Newsletter 43 Mai 2013

Größe: px
Ab Seite anzeigen:

Download "Newsletter 43 Mai 2013"

Transkript

1 Mobile Device Management as a Service Newsletter 43 Mai 2013 Liebe Leser, wir beschäftigen uns in diesem Newsletter intensiv mit dem Thema Mobile Device Management. Es geht darum, mobile Endgeräte sicher und effizient in die Firmenumgebung zu integrieren - eine spannende Herausforderung. Weiterhin informieren wir Sie über das Thema Continuous Integration, berichten über unsere Partnerschaft mit JBoss, und präsentieren Ihnen unsere Erfolge mit dem Web Device Controller. Auch über verschiedene Events, bei denen wir aktiv waren, gibt es interessantes zu erfahren. Um mobile Geräte in ihre Infrastruktur zu integrieren, hat die GEFA Gesellschaft für Absatzfinanzierung mbh (Société Générale Equipment Finance, Deutschland) ein neues Mobile Device Management System (MDM) in Betrieb genommen. Dadurch stehen Informationen und Dokumente jetzt jederzeit und aktuell für alle Mitarbeiter auch unterwegs zur Verfügung. Die Projektanforderung Rund 100 Apple ipads sollen an ein Management System angebunden werden, mit dem die Geräte zentral verwaltet werden können. Eine wesentliche Anforderung besteht darin, dass die Geräte bei Verlust oder Diebstahl vor unberechtigtem Zugriff geschützt werden müssen. Dazu sollen sie remote über das Internet gelöscht werden können. Zusätzlich soll eine Anwendung zur Verfügung gestellt werden, mit der unterschiedliche Dokumente und Informationen, wie z.b. Apple Keynote Präsentationen über das Internet, gesichert auf den ipads bereitgestellt werden können. Wir wünschen Ihnen viel Spaß bei der Lektüre. Das IT Management der GEFA hat sich für ein Outtasking und die S&N AG entschieden, um auf sich laufende Projekte und Kernaufgaben konzentrieren zu können. Die gemeinsamen Erfahrungen im Bereich der technischen Administration und Endanwendung werden in die Entwicklung der für 2014 geplanten Erneuerung der IT Ausstattung einfliessen. Ihr S&N Team Die MDM-Lösung Themen-Highlights: Top-Themen - Mobile Device Management as a Service - Sichere Anbindung von mobilen Endgeräten - Continuous Integration Aktuelles - S&N und JBoss - Web Device Controller - Ausbildung bei S&N Events und Aktionen - S&N-Team ZentralEuropameister in der FLL - Gymnasium Schloß Neuhaus zu Gast bei S&N Die S&N AG hat eine Mobile Devices Management Installation auf Basis der MobileIron Anwendung aufgebaut und betreibt diese im Auftrag der GEFA. Die Anwendung bietet unter anderem die Möglichkeit, ipads remote löschen zu können. Des Weiteren werden mit dieser Lösung zusätzliche Policies wie z.b. ein Kennwortschutz / Verschlüsselung auf den Geräten betrieben. Die Apple Applikation Keynote wird über einen internen AppStore, der mit Hilfe von MobileIron (Apps@Work) realisiert worden ist, als Installationslink auf den ipads zur Verfügung gestellt. Die Installation erfolgt direkt aus dem Apple AppStore, wobei die Lizenzinformationen von der MDM Lösung verwaltet und überwacht werden. Über den internen AppStore können weitere unternehmensinterne Anwendungen angeboten werden. Installationen von Apps auf den ipads werden registriert und unerwünschte Apps verhindert. Zugriff auf Dokumente Damit Dokumente auf den ipads geladen werden können, wurde zusätzlich ein Microsoft SharePoint Foundation 2010 Server als Dokumentenmangement-Lösung eingerichtet. Definierte Benutzer der GEFA haben die Möglichkeit, über einen Webbrowser gesichert Dokumente hochzuladen und sie den einzelnen ipad Benutzern zur Verfügung zu stellen. Die Dokumente werden in der MobileIron App verwaltet, die die Möglichkeit bietet, die Dokumente auch lokal auf dem ipad zu speichern. Der Vorteil ist, dass der Benutzer beim Aufruf der lokalen Dokumente keine Internetverbindung zur Verfügung haben muss. Die gesamte Authentifizierung der Benutzer erfolgt über ein eigenständiges Microsoft Active Directory System. S&N übernimmt in diesem Projekt den kompletten Service von der Einrichtung der ipads über den Betrieb der serverseitigen Lösung bis hin zum Benutzersupport erhält die GEFA alles aus einer Hand. Ansprechpartner: Andreas Blomenkemper; ablomenkemper@s-und-n.de 1

2 Sichere Anbindung von mobilen Endgeräten Private versus Coorperate owned devices Wie schon im vorigen Artikel Mobile Device Management as a Service beschrieben, gibt es Möglichkeiten, diese Gerätetypen durch eine geeignete Mobile Device ManagementLösung (MDM) mit einer Security-Policy zu versehen. Die MDM übernimmt unter anderem die Überwachung dieser Policy und die Ausführung der daraus resultierenden Aktionen. Die für die sichere VPN-Anbindung an das Unternehmensnetzwerk nötigen Vorgaben sind jedoch oft so stark einschränkend, dass viele Privatanwender sich kaum überzeugen lassen, auf ihrem privaten Gerät derart einschneidende Restriktionen durchführen zu lassen. Diese sind z.b. das Blockieren von im Unternehmensnetzwerk unerwünschten Apps über Synchronisationsrestriktionen bis hin zum kompletten Löschen aller auf dem Gerät befindlichen Daten von zentraler Stelle bei Kompromittierung oder Verlust. Sichere Anbindung von mobilen Endgeräten Mobile Endgeräte wie Smartphones oder Tablets haben ihren Ursprung im Privatanwenderbereich. Erhöhte Sicherheitsanforderungen, die Unternehmen im Vergleich zu privaten Nutzern haben, waren daher ursprünglich in den Betriebssystemen nicht bedacht. Auch die nötigen Backupmaßnahmen der auf dem Gerät befindlichen UnternehmensDaten sind nur schwer einem Privatnutzer vorschreibbar, sobald sich auf dem Gerät ein Mix aus Privat- und Unternehmensdaten befindet. Eine Verwahrung von Privatdaten im Unternehmen, wie auch die Sicherung von Unternehmensdaten in Privatsicherungen führen zu rechtlichen Fragestellungen. Dies führt zu dem zweigeteilten Lösungsansatz: Unternehmenseigene Geräte werden entsprechend behandelt und voll in die Policies des Unternehmens eingebunden. Private Geräte werden gemäß dem Bring Your Own Device'-Ansatz behandelt. Einbindung unternehmenseigener Geräte Unternehmensnetzwerk Corporate IT Zugriff auf - Citrix-Desktop - Intranet-Daten via Dropboxlike Sharing Mechanismus Windows Desktop In einigen Bereichen wurde inzwischen nachgebessert, aber nach wie vor gilt der Grundsatz, dass auf diesen Geräten befindliche Daten besser zusätzlich zu verschlüsseln sind oder dass noch besser erst gar keine kritischen Daten auf dem Gerät zu speichern sind. SSL-VPN Unternehmensdaten private Daten Intranet - Ungehinderter Appstore-Zugriff - Keine Vermischung mit Geschäftsdaten Der Wunsch von Mitarbeitern nach aktuellen Smartphones, mit denen man nicht nur telefoniert, sondern auch Zugriff auf die Unternehmensdaten wie , Kalender, Intranet erhält, ist mittlerweile ein Trend, an dem die Unternehmen nicht vorbei kommen. Um Smartphones von verschiedenen Herstellern und mit unterschiedlichen Betriebssystemen sicher in die Infrastruktur einbinden zu können, bietet sich eine Mobile Device Management Lösung (MDM) an. Damit kann das Unternehmen die Geräte zentral verwalten und Policies wie z.b. Verschlüsselung, Kennwortschutz und weitere sicherheitsrelevante Richtlinien durchsetzen. Über eine MDM-Lösung kann definiert werden, welche Apps auf den Geräten zugelassen und welche unerwünscht sind. Eine Lizenzüberwachung und Verwaltung der einzelnen Geräte ist ebenfalls ein wichtiger Aspekt im Unternehmensumfeld, der mit so einer Lösung abgedeckt werden kann. Der Zugriff mit dem Smartphone auf interne Unternehmensressourcen z.b. Intranet, Laufwerksfreigaben und andere unternehmensspezifische Anwendungen, kann mittels diverser VPN-Lösungsanbieter über eine MDM-Lösung zentral verwaltet werden. Ein wesentliches, sicherheitsrelevantes Feature einer MDM Lösung ist, dass Geräte remote über das Internet gelöscht werden können - entweder komplett oder nur spezielle Anwendungen. Bei Diebstahl oder Verlust des Gerätes können so die lokal gespeicherten Unternehmensdaten nicht in fremde Hände gelangen. Durch eine gut geplante und professionell eingesetzte Mobile Device Management Lösung sind Unternehmen in der Lage, ihren Mitarbeitern sichere Smartphones für den Zugriff auf die internen Unternehmensdaten zur Verfügung zu stellen und somit die Produktivität im Unternehmen deutlich zu erhöhen. 2

3 Newsletter 43 Sichere Anbindung von mobilen Endgeräten Bring your own device (BYOD) einem Buzzword Leben eingehaucht Bring your own device (BYOD) kann nur einwandfrei funktionieren, wenn die Anbindung an das Unternehmen auf einer weitest gehenden Entkoppelung des Gerätes vom Zugriff auf das Unternehmensnetzwerk basiert. Die Sicherheit sollte durch die Applikation, die den Zugriff ermöglicht, gewährleistet werden. Vertrauen auf das darunterliegende System ist nur sehr bedingt möglich. Apps, die Dienste des Unternehmens für mobile Endgeräte bereitstellen, müssen eine verschlüsselte Datenverbindung nutzen, möglichst wenige Daten auf dem Gerät speichern und wenn diese gespeichert werden müssen, sie sicher ablegen. Um Sicherheit zu gewährleisten, sollten diese Apps robust programmiert und möglichst gut gekapselt sein. Eine Rooting-/Jailbreak-Detection oder vergleichbare Mechanismen sind wünschenswert. Good für Enterprise Im Folgenden wird eine Lösung dargestellt, welche diesen Ansatz konsequent verfolgt und sich auf viele Anwendungsfälle adaptieren lässt. Good for Enterprise ist eine App, die Mitarbeitern Zugriff auf ihren Postkorb, Kalender und Intranet-Web im Unternehmen bereitstellt. Die App bietet die Kapselung und sichere Ablage der Daten sowie eine Rooting/Jailbreak-Erkennung. Dadurch wird die Nutzung auf einem Privatgerät vollständig gesichert und es können keine Daten in Bereiche außerhalb der App verschoben werden. Unternehmensnetzwerk Corporate IT Mai 2013 Virtualisierte Desktops auf dem Tablet Die großen Vorteile einer virtualisierten, zentralisierten DesktopUmgebung liegen auf der Hand und können durch die heutigen Netzwerke auch in entfernten Lokationen stabil genutzt werden. Fast alle Aspekte des Handlings werden in solch einer Umgebung verbessert. Datensicherheit, Investitionssicherheit und optimale Auslastung der Hardware sind nur einige der bekannten Vorteile. Warum also nicht den nächsten Schritt gehen und eine Nutzung dieser Desktops auf den BYOD-Geräten etablieren? Die gewohnte Arbeitsumgebung bietet oftmals die höchste Produktivität diese gilt es zu nutzen! Der Citrix-Receiver Die Installation des Citrix-Receivers auf den mobilen Geräten ähnlich der Good for Enterprise -App lässt den gekapselten Zugriff auf eine Citrix XenApp- oder XenDesktop-Umgebung zu. Alle Anwendungen können wie gewohnt bereitgestellt werden. Es sind weder Anpassungen nötig, noch fällt zusätzlicher Mehraufwand in der Wartung an. Der Citrix Receiver sorgt für ein Tabletadaptiertes Handling mit einer optimalen Nutzung des WindowsDesktops auf dem Touch-Device. - SSL-VPN Passwortschutz Verschlüsselung Remote Wipe Kapselung der Geschäftsdaten Unternehmensdaten private Daten Intranet Die Anbindung erfolgt durch eine SSL-Verbindung. Es wird kein IPbasierendes VPN aufgebaut, welches durch das Routing ins Unternehmensnetzwerk eine höhere Angriffsfläche bieten würde. Durch geschickte Einbindung bekommt man auch bei einem geschlossenen Gerät Informationen über bevorstehende Termine und neue s. Die App beherrscht die Darstellung verschiedenster Dateiformate. Man kann damit z.b. auf CorporateSharepoints zuzugreifen. Zusätze ermöglichen auch das Editieren von Dokumenten auf Laufwerksfreigaben oder Sharepoints. Diese App deckt viele Anwendungsgebiete ab, bekommt aber durch die zusätzliche direkte Anbindung des UnternehmensArbeitsplatzes vorher nicht bekannte Dimensionen. - Ungehinderter Appstore-Zugriff - Keine Vermischung mit Geschäftsdaten Der Zugriff auf relevante Daten während eines Meetings oder die aktive Teilnahme an Unternehmensprozessen während mobiler Phasen oder während der Heimarbeit sind nur einige Beispiele. Die Anwendungsmöglichkeiten sind grenzenlos und verbessern bei optimaler Implementierung deutlich die Flexibilität und Produktivität. Fazit Die heutigen Lösungen erlauben bereits die sichere Integration von Tablet & Co - egal ob es sich um unternehmenseigene oder private Geräte handelt. Wichtig hierbei ist die korrekte Konzeption, Architektur und Implementierung der jeweiligen Lösung mit all ihren Facetten. Diese muss sich nahtlos in die bestehende Infrastruktur anpassen, um unter den erforderlichen Sicherheitsanforderungen die bestmöglichen Ergebnisse erzielen zu können. Ansprechpartner: Ralf Staiger; rstaiger@s-und-n.de Viele Firmen haben in ihrer IT-Strategie die Virtualisierung der Desktops im Blick oder bereits vollzogen. Die Einbindung dieser virtualisierten Desktops wird im folgenden Szenario beschrieben. 3

4 Continuous Integration noch immer nicht etabliert Interview mit Armin Vogt, S&N AG Was ist Continuous Integration (CI)? CI ist ein tool-gestützter Prozess: das Einchecken von Quellcode führt zu automatischem Übersetzen und Installieren der Gesamtlösung auf ein System. Tests prüfen das System auf seine Funktion. Fehlschläge sollen sofort Probleme erkennen lassen, die im Entwicklertest nicht erkannt wurden. Wodurch zeichnen sich Projekte aus, die einen CI Prozess eingeführt haben? Modellierung von Geschäftsprozessen und Continuous Integration Die Modellierung von Geschäftsprozessen mit JBoss BRMS sowie das Thema Continuous Integration standen im Mittelpunkt einer gelungenen Veranstaltung an der Universität Paderborn. Ausgerichtet wurde diese von der JBoss Community Gruppe JBugOWL, der Initiative Industrie trifft Informatik, und Red Hat, dem führenden Anbieter im Bereich Middleware. Heiko Nowack als Mitbegründer von JBugOWL und Mitarbeiter der S&N AG, begrüßte die Teilnehmer und übergab das Wort an Armin Vogt (S&N AG), der einen spannenden Vortrag zum Thema Continuous Integration und Endless Application Lifecycle hielt. Speziell zum Aspekt des Unit-Testings wurden vom Publikum zahlreiche interessierte Fragen gestellt, welche auch in der folgenden Pause ausführlich diskutiert werden konnten. 4 Diese Projekte profitieren von einem weiteren virtuellen Teammitglied dem Buildserver. Dieser baut und integriert automatisch den gesamten Quellcode und wirkt als neutrale Instanz. Wenn der Integrationstest fehlschlägt, lässt sich das leicht auf die Änderung im Quellcode zurückverfolgen. Dadurch enthält der zuständige Entwickler unmittelbar eine Rückmeldung auf die zu überarbeitenden Komponenten. Muss dazu die sogenannte Testabdeckung einen signifikanten Umfang der Lösung testen? Nicht unbedingt, denn selbst ohne Tests entstehen direkte Vorteile, weil Releases mit gleichbleibender Qualität und unbeeinflusst von Urlaubszeiten gebaut und installiert werden können. Ebenso können Tools zur statischen Codeanalyse eingesetzt werden. Sie entfernen Flüchtigkeitsfehler und zeigen beginnende Strukturschwächen im Code frühzeitig auf. Wie viel Testabdeckung ist notwendig? Kann man das in Prozent angeben? In vielen Projekten sind es nicht mehr als 10 Prozent. Entscheidend ist die Frage, welche 10 Prozent des Code abgedeckt werden. Hier ist die ABC-Analyse geeignet, bei der man alle Code-Teile gemäß ihrer Kritikalität in drei Klassen einteilt. Die Diskussion, ob genug Tests erstellt wurden, wird im Projekt nie entschieden. Interessanter ist die Frage, wie viel Zeit für die Erstellung von Tests eingeplant wird. Mein Vorschlag: 50% der geplanten Aufwände sollten für die Implementierung und Pflege von Tests bereitgestellt werden. Wenn man im Scrum-Verfahren plant und iteriert, sollte die Schätzung für jedes Feature verdoppelt werden. Das ist zwar erschreckend, aber realistisch. CI gibt es nun schon seit über 15 Jahren. Ist es inzwischen ein alter Hut? Ja. Die Tools sind da und sie sind sehr gut. Aber dennoch muss der für CI notwendige Aufwand immer wieder gerechtfertigt werden. Unsere Kunden lieben die Fähigkeiten der Tools und setzen sie dennoch nicht immer zielgerichtet und über einen längeren Zeitraum ein. In unserer Beratung stoßen wir deshalb immer auch den nötigen Umdenkprozess an und machen auf versteckte Hemmnisse aufmerksam. CI und Testautomatisierung müssen von engagierten Projektmitarbeitern aufgebaut und gepflegt werden, dann muss man kontinuierlich daran arbeiten, die Begeisterung und Überzeugung im Team und bei der Projektleitung aufrecht zu halten. Die Architektur muss testbar sein, das Code-Design muss Tests unterstützen. Wenn man beim Programmieren nicht an die Tests denkt, wird man beim Schreiben des Tests auf unlösbare Probleme stoßen. Den Höhepunkt des Events bildete der Vortrag von Eric Schabell (Red Hat) zum Thema Rules Management mit JBoss BRMS (Business Rules Management System). Anhand von anschaulichen Beispielen und Demos zeigte er die Funktionsweise der Software und die Besonderheiten der Modellierung von Geschäftsprozessen. Wiege ich durch automatisierte Qualitätssicherung das Team und dessen Management in falsche Sicherheit? JBug OWL lädt alle Interessenten herzlich zu regelmäßigen JBossThemenabenden ein. Nähere Informationen finden Sie unter: community.jboss.org/groups/jbug-owl. Ich glaube nicht, dass das Team leichtsinnig wird, nur weil die Tests schon grobe Schnitzer aufdecken. Es gehört sicherlich zu den Vorteilen, auch spät im Entwicklungsprozess noch Architekturentscheidungen korrigieren zu können. Hieraus beziehen alle agilen Methoden eben ihre Agilität. Das kann ich nur mit dem Sicherheitsnetz von automatischen Tests und kontinuierlicher Integration erreichen. Ansprechpartner: Sarah Midderhoff; smidderhoff@s-und-n.de Vielen Dank! Ist CI alternativlos? Ja. Denn selbst wenn ich ein erfahrenes Team habe, das langfristig an einem System und seiner Weiterentwicklung arbeitet, muss ich dieses bestmöglich unterstützen und vor den Konsequenzen der zu erwartenden Fehler bewahren. Und kontinuierlich zusammenarbeitende Teams werden immer seltener.

5 Newsletter 43 Mai 2013 S&N und JBoss S&N und RedHat sind seit 2006 Partner im Middleware-Segment, besser bekannt unter dem Stichwort JBoss. In dieser Zeit konnte RedHat sein Produktangebot stark erweitern. Dieses umfasst mittlerweile ein Bündel an Plattformen für den Betrieb von Mission Critical Anwendungen. Die Enterprise Application Platform (EAP) mit dem JEE6zertifizierten JBoss Application Server bildet die solide Basis für: 1 JBoss Enterprise SOA Platform 1 JBoss Enterprise BRMS Unser Angebot im Detail JBoss Consulting Das JBoss Consulting der S&N AG kann auf die Bedürfnisse der Kunden angepasst werden. Unterstützung erfolgt in Form von Workshops, On-site Support der Mitarbeiter des Kunden oder durch Erstellen der geforderten Dokumentationen und Analysen. Die Einsatzgebiete und Themen umfassen Konzeption, Reviews und natürlich die Realisierung bis ins letzte Bit. Unsere Mitarbeiter sind Technologie-Experten auf unterschiedlichsten Gebieten. 1 JBoss Enterprise Portal Platform JBoss Projekte 1 JBoss Data Services Platform Die S&N AG übernimmt die Realisierung von professionellen Projekten in Mission Critical Umgebungen auf Basis von JBoss Produkten. Die Unterstützung kann on-site beim Kunden aber auch von Projektteams in den Räumen der S&N erfolgen. Wir arbeiten in der Infrastruktur unserer Kunden oder nutzen die eigenen Fertigungssysteme. In der Vergütung sind neben FestpreisProjekten und Abrechnung nach Aufwand auch flexible Modelle wie Software as a Service möglich. Neben festen Werkverträgen bieten wir gerne auch ein agiles Projektvorgehen mit einfachen Change Request Verfahren in enger Abstimmung mit dem Kunden an. Als Data Services können heterogene Unternehmensdaten in einer logischen Sicht verdichtet und performant den Applikationen angeboten werden. Nähere Beschreibung der Plattformen RedHat investiert aber auch in die Bereitstellung der Entwicklungswerkzeuge (JBoss Developer Studio 6) sowie Betriebswerkzeuge (JBoss Operation Network). Technische Dienste wie ein High Performance Messaging System (MRG) und ein verteilter In-Memory Data Store (JBoss Data Grid) verlangen Run & Execute Design & Develop nach kompetenter Beurteilung und Einbettung in die eigene Architektur. JBoss Enterprise Portal Platform JBoss Migrationen Manage Major Release Sprünge in der JBoss Version, oder ein Umstieg von JEE S&N entwickelt für seine Kunden speziservern anderer Hersteller auf die JBoss Enterprise JBoss Enterprise BRMS SOA Platform JBoss JBoss fische Lösungen, die sich die Stärke JBoss Plattformen erfordern immer Developer Operations Studio Network und Ausgereiftheit der Produkte von auch Anpassungen der Software, der JBoss Enterprise Application Platform Red Hat zu eigen machen. Wir bieten Konfiguration und der DeploymentJBoss JBoss Enterprise MRG-M den gesamten Application-Lifecycle Data Services Verfahren. Hierbei berät S&N und führt Data Grid von der Analyse über die Erstellung bis auf Wunsch Migrationsprojekte durch. in den Betrieb und die Ablösung. Im Bereich der Migration entwickeln sich kontinuierlich Best Practice Ansätze aus den Erfahrungen Die Betreuung durch S&N beginnt also weit vor der Entwicklung aus unterschiedlichen Projekten. Regression, Last und Perforund hört mit der Abgabe der Lösung noch nicht auf. Je nach Busimance Tests unterstützen die Qualitätskontrolle der migrierten ness Domäne können unsere Spezialisten schon auf der BusiApplikationen und verhindern unangenehme Überraschungen ness Ebene einsetzen und innovative fachliche Lösungen entwerbei der Produktivnahme der migrierten Applikation. fen. Neben einem exzellenten Schwerpunktwissen zu einzelnen JBoss Produkten und Technologien, legen wir im S&N Team besonderen Wert auf eine interdisziplinäre Zusammenarbeit zwischen den Fachbereichen, der Entwicklung, der Qualitätssicherung und dem Betrieb. Innovation Business fachliche Beratung Initialisierung Realisierung IT-Entwicklung BetriebsVorbereitung Betrieb IT-Betrieb Qualitätsmanagement Projektmanagement S&N bietet Applikations-Entwicklung und Applikations-Service aus einer Hand und unterstützt den Kunden beim Aufstellen der Lifecycle Prozesse. Durch eine konsequente Business Orientierung wird eine Wertsteigerung auch von bereits produktiven Applikation durch die Anpassung an sich ändernde Geschäftsanforderungen möglich. Rund um das Thema Lifecycle Management für Applikationen berät die S&N AG ihre Kunden und unterstützt sie bei der Umsetzung. JBoss Support Der RedHat JBoss Subscription Support bietet Antworten auf Fragen, die im Betrieb oder bei der Entwicklung der Applikationen auftauchen können. S&N ergänzt dieses Angebot mit seinem eigenen Operating Team zur Applikationssteuerung und Voranalyse auftretender Störungen, eine Voraussetzung für die Anfragen bei RedHat. Damit schließen wir diese Lücke und können so das Thema JBoss im Betrieb vollständig und ohne Brüche abdecken. Unser Verständnis ist es, die JBoss Plattform, die darunter liegende Infrastruktur und die darauf betriebenen Applikation als ein Ganzes zu sehen. Wichtigstes Element ist ein End-To-End Monitoring der gesamten Applikationsinfrastruktur: so können wir zum einem bei sich abzeichnenden Störungen frühzeitig steuernd eingreifen, oder bei Ausfällen eine zielgerichtete Root Cause Analyse durchführen. Standard Betriebs Services wie Application Deployment & Configuration Management, das Einspielen von Patches und Security Updates sowie ein Reporting wichtiger Kennziffern machen das Geschehen für unsere Kunden transparent. Das Hosting der Systeme kann beim Kunden, im S&N Rechenzentrum oder bei einem RZ-Dienstleister erfolgen. Ansprechpartner: Heiko Nowack; hnowack@s-und-n.de 5

6 Web Device Controller: ein Produkt mit Erfolgsstory! Blicken wir zurück, so hat alles vor mehr als sechs Jahren angefangen. Es galt für eine Großbank eine Lösung zu schaffen, die es erlaubt, die Steuerung von Peripheriegeräten auf eine quasi standardisierte Plattform zu bringen. Kosten- und Risikominimierung waren die wirtschaftlichen Vorgaben; Flexibilität, Sicherheit und Hardwareunabhängigkeit die technischen Rahmenbedingungen, die einzuhalten waren. Die zunächst einzige Zielperipherie, der Automatische Kassentresor (AKT), sollte hardwareunabhängig und entkoppelt von der Schalter/Kasse-Anwendung ansteuerbar sein. Die interessante Aufgabenstellung warf relativ schnell die Frage auf, entweder ein Produkt zu entwickeln, das den Anforderungen des Kunden gerecht wird und zugleich weitere Märkte und Einsatzgebiete bedienen kann oder eine individuelle Lösung für eine, mit dem Kunden und Geräteherstellern noch genauer zu definierende AKT-Standard-Spezifikation bereitzustellen. Die Entscheidung fiel zugunsten der Produktvariante aus, die zum einen die AKT-Spezifikationsanforderungen voll erfüllt und zum anderen weitere Features bietet, um zusätzliche Peripheriegeräte wie Drucker, Scanner, EC-Cash-Geräte usw. anzusteuern. WDC Weg zum Erfolg 2013 Integration neuer Peripherien für neue Geschäftsfelder 2012 Rollout > 700 Systeme bei einer Großbank 2011 Implementierung der AKTSpec Pilot-Einsatz bei einer deutschen Großbank Diverse Installationen im Kassenumfeld öffentlicher Einrichtungen 2009 Implementationen im SBHandel 2008 Implementierung der ATS (AKT)-Spec. 1.2, Einsatz bei einer türkischen Bank 2007 Start der Entwicklung der WebAKT-Lösung und Konzept zum WDC-Produkt Der Einsatzschwerpunkt liegt nach wie vor auf dem Cash Handling, weitere Einsatzgebiete sind jedoch denkbar. Neben den typischen Transaktionen wie Ein-/Auszahlungen sind Statusabfragen und Verwaltungsfunktionen auch in anderen Geräteeinsätzen von hoher Relevanz. Damit war das Produkt Web Device Controller, kurz WDC geboren. Was zeichnet dieses Produkt gegenüber den bereits existierenden Geräteanbindungen aus? Der Name ist Programm: Web DC, damit wird erstmals ein Gerät nicht als Hardware-Einheit gegenüber einer Applikation bekannt gemacht, sondern als ein Service, der auf offene Kommunikationsstandards setzt. Wie bereits in einem früheren Newsletter berichtet, unterstützt der WDC das Ziel der Vereinfachung durch die konsequente Nutzung der Service orientierten Architektur (SOA). Funktionen und Features Konzeption und Design Konzepte von zukünftigen Anwendungen, die zum Input / Output von Informationen, Geräte einsetzen, bedienen sich der durch den WDC bereitgestellten Services. Gerätespezifische Kenntnisse sind nicht mehr notwendig - Aufrufe und Ergebnisse werden auf der Ebene der Geschäftsfunktionen designed und verarbeitet. Infrastruktur und Integration Die Integration von Geräten in Infrastrukturen über den WDC setzt nur einen Netzwerkanschluss voraus. Zusätzliche Komponenten sind nicht erforderlich. Das Konfigurationsmanagement erlaubt eine individuelle, der Kundenumgebung angepasste Einbindung des WDC und somit der benötigten Geräte 2005 Die Idee einer Service orientierten Geräteansteuerung Rollout und Betrieb Der gesamte Betriebszyklus ausgehend von der Inbetriebnahme über Konfigurationsanpassungen und Softwareupdates bis hin zum Monitoring werden unterstützt. Der WDC stellt den gängigen StandardTools zur SW-Verteilung oder zur Überwachung die dazu notwendigen Informationen und Mechanismen zur Verfügung. Mehr Informationen zum WDC 6

7 Web Device Controller: ein Produkt mit Erfolgsstory! Sicher und Geschützt Security ist im Umgang mit Geld und Kundendaten eine der wesentlichen EinsatzVoraussetzungen. Der WDC lässt sich vollständig in das jeweilige Unternehmens-Sicherheitskonzept integrieren. Dabei setzt er auf etablierte Standards und Verfahren. Ein externer, unabhängiger Penetration-Test hat die hohe Güte des internen WDC-Sicherheitskonzepts bestätigt. Newsletter 43 Mai 2013 Ausbau- und Kombinierbar Aktuell und State of the Art Neue Anforderungen an Sicherheitsfeatures, regulatorische Anforderungen wie z.b. Daten zu statistischen Auswertungen (EZB-Anforderungen) oder die neuen 5 Euro-Noten fließen in die Produktentwicklung ein und halten die Anwendung von sonst notwendigen Softwareerweiterungen frei. Zusätzliche Features aus anderen Märkten werden bereitgestellt und ermöglichen eine breite Nutzung über das ursprüngliche Einsatzszenario einer Branche hinaus. Erfolge Rollout bei einer Großbank auf mehr als 700 Systeme Über 700 Cash-Recycler AKTs eines großen deutschen AKTHerstellers sind mit integriertem WDC im produktiven Einsatz. Durch die administrativen Möglichkeiten (automatische Installation und Update-Versorgung) sowie die entkoppelte Weiterentwicklung der Schalter/Kassen-Anwendung konnte die Bank bis dato Einsparungen eines 6stelligen, im oberen Feld liegenden Betrags vermerken. Die Zuverlässigkeit und das Management der Systeme sind weitere Punkte, die zur Optimierung des AKTEinsatzes beitragen. Einsatz in diversen Selbstbedienungs-Szenarien Stadtkassen, Universitäten oder Verbund-Betriebe wie sie Autobahn-Raststätten darstellen, nutzen neben unserem Cash Handling Produkt CETIS, die WDC-Technologie zur Ansteuerung von großen Münzrecyclern, weiteren AKTs und Spezialperipherien wie EC-Cash-Terminals. Das Konzept ermöglicht eine für den Endanwender geräteunabhängige Sicht auf die Transaktionen und das gesamte Cash Handling. Die Bewältigung bzw. Handhabung von unterschiedlichen Geschäftsfällen, unterschiedlichen Gerätearten und -typen und differenzierten Belastungsprofilen (Performanceanforderungen), zeigen den erfolgreichen, vielseitigen Einsatz des Web Device Controllers. Combined Device Steuerung im Handel Geräteansteuerung im Handel ist immer eine Herausforderung. Sicherheit und Stabilität sind auch hier Kriterien, die weit vorne stehen. Der Einsatz von kleinen Recycler-AKTs und Münzrecyclern im Einzelhandel ist eine Alternative zur sonst üblichen Kassenlade, um Bargeldgeschäfte abzuwickeln. Der Kunde gibt sein Geld direkt in die Geräte und erhält auch von dort das entsprechende Rückgeld. Mehrere Geräte als ein logisches Gerät und somit als einen Service gegenüber der Geschäftsanwendung zu präsentieren, ist eine weitere Stärke des WDC. Als Beispiel sind hier ein Noten-AKT und ein Münz-Recycler als Combined Device verfügbar. Die Anwendung behandelt die Geräte aus der Business-Sicht wie ein System und setzt die Kommandos gegenüber dem WDC entsprechend ab. Der WDV sorgt intern für die entsprechende HW-Zuordnung. Sicherheit für das Kassenpersonal vor einer Falschgeldannahme oder einem Verzählen sowie einer sofortigen, sicheren Verwahrung sind nur einige Aspekte für das Konzept. Der WDC macht dieses möglich. Die POS-Anwendung (Point of Sale) einer SBMarktkette nutzt die Gerätekombination für alle Ein-/ Auszahlprozesse wie ein Gerät. Der WDC übernimmt dabei die komplette Verantwortung der Device-Steuerung. Erweiterungen für Scanner oder andere Geräte (z.b. Kundenbildschirm) werden ebenfalls über den WDC abgewickelt. Ein klares Konzept, das Schnittstellendiskussionen auf ein Minimum reduziert und für Erweiterungen oder Veränderungen offen ist. Die Erfolgsstory geht weiter. Cash Management, was u.a. die optimale Kontrolle und Steuerung des Geldflusses bedeutet, ist ein weiteres Plus des WDC-Produktes. Durch die enge Verknüpfung mit dem Gerät und der damit verbundenen Kenntnis der Status sowie der Bereitstellung dieser Informationen als Service, unterstützt der WDC die unterschiedlichen Teilnehmer im Cash Management Umfeld. So wird z.b. der WTU (Werttransportunternehmer) frühzeitig auf den Tausch einer Geld-Kassette oder auf eine Abschöpfung hingewiesen oder die interne Gerätebelegung durch Geldnoten wird optimiert. Der Web Device Controller ist für den Anwender ein erprobtes, offenes Produkt, für das es noch viele Einsatzgebiete im Bereich Device Steuerungen geben wird. Sie wollen mehr wissen, Ihr Interesse ist geweckt? Dann sprechen Sie uns an wir freuen uns drauf! Ansprechpartner: tvogel@s-und-n.de 7

8 Ausbildung bei S&N Ausbildung ist für S&N eine besondere Verantwortung, die gerne wahrgenommen wird. Unsere Auszubildenden werden intensiv gefördert und begleitet. Schließlich kann S&N stolz darauf sein, dass wiederholt sehr gute Abschluss-Ergebnisse erzielt und hervorragende Fachkräfte für das Unternehmen gewonnen wurden. Bereits im Herbst 2012 hatte S&N als Neuzugänge zwei Auszubildende im Berufsbild Fachinformatiker Systemintegration und Anwendungsentwicklung sowie einen Studenten im dualen Studiengang Betriebswirtschaft zu verzeichnen. Zum Anfang des Jahres wurden vier weitere junge Menschen eingestellt, die an der Fachhochschule der Wirtschaft ihr duales Studium zum Wirtschaftsinformatiker absolvieren und in den Praxisphasen im Unternehmen arbeiten. Aber das ist noch nicht alles. Um diesen bisher sehr erfolgreichen Weg weiter fortzusetzen, kommen ab September zusätzlich noch einmal vier weitere Auszubildende hinzu, die ihre Berufsausbildung zum Fachinformatiker Anwendungsentwicklung mit parallelem Bachelor Studium im Fach Wirtschaft beginnen. Damit stehen dann insgesamt 21 junge Menschen gleichzeitig in Ausbildung bei S&N. Wir freuen uns auf dieses Team und darauf, gemeinsam die Herausforderungen zu meistern. Ansprechpartner: Rüdiger Klein; S&N-Team erneut Zentral-Europameister in der FLL In Obrigheim (östlich von Heidelberg) wurde das Zentral-Europa Finale der First Lego League ausgetragen. 24 von insgesamt 740 Teams aus acht Ländern konnten sich dafür qualifizieren. Darunter war das S&N-Team Epunkt e. aus Paderborn, das durch erste Plätze beim Regionalwettbewerb im Heinz Nixdorf Museums-Forum in Paderborn und dem Semi Finale von Zentral-Europa in Brandenburg einer der Favoriten war. Mit dem Sieg im Teamwork, dem zweiten Rang im Robot-Game sowie einem fünften und siebten Platz in den Kategorien Forschungspräsentation und Robot-Design gewann Epunkt e. den Wettbewerb knapp vor den Teams SAP ReMovers (D) und mindfactory (CH) und ist damit Champion von Zentral-Europa. Dadurch haben sich die acht Mädchen und Jungen erneut die Teilnahme an der Weltmeisterschaft in St. Louis vom verdient. Dort messen sich die besten 80 von Teams aus mehr als 60 Ländern. Im letzten Jahr holten sie dort einen Preis für Mechanical Design. Die Möglichkeit, im zweiten Jahr in Folge in die USA zu fliegen, hatten wir noch gar nicht in Betracht gezogen, da dies vor uns noch kein Team geschafft hat., freut sich Verena. Als für das Team die deutsche Nationalhymne gespielt wurde, löste sich die Anspannung und man sah einige Freudentränen in den Augen der Kinder/Jugendlichen. Am ersten Wettbewerbstag sah es noch nicht danach aus, da wegen plötzlicher Krankheit eines Jungen für die Forschungspräsentation die Rollen neu verteilt wurden. Zum Glück konnten am nächsten Tag aber doch alle an der Präsentation teilnehmen. Epunkt e. darf zusätzlich an den Open European Championship teilnehmen. Das Besondere daran ist, dass dieses Ereignis im Mai in Paderborn im HNF ausgetragen wird. Dazu reisen 54 Teams überwiegend aus Europa, aber auch aus Amerika und Asien an. Als Paderborner-Team in Paderborn bei einer so großen Veranstaltung dabei zu sein, wird ein außergewöhnliches Erlebnis sein. Epunkt e. freut sich über den 1. Platz: v. l.: Anna Hunstig (12), Lars Wortmeier (15), Judith Löcke (12), Miriam Löcke (15), David Löcke (17), Julian Schlangenotto (12), Verena Hunstig (14), Lukas Arenhövel (13) Ansprechpartner: Sascha Schlangenotto; Gymnasium Schloß Neuhaus zu Gast bei S&N Die Informatik-Schülerinnen und Schüler des Gymnasiums Schloß Neuhaus waren schon im siebten Jahr in Folge zu Gast bei S&N. Ihnen wurden typische Tätigkeitsfelder in IT-Berufen sowie die dazu notwendigen Qualifikationen nahe gebracht. Am Beispiel eines aktuellen Projektes wurde erläutert, wie z.b. die Entwicklung neuer Geschäftsideen erfolgt. Anschließend stellten sich drei Studenten der Studiengänge Wirtschaftsinformatik und Wirtschaft an der FHDW vor, die ein duales Studium mit der Unterstützung von S&N absolvieren. Weiterhin gab es auch Einblicke in die Hardware-Seite, indem die Funktionsweise eines Auszahlungsterminals erklärt wurde. Wir hoffen, dass wir mit unseren Veranstaltungen zeigen können, wie spannend und abwechslungsreich IT-Berufe sind und dass wir die Schüler motivieren können, einen Beruf in der IT-Branche zu ergreifen. Ansprechpartner: Horst Merschjohann; Alle S&N-News online: Impressum 8 Zentrale Paderborn Parsberg Eschborn München Berlin Klingenderstr. 5 Phone / Fax / Dr.-Boecale-Str. 9 Phone / Fax / Mergenthalerallee Phone / Fax / Gotthardstr. 40 Phone / Fax / Frankfurter Tor 7 Phone / Fax / info@s-und-n.de Erscheinungsweise: Vier Ausgaben pro Jahr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

VEDA Managed Services APPLICATION SERVER & DATABASE

VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services APPLICATION SERVER & DATABASE VEDA Managed Services stabilität und sicherheit Die Abbildbarkeit der Geschäftsprozesse und das Benutzererlebnis stehen für die Anwender im Fokus. Dahinter

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

«Intelligente IT, die funktioniert.»

«Intelligente IT, die funktioniert.» «Intelligente IT, die funktioniert.» 04 02 «Wie viel Wert legen Sie auf einen verlässlichen Partner für Ihre IT?» Wir hören Ihnen zu. Wettbewerbsdruck, Kosteneinsparung, Globalisierung, effizientere Prozessgestaltung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Installation und Bedienung von vappx unter ios

Installation und Bedienung von vappx unter ios Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax.

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. 02132 979 2506-9 Über uns Mit innovativen Technologien und exzellenten Leistungen bietet das Unternehmen HostByYou seit Jahren weltweit professionelle

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr