Aspekte der Client-Verwaltung abgeben zu können, um sich den wichtigeren, Businesskritischen Aspekten der IT-Umgebung zu widmen. Dennoch betrachten viele CIOs und IT-Leiter den BYOD- Ansatz skeptisch, sind sie doch für die reibungslose, sichere Nutzung der Client-Geräte ebenso zuständig wie für die zentrale Kontrolle der Netzwerk- und Applikationszugriffe und die IT-Unterstützung von Informationssicherheit, Compliance und Datenschutz. Ihre Aufgabe ist es, bei jeglicher Client- Nutzung einen Verlust an Kontrolle und Datensicherheit abzuwehren, ohne das Recht der Mitarbeiter auf ihre Privatsphäre zu gefährden. Die IT-Organisation ist für die reibungslose, sichere Nutzung mobiler Clients zuständig und damit auch für Aspekte wie die Kontrolle der Netzwerk- und Applikationszugriffe, Informationssicherheit, Compliance und Datenschutz. Hinzu kommt der wichtige Aspekt der Endgerätesicherheit: Zwar argumentieren BYOD- Befürworter, Mitarbeiter würden auf ihre privaten Endgeräte besser achten als auf Firmeneigentum, doch diverse Umfragen und Studien belegen, dass insbesondere bei der Absicherung von Endgeräten durch Login-Passwörter und Verschlüsselung noch viel Nachholbedarf bei den Anwendern besteht. Und zuguterletzt muss die IT-Organisation auch dafür sorgen, dass bei Verlust oder Diebstahl des Endgeräts ebenso wie beim Ausscheiden eines Mitarbeiters aus dem Unternehmen der Zugriff auf Firmendaten und -applikationen gesperrt wird ohne aber im BYOD-Fall einen Managementzugriff auf das private Endgerät zu haben. Die IT-Organisation benötigt hier also ein hohes Maß an zentraler Kontrolle über die Datenhaltung und die Benutzerzugriffe, selbst in Fällen, in denen die Endgeräte nicht Bestandteil ihrer Managementdomäne sind. Diese Herausforderung ist technisch lösbar nicht erst in ferner Zukunft, sondern bereits heute, und zwar durch die weltweit langjährig bewährte Citrix Technologie. Wie lässt sich BYOD verwirklichen? Es stellte schon immer das Kerngeschäft von Citrix dar, den Endanwendern die Unternehmensressourcen unabhängig von Ort, Zeit und Art des Endgeräts zugänglich zu machen. Citrix hat dabei den Einsatzbereich seines Lösungsportfolios kontinuierlich erweitert: von traditionellen Desktops über unternehmenseigene Mobilgeräte wie Notebooks und Smartphones bis zur aktuellen Endgerätevielfalt, die auch sämtliche der heute so beliebten Consumer-Geräte umfasst: Den Citrix Receiver gibt es für praktisch alle erdenklichen Endgeräteplattformen rund zwei Milliarden Devices lassen sich per Receiver an Unternehmensnetze anbinden. Im Data Center sorgt die bewährte Desktop-Virtualisierungslösung Citrix XenDesktop für den sicheren, performanten Zugriff auf zentral gehostete Desktops, Applikationen und weitere Ressourcen nicht nur von beliebigen Endgeräten aus, sondern auch via Weitverkehrsnetz, VPN und Internet. Den Offline-Betrieb für Power-User ermöglicht die Zusatzkomponente Citrix XenClient: Per Virtualisierung der Client-Hardware und Replikation des Client-Images ins Rechenzentrum mit automatischer Synchronisation kombiniert diese Software zentralisiertes Client-Computing mit Offline-Verfügbarkeit der Applikationen und Daten, wie sie z.b. reisende Manager benötigen.

7 7 Hochperformante Zugriffe auf das Unternehmensnetz garantiert dabei die Citrix HDX Technologie (High Definition User Experience): Ein optimiertes Übertragungsprotokoll sorgt für hohes Tempo selbst bei schmalbandigen Verbindungen in entlegenen Lokationen, hinzu gesellen sich diverse Mechanismen z.b. für das Video- oder 3D-Rendering sowie die Umleitung von USB-Ports für den Einsatz lokaler Peripherie. Citrix Technologie macht Unternehmensressourcen per sicherem, zentral kontrolliertem Fernzugriff für alle marktüblichen stationären und mobilen Endgeräte zugänglich. Für zusätzliche Beschleunigung sorgt im Data Center Citrix NetScaler als ein der Serverfarm vorgeschalteter Applikationsbeschleuniger. Er übernimmt zahlreiche Optimierungs- und Sicherheitsaufgaben von der intelligenten Lastverteilung über die Verwaltung SSL-verschlüsselter Zugänge bis hin zu komplexen applikationsspezifischen Optimierungen. NetScaler ist sowohl als hoch skalierende, mandantenfähige Appliance sowie als virtuelle Software-basierte Appliance erhältlich und fügt sich damit nahtlos in virtualisierte Umgebungen ein. Den zentralen Baustein, um diese etablierte Fernzugriffsarchitektur für das BYOD-Zeitalter zu rüsten, stellt das Citrix CloudGateway dar. CloudGateway, seit Sommer 2012 in Version 2.0 verfügbar, läuft als Dienst auf NetScaler. Aus Endanwendersicht ist CloudGateway das Gegenstück zum Receiver: ein einheitliches Front-End für den orts- und endgeräteunabhängigen Zugriff auf seine Unternehmensressourcen. Die Verbindung zum CloudGateway baut der Endanwender entweder von seinem Desktop-Client, Web-basiert mittels Receiver for Web oder aber mittels einer Mobile Device App von Citrix auf. Besonders wichtig sind zwei Aspekte: Erstens hat die IT-Abteilung durch vielfältige Zugangsrichtlinien (Policies) ein außerordentlich hohes Maß an zentraler Kontrolle. So kann sie z.b. festlegen, dass ein Mitarbeiter bei der Nutzung einer Applikation Dokumente ausdrucken darf, wenn er am PC im Unternehmensnetz arbeitet, nicht aber, wenn er mit dem Tablet oder aber von unterwegs aus zugreift. Zweitens ist angesichts zunehmender Verbreitung von Cloud-Services von Bedeutung, dass CloudGateway für den Zugang zu unternehmensinternen wie auch externen (Cloud-)Ressourcen und Services sorgt. Der Anwender kann damit also ortsungebunden auf seine vertrauten Anwendungen im Unternehmensnetz ebenso zugreifen wie auf die Dienste von Cloud Service Providern, die das Unternehmen angemietet hat. Citrix CloudGateway stellt damit die zentrale Vermittlungs- und Kontrollinstanz dar, die für die Anbindung aller Endgeräte von Unternehmens-PCs bis hin zu privaten Consumer Devices Sicherheit und Kontrolle ermöglicht.

8 8 Auf die Vermittlungsinstanz kommt es an Citrix CloudGateway 2.0 setzt auf der bewährten, hochperformanten NetScaler-Plattform auf und ist eine funktionsreiche Enterprise Mobility Management Lösung. Es ermöglicht die umfassende, sichere Nutzung mobiler Endgeräte durch Technologien, die Citrix in Analogie zu den HDX-Technolgien unter dem Kürzel MDX zusammengefasst hat. Die MDX-Technologien ermöglichen dem Anwender den Einsatz seines mobilen Endgeräts für private wie für geschäftliche Zwecke, während die IT-Abteilung die vollständige Kontrolle über die Applikationen, Daten und Zugriffe darauf behält unabängig davon, ob der Anwender von einem ios- oder Android-Gerät oder mittels HTML5 arbeitet. MDX besteht aus folgenden Bausteinen: MDX App Vault ist ein sicherer Container für Apps, der nativ auf dem mobilen Endgerät läuft. Durch diese Container-Technologie ermöglicht MDX App Vault die klare Trennung der mobilen Unternehmens-Apps und -Daten von den persönlichen Apps und Daten des Endanwenders. Die IT-Abteilung kann diese in dem Container von der Zentrale aus managen, kontrollieren, sperren und löschen (der wichtige Remote Wipe bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters aus dem Unternehmen). MDX Web Connect ist eine sichere mobile Browser-Technologie, die es der IT-Organisation erlaubt, Web-basierte Unternehmensanwendungen, externe SaaS-Applikationen (Software as a Service) und HTML5-Apps auf mobile Geräte zu bringen. Jede App verfügt dabei über eine eigene dedizierte Browser-Instanz, was für ein hohes Maß an Sicherheit sorgt. MDX Micro VPN ist die branchenweit erste Technologie für den App-spezifischen sicheren Fernzugang. Dank MDX Micro VPN kann die IT sichere VPN-Tunnel für mobile und Webbasierte Apps aufbauen, die von privaten mobilen Endgeräten auf das Unternehmensnetz zugreifen. MDX Micro VPN vermeidet es, ein einziges VPN für das Endgerät einrichten zu müssen; denn dies kann eine Sicherheitslücke darstellen, wenn z.b. Business-Apps auf das Unternehmens-LAN und gleichzeitig private Apps auf das Web zugreifen. MDX Policy Orchestration schließlich ermöglicht eine granulare, richtlinienbasierte Kontrolle über native mobile sowie HTML5-Apps auf der Basis von Aspekten wie Gerätetyp, Netzwerk, Geräte-Passcode oder Jailbreaks (ios) bzw. Rooted Devices (Android). So kann die IT z.b. den Zugang für Devices, die durch Jailbreaks und Rooting kompromittiert sind, untersagen. Auf diese Weise kann die IT den Applikationszugang unverzüglich untersagen oder lokal gespeicherte Daten aus der Ferne löschen, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät kompromittiert ist. Die Citrix Enterprise Mobility Management Lösung CloudGateway ermöglicht BYOD durch das zentrale Management der Fernzugriffe von mobilen Endgeräten aus unabhängig davon, ob unternehmenseigen oder privat. Möglich macht dies die Kombination aus sicheren nativen App-Containern, speziellen VPN- und Browser-Techniken sowie granularer Kontrolle der Zugriffsrechte mittels Richtlinien.

9 9 Mobile Apps lassen sich mit CloudGateway ebenso granular und sicher überwachen und steuern wie herkömmliche Windows-Anwendungen. Mit dem MDX Application Preparation Tool kann ein Administrator Applikationen mit einem Wrapper versehen und sie ins CloudGateway importieren; dort greifen dann die von der IT vorgegebenen Regeln, wann und wie sich die App im Unternehmens - kontext nutzen lässt. Eine weitere nützliche Neuerung für BYOD-Szenarien ist die Integration von ShareFile Enterprise in CloudGateway. Endanwender fordern heute, jederzeit Zugang zu ihren Daten zu haben auch unterwegs und von wechselnden Endgeräten aus. Nicht umsonst sind Cloud-Services wie Dropbox so beliebt obwohl sie notorisch unsicher sind. Mit CloudGateway mit ShareFile Enterprise sind solche Cloud-Services überflüssig, da der Anwender jederzeit per Mausklick Online-Zugriff auf einen Datenbestand hat, den die IT im Unternehmensnetz verwaltet und absichert. Egal, ob mobile App oder via Citrix XenDesktop oder XenApp bereitgestellte Windows-Anwendung: Die zugehörigen Daten folgen dem Anwender auch beim Wechsel der Endgeräte ( Follow-me -Data). ShareFile integriert sich in das Active Directory, sodass ein neuer Mitarbeiter, sobald sein AD- Konto provisioniert ist, sofort über den Citrix Receiver Zugriff auf seinen Datenbestand erhält und diesen wieder verliert, sobald das AD-Konto gesperrt wird. BYOD-Risiken vermeiden Die MDX-Technologie von Citrix CloudGateway erweitert die bewährte und sichere Architektur von Citrix XenDesktop damit um sämtliche Komponenten, die erforderlich sind, um selbst im Fall privat beschaffter mobiler Endgeräte die Informationssicherheit, Compliance und den Mitarbeiter- Datenschutz zu garantieren: Die Informationssicherheit ist gewährleistet, da die IT-Organisation die vollständige Kontrolle über die zentrale Datenhaltung und die Zugriffsvarianten auf diese Daten behält. Ergänzt wird dies um eine sichere und damit unternehmenstaugliche Variante des beliebten File-Sharings, das ebenfalls in der Obhut der IT verbleibt. CloudGateway sorgt auf der Basis von NetScaler für die Echtzeit-Abarbeitung einer Vielzahl von Richtlinien (Policies) zur granularen Kontrolle der Endbenutzeraktivitäten und -rechte. Die IT kann damit präzise festlegen, wer wann mit welchen Endgeräten und in welchem Kontext (vom Firmen-PC über das private Smartphone bis hin zum PC im Internet-Café) auf welche Applikationen und Daten zugreifen darf. Auch Aktionen wie lokales Speichern oder Drucken lassen sich damit detailliert steuern, um die Informationssicherheit zu erhöhen. MDX Policy Orchestration umfasst auch neue Bedrohungsszenarien, die durch die beliebten modernen Gadgets aufgekommen sind, darunter die Blockierung des Zugriffs von Jailbroken oder Rooted Devices. Per Remote Wipe lassen sich Datenbestände jederzeit löschen, sobald dies aus Unternehmenssicht erforderlich ist. Die Fernzugriffe erfolgen mit MDX sicher über applikationsspezifische VPN-Tunnel. Damit ist die Kommunikation der Enterprise-Applikationen von jeder der privaten Apps abgekapselt. Sämtliche Applikationen und Daten verbleiben sicher und hochverfügbar im Rechenzentrum und werden dort zentral verwaltet. Damit ist die Wahl des Endgeräts letztlich für die IT- Abteilung ebenso nachrangig, wie sie dies z.b. für einen Cloud Service Provider ist. Die Compliance wie auch die Privatsphäre der Mitarbeiter schließlich bleiben dadurch gewahrt, dass mit Citrix MDX jeglicher Zugriff auf Unternehmensressourcen in einem gesicherten Container auf dem mobilen Device und pro Applikation verschlüsselt stattfindet. So hat die unternehmensinterne IT jederzeit die Kontrolle über alle unternehmensrelevanten Aspekte, ohne aber mit den privaten Daten des Endanwenders je in Berührung zu kommen.

10 10 Für noch höhere Sicherheit lässt sich der Citrix Receiver um eine Zwei-Faktor-Authentifizierung ergänzen. Aus Sicht des Endanwenders stellt sich der Zugang zu seinen Applikationen und Daten wie folgt dar: Er lädt sich den Citrix Receiver aus dem Apple App Store oder von Google Play, installiert die App und meldet sich dann mit den Zugangsdaten an, die er von seinem Unternehmen erhalten hat. Weitere Installationen auf seinem Endgerät sind nicht erforderlich. Die Fernzugriffe auf Citrix- Umgebungen sind zudem kombinierbar mit Tokens für die Zwei-Faktor-Authentifizierung. Um sich vor dem stets präsenten Risiko von Malware wie z.b. Keyloggern zu schützen, sollte ein Unternehmen, das BYOD erwägt, die Anwender per Betriebsvereinbarung verpflichten, ihre Endgeräte mittels Login-Passwort und Anti-Viren/Malware-Lösung zu schützen. Auch die Kontrolle dieser Vorgaben ist mittels Citrix-Technologie umsetzbar. Der einfachste Angriffsweg führt einen Hacker jedoch oft nicht über das aufwändige Knacken von Passwörtern oder das Abhören verschlüsselter Verbindungen, sondern über so genanntes Social Engineering, also das Ausnutzen vertrauensseliger oder leichtfertiger Mitarbeiter. Der PC im Büro ist nur sicher, wenn die Bürotür nicht offensteht und das Boot-Passwort nicht auf einem Post-it-Zettel am Display klebt. Und das entwendete Smartphone ist nur sicher, wenn das Login- Passwort nicht auf einer Visitenkarte im ebenfalls gestohlenen Geldbeutel steht. Das ipad, das im eingeloggten Zustand unbeobachtet herumliegt, ist das moderne Pendant zu Akten, die man im unverschlossenen PKW liegen lässt. Hier sind Schulungen und Awareness-Maßnahmen ratsam, die auch durch die beste Technik nicht zu ersetzen sind. Dies gilt für BYOD-Szenarien ebenso wie in herkömmlichen IT-Umgebungen. Citrix ebnet den Weg zu BYOD Das Thema Bring Your Own Device wird viel diskutiert, und insbesondere in Fachabteilungen wie auch auf Geschäftsführungsebene ist das Interesse sehr groß. Ebenso schwer wiegt jedoch in aller Regel die Sorge um die Informationssicherheit, die Compliance des Unternehmens und den Datenschutz. Citrix hat deshalb seine hochsichere Architektur für Fernzugriffe auf zentral gehostete virtualisierte Ressourcen auch auf extern gehostete (Cloud-) Services erweitert: Die Kombination von Citrix XenDesktop mit Citrix NetScaler und Citrix CloudGateway erfüllt alle Anforderungen, die Unternehmen im Hinblick auf BYOD-Umgebungen haben. Damit können Unternehmen den Einsatz privater mobiler Devices bedenkenlos tolerieren oder gar BYOD künftig als zusätzliche Option zur Beschaffung von Endgeräten in Erwägung ziehen.

11 11 Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Access Gateway, Branch Repeater, Citrix Repeater, HDX, XenServer, XenApp, XenDesktop und Citrix Delivery Centre sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0912/PDF

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr