WHITE PAPER: BMC-LÖSUNGEN. Arbeitserleichterungen beim Passwortmanagement für den IT-Servicedesk

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER: BMC-LÖSUNGEN. Arbeitserleichterungen beim Passwortmanagement für den IT-Servicedesk"

Transkript

1 WHITE PAPER: BMC-LÖSUNGEN Arbeitserleichterungen beim Passwortmanagement für den IT-Servicedesk

2 Inhalt Management Zusammenfassung...1 Automatisierung als Erfolg versprechende Lösungsstrategie...2 Die Rolle des Passwortmanagements in modernen Unternehmen...3 Entlastung für Support-Mitarbeiter...3 Die Kosten des Passwort-Supports...4 Grundlegende Strategien für das Passwortmanagement...4 Mehr Möglichkeiten für den Endanwender...5 Transparente Passwortsynchronisierung...5 Mehr Möglichkeiten für den Support-Mitarbeiter...6 Vom Passwort- zum Identitätsmanagement...7

3 Management Zusammenfassung Im Lauf der letzten Jahrzehnte haben zahlreiche Organisationen den überzeugenden Mehrwert eines IT-Servicedesks für interne und externe Kunden erkannt. Gleichzeitig wächst die Bedeutung der IT für das Unternehmen, während die IT ihrerseits mehr und mehr an Komplexität zunimmt. Aus diesen Gründen ist man in vielen Organisationen längst auf der Suche nach Wegen, den IT-Servicedesk zu entlasten, indem man den Endanwendern mehr Möglichkeiten einräumt, grundlegende Aufgaben eigenhändig im Self-Service durchzuführen. Dabei spielt die Automatisierung von Schlüsselprozessen wie der Passwortrücksetzung eine große Rolle, denn sie gibt dem Endanwender in Form von Self-Service-Technologien das nötige Instrumentarium an die Hand, eigene Probleme selbst zu lösen, und steigert durch die damit einhergehende Entlastung der IT die Effizienz des Servicedesks. Dieses White Paper untersucht folgende Themen: > Die Rolle des Passwortmanagements unter Berücksichtigung der allgemeinen Supportmanagementfunktionen, der Lösungsökonomie, der Kundenzufriedenheit sowie der Zufriedenheit auf Seiten des IT-Servicepersonals > Die Vorteile eines Benutzer-Self-Service > Die Vorteile einer vollständigen Integration des Passwortmanagements in eine umfassende Servicedesk-Lösung Seite > 1

4 Automatisierung als Erfolg versprechende Lösungsstrategie Der Servicedesk ist der erste Kontaktpunkt zwischen Anwendern und IT. Die Servicedesk-Mitarbeiter haben ein breites Spektrum an Support-Fällen zu bewältigen von einfachen, aber zeitaufwendigen wie Passwortrücksetzungen bis hin zu komplexen wie Systemausfällen. Angesichts dieses breiten Problemspektrums richten die meisten Organisationen einen dreistufigen Support ein, beginnend mit dem Level-1-Support, der vom IT-Servicedesk selbst geleistet wird, über den Level-2- bis hin zum Level-3-Support je nach Komplexität, Aufwand und Kosten. Level 2 erfordert einen technischen Mitarbeiter aus der Anwendungsentwicklung, Level 3 als letzte Eskalationsstufe darüber hinaus einen Mitarbeiter mit strategischer Kompetenz im Unternehmen. Selbstverständlich besteht eine direkte Korrelation zwischen den Support-Levels und den Kosten: Diese steigen von Level zu Level signifikant an. Die Kosten für den Level-1-Support bewegen sich in der Regel zwischen 10 und 37 US-Dollar pro Support-Fall, während die Kosten für Level 2 oder 3 schnell auf über 100 US-Dollar pro Support-Fall ansteigen können. 1 In der Hoffnung, die Effizienz zu steigern und die Kosten zu senken, setzt man in vielen Organisationen mittlerweile auf die Automatisierung als neues Support-Level Level 0. Ziel von Level 0 ist eine schnelle Behebung von Problemen mithilfe automatisierter Tools, die nur ein Minimum an Aufwand erfordern und daher auch nur ein Minimum an Kosten verursachen. Durch effektive Automatisierung lassen sich die Kosten pro Support-Fall unter Umständen auf unter 10 US-Dollar drücken. Prozentanteil von Servicedesk-Anrufen zum Thema Passwortmanagement Problem/Behebung Serviceanforderungen IMACs Ausfälle Passwortsicherheit Rückfragen Abbildung 1. Prozentanteil von Servicedesk-Anrufen zum Thema Passwortmanagement Wie Abbildung 1 zeigt, entfällt ein beachtlicher Prozentsatz von Anrufen beim Servicedesk auf den Sektor Passwortsicherheit. Darin steckt zugleich ein erhebliches Entlastungspotenzial für den Servicedesk (mit entsprechender Effizienzsteigerung), sofern es gelingt, das Passwortmanagement als Level-0-Service in die Hände der Anwender zu legen sei es im Rahmen eines automatisierten Self-Service oder als direkt in die Servicedesk-Umgebung integrierte Funktion. Gartner 1 teilt Anrufe beim Servicedesk in folgende Kategorien ein: > Serviceanforderungen: Support-Fälle im Zusammenhang mit diversen Support-spezifischen Serviceangeboten, bei denen Services angefordert werden oder der Status angeforderter Services abgefragt wird > IMACs (Installations, Moves, Adds, Changes): Support-Fälle, in denen Änderungen an der IT-Infrastruktur angefordert werden, die nicht im Zusammenhang mit Fehlern an der IT-Infrastruktur stehen > Rückfragen: Support-Fälle mit Rückfragen zum Zugriff oder zur Bedienung von IT-Ressourcen > Passwortsicherheit: Spezifische Anfragen durch Endanwender im Zusammenhang mit der Herstellung oder Wiederherstellung von Zugriffsrechten auf IT-Ressourcen > Ausfälle: Spezifische Problem/Behebungs -Anfragen durch Endanwender im Zusammenhang mit Ausfällen, die eine beträchtliche Gruppe von Endanwendern betreffen oft in Form zahlreicher Endanwenderanrufe beim Servicedesk mit Rückfragen, Anforderungen oder Beschwerden hinsichtlich Zugriff auf oder Nutzung von IT-Ressourcen > Problem/Behebung: Support-Fälle aufgrund von Funktionsausfällen, die den Anwender am Zugriff auf oder der Nutzung von IT-Ressourcen hindern Seite > 2

5 Die Rolle des Passwortmanagements in modernen Unternehmen Passwörter haben sich längst als primäres Verfahren der Benutzerauthentisierung durchgesetzt. Sie bilden eine zuverlässige Methode der Zugriffssicherung, stellen aber zugleich erhebliche Anforderungen in Sachen Passwortmanagement an Endanwender und IT-Supportpersonal. IT-Umgebungen sind heutzutage von großer Komplexität und beinhalten eine große Zahl von Anwendungen, die alle unterschiedliche Authentisierungskriterien erfordern. Moderne Unternehmen könnten ohne diese bunte Vielfalt in ihrer Servicelandschaft nicht funktionieren. Das Management umfangreicher Passwortsysteme jedoch erweist sich nur allzu oft als sehr zeitaufwendig und problemträchtig. Hier eine Auswahl grundlegender Herausforderungen an IT-Supportorganisationen und Anwender: > Bei einem großen Teil aller Serviceanforderungen (durchschnittlich 30 Prozent aller Anrufe) wird eine Passwortrücksetzung verlangt. > Die Anwender müssen sich zu viele Passwörter merken und vergessen sie daher oft. > Häufig entsprechen Passwörter nicht den internen Richtlinien, was die Wirksamkeit des Passwortschutzes mindert. > Passwörter werden oft so gewählt, dass sie sich leicht merken lassen und daher auch leicht zu erraten sind (Beispiel: Julia Dorf verwendet auf drei Systemen folgende Passwörter: JDor001, JuliD4, JD1001). > Passwörter werden nicht regelmäßig geändert und es gibt keinen unternehmensweiten Standard für alle Systeme und Anwendungen. > Passwörter werden wiederverwendet bzw. in manchen Fällen durch Anfügungen nur leicht verändert (Beispiel: Das Passwort MUSTANG wird zu MUSTANG01). > Passwörter werden notiert und gut versteckt : unter der Tastatur, auf Notiztafeln, auf Notizblöcken, auf der Rückseite von Visitenkarten usw. Entlastung für Support-Mitarbeiter Die wachsende Vielzahl passwortgeschützter Anwendungen und Systeme eine Folge insbesondere des wachsenden e-business stellt große Herausforderungen an Mitarbeiter, die innerhalb ihrer Organisation mehrere Rollen erfüllen und zu diesem Zweck Zugriff auf mehrere Systeme benötigen. Dies bringt häufige Passwortprobleme mit sich. Ein typischer Anwender mit vier oder noch mehr Passwörtern mag sich erfolgreich an seinem Desktop und darüber hinaus an einer Data-Warehouse- oder ERP-Anwendung anmelden können. Bei anderen, selten genutzten Anwendungen dagegen dürften die Passwörter schon viel schwieriger zu merken sein. Kein Wunder angesichts der zahlreichen Passwörter, die ein einzelner Benutzer im Kopf behalten und noch dazu alle paar Monate ändern soll. Noch schlimmer wird die Lage durch unternehmensinterne Passwortrichtlinien, die für den Passwortschutz verschiedener Betriebssysteme und Anwendungen unterschiedliche Vorgaben machen und dadurch viele Benutzer zu unsicheren Praktiken verführen, wie zum Beispiel zum Aufschreiben von Passwörtern. In jedem Fall nimmt die Zahl der Anrufe beim Servicedesk aufgrund von Passwortproblemen mit wachsender Passworthistorie und Passwortkomplexität unvermeidlich zu. So ist es keine Überraschung, dass Passwortprobleme an einem normalen Arbeitstag Prozent aller beim Servicedesk gemeldeten Support-Fälle ausmachen (siehe Abbildung 1). Folglich sind Support-Mitarbeiter immer länger mit immer mehr Level-1-Fällen beschäftigt, bei denen es lediglich um eine Passwortrücksetzung geht. Solche Probleme sind zwar normalerweise leichter zu lösen als andere Level-1-Fälle, aber dennoch kosten sie den Support-Mitarbeiter Zeit und verlängern die Wartezeiten bei anderen Problemen. Auch hat der Support-Mitarbeiter nicht unbedingt direkten Zugriff auf die Anwendung, für die der Anwender sein Passwort vergessen hat, was die Passwortrücksetzung erheblich schwieriger und langwieriger macht. So kann eine einzige, simple Anforderung die Produktivität von Support-Mitarbeiter und Endanwender gleichermaßen spürbar beeinträchtigen. Seite > 3

6 Die Kosten des Passwort-Supports Wie sehr fällt dies ins Gewicht? Im Arbeitstag eines Support-Mitarbeiters entfallen, wie sich leicht feststellen lässt, bis zu Prozent der ankommenden Anrufe auf Passwortprobleme (Gartner). 1 In großen Organisationen mit und mehr Angestellten, in denen pro Jahr über einzelne Support-Fälle auftreten, verursacht dies erhebliche Kosten. Betrachtet man nun die Kostendifferenz etwa 10 US-Dollar pro Level-1-Fall (abgehandelt durch den IT-Servicedesk) im Vergleich zu etwa 2 US-Dollar pro Level- 0-Fall (abgehandelt durch den Anwender selbst mithilfe eines automatisierten Self-Service-Systems) so kommt man zu einem Einsparungspotenzial von bis zu US-Dollar pro Jahr. Diese Zahl klingt umso attraktiver, wenn man bedenkt, dass die Implementierungskosten eines automatisierten Systems um ein Mehrfaches niedriger liegen. Da tun sich bereits im ersten Jahr erstaunliche Einsparungsmöglichkeiten auf! Und das ist noch nicht alles. Denn auch die vermeidbaren Einbußen an Mitarbeiterproduktivität, obwohl als Soft -Kosten nur näherungsweise berechenbar, schlagen sich in der Organisation letztlich spürbar nieder. Grundlegende Strategien für das Passwortmanagement Installiert eine Organisation eine Passwortmanagementlösung, so kann sie ihr Bereitstellungsmodell mithilfe automatisierter Technologien und Serviceprozesse von einer Eins-zu-Eins-Struktur (Support-Mitarbeiter Endanwender) in eine Eins-zu-Viele-Struktur (automatisches Passwortmanagement viele Endanwender) umbauen. Eine solche Passwortmanagementlösung verspricht einen besseren Service mit leistungsstarken Features wie Self-Service, Passwortsynchronisierung, Einhaltung von Vorgaben und Sicherheit, und das bei sinkenden Kosten! Zugleich lassen sich mit automatisiertem Passwortmanagement standardisierte Authentisierungsvorgaben (Passwortlänge, Zeichenkombinationen, Passworthistorie usw.) im Sinne eines besseren Passwortschutzes durchsetzen. Außerdem erlaubt eine solche Lösung zahlreiche Zugriffsformen. Die Anwender können über Web-Browser, Kiosks oder direkt über Zugriffs-Clients auf vernetzten Desktops auf die Passwortmanagementservices zugreifen. Es gibt sogar Lösungen, bei denen die Mitarbeiter im IT-Support direkt aus ihrer Störfallund Problemmanagementanwendung auf die Passwortmanagementfunktion zugreifen können. Was sollte man bei der Auswahl eines Passwortmanagementsystems beachten? > Kann über einen Web-Browser auf das Self-Service- Passwortmanagement zugegriffen werden, so dass die Endanwender ihre Passwörter fern über ein Intranet oder das Internet zurücksetzen können? > Stellt die Self-Service-Anwendung den Endanwendern Online- Statusberichte ihrer Passwortänderungen bereit? > Können die Endanwender eine Teilgruppe ihrer Benutzerkonten auswählen, für die sie ihre Passwörter zurücksetzen wollen? > Ist die Passwortmanagementfunktion Teil einer Identitätsmanagementlösung mit integriertem IVR-System (Interactive Voice Recognition), so dass die Endanwender ihre Passwörter mithilfe eines automatischen Voiceservice zurücksetzen können? > Unterstützt die Identitätsmanagementlösung eine transparente Passwortsynchronisierung, so dass das System Passwortänderungen in Echtzeit erkennt und das neue Passwort an die anderen verwalteten Systeme propagiert? > Lässt sich die Passwortmanagementlösung gegebenenfalls mit der vorhandenen Servicedesk-Anwendung integrieren? Passwortmanagementlösungen, ob als eigenständige Systeme oder als Teil einer umfassenden Identitätsmanagementumgebung implementiert, verringern die Zahl von Endanwender- und Servicenutzerproblemen und verhelfen der IT dadurch zu mehr Flexibilität und Leistungsstärke. Ob man durch Synchronisierung ein und dasselbe Passwort für alle Benutzerkonten eines Mitarbeiters einrichten (und damit dem Problem der Passwortvielfalt ein Ende setzen) möchte oder ob man dem IT-Servicedesk ein zentrales Tool für die Bearbeitung von passwortrelevanten Serviceanforderungen an die Hand geben möchte, moderne Passwortmanagementlösungen werden allen Wünschen gerecht. Seite > 4

7 Mehr Möglichkeiten für den Endanwender Eins der häufigsten Einsatzgebiete für Passwortmanagementlösungen ist ein SSPR-System (Self Service/ Password Reset), mit dem die Endanwender ihre Passwörter durch herkömmliche (Benutzername und Passwort) oder alternative (Challenge-Reponse) Authentisierungsverfahren verwalten und zurücksetzen können. Die Hauptvorteile liegen in den günstigeren Servicekosten, sprich in der Zeit, die Systemadministratoren und Support-Mitarbeiter einsparen. Das häufigste aller Probleme vergessene Passwörter lässt sich mittels Challenge-Reponse als neuartigem Authentisierungsverfahren sehr elegant lösen. Das Verfahren beruht auf einer Abfolge von Fragen (Challenges) und Antworten (Responses), die der Benutzer selbst festlegt und die nur ihm bekannt sind. Die eigentliche Authentisierung erfolgt über die korrekten Antworten auf die gestellten Fragen. Hat sich der Benutzer auf diese Weise ausgewiesen, so kann er ein neues Passwort festlegen, das an alle seine Benutzerkonten propagiert wird. Ein solches Tool sollte vorzugsweise Web-basiert sein. Bei einer flexiblen Passwortmanagementlösung hat man die Wahl zwischen standortdefinierten und/oder benutzerdefinierten Fragen. Standortdefinierte Fragen stammen in der Regel aus einem unternehmenseigenen Fragenkatalog (zum Beispiel Mädchenname der Mutter, Mitarbeiternummer usw.), während benutzerdefinierte Fragen von den Endanwendern selbst generiert und gepflegt werden. In beiden Fällen wird die Authentisierung vereinfacht und entspricht dennoch gut unterstützen bzw. dokumentierten Standards. Eine SSPR-Lösung (Self Service/Password Reset) reduziert die Zahl der Anrufe beim Servicedesk und verbessert die erlebte Qualität für den Endanwender. Ein weiteres Hilfsmittel für den Self-Service ist Authentisierung durch Stimmerkennung. Integriert man ein IVR-System in die Passwortmanagementlösung, können sich die Benutzer durch ihre Stimme ausweisen. Haben sie sich auf diese Weise authentisiert, generiert das System ein neues Passwort und meldet dieses dem Benutzer per Telefon zurück. Der Hauptvorteil liegt im schnelleren Service für den Endanwender und im Rückgang der Anrufe beim Servicedesk. Transparente Passwortsynchronisierung Passwortsynchronisierung kann im Passwortmanagement großer Unternehmen eine sehr wichtige Rolle spielen. Denn mithilfe der Passwortsynchronisierung können die Endanwender ihre Passwörter in einer standardisierten Art und Weise für eine ausgewählte Gruppe von Plattformen ändern. Passwortänderungen werden vom Passwortsynchronisierungssystem erkannt und an alle weiteren Benutzerkonten des betreffenden Anwenders propagiert, so dass für alle seine Konten ein und dasselbe Passwort gilt. Das Ergebnis ist eine transparente Passwortsynchronisierung, implementiert über vorhandene und vertraute Benutzeroberflächen. Passwortsynchronisierung verbessert die erlebte Qualität für den Endanwender. Passwortmanagementlösungen können jedoch nicht nur Self-Service-Funktionen bereitstellen. Sie können auch die Produktivität der Support- Mitarbeiter bei der Passwortrücksetzung verbessern. Denn Passwortmanagementsysteme ermöglichen die Rücksetzung von Passwörtern für mehrere Systeme auf einmal. Das verringert den Zeitaufwand, die Komplexität und das andernfalls für die Passwortrücksetzung in mehreren Systemen erforderliche Know-how. Seite > 5

8 Mehr Möglichkeiten für den Support-Mitarbeiter Die meisten Passwortmanagementlösungen bieten den Endanwendern den Vorzug spezieller Self-Service- Funktionen, einige darüber hinaus auch Funktionen für den IT-Servicedesk. Die Passwortmanagementlösung von BMC beispielsweise ist direkt in die Anwendung BMC Remedy Service Desk integriert. Werden Passwortmanagementfunktionen innerhalb von BMC Remedy Service Desk bereitgestellt, kann die Support- Organisation alle Aufgaben im Zusammenhang mit dem Passwortmanagement in einer einzigen Störfall- und Problemmanagementanwendung konsolidieren und den Support für alle gemeldeten Probleme innerhalb der Organisation über diese Anwendung abwickeln. Bei einer solchen Integration ist sichergestellt, dass alle Passwortserviceanforderungen ganz gleich, ob sie über das Web, per , Telefon, Desktop- Client oder ein Ereignis aus einer Netzwerk- oder Systemmanagementanwendung initiiert wurden über eine mehrkanalige Schnittstelle für Kundenanfragen in BMC Remedy Service Desk konsolidiert und dort von der Anforderung bis hin zur endgültigen Lösung abgearbeitet werden. Da die Passwortmanagementfunktionen über die BMC Remedy Service Desk-Benutzeroberfläche bereitgestellt werden, können die IT-Supportmitarbeiter alle Endanwender, die zur Lösung ihres Problems keine Self-Service-Funktionen nutzen können, erheblich effektiver unterstützen. Ein Beispiel dafür sind Situationen, in denen dem Endanwender der Zugriff auf seinen Desktop oder eine bestimmte Anwendung verwehrt wird und er sich daher an den IT-Servicedesk wendet. Der Support-Mitarbeiter kann nun ohne die primäre Support-Anwendung zu verlassen direkt in BMC Remedy Service Desk auf die Passwortmanagementfunktionen zugreifen. In nur drei Schritten kann der Support-Mitarbeiter über die Benutzeroberfläche von BMC Remedy Service Desk folgende Funktionen ausführen: > Suchen nach dem betreffenden Benutzer > Auswählen des zu verwaltenden Benutzerkontos > Zurücksetzen des Passworts oder des Status für dieses Benutzerkonto Durch die Integration einer Passwortmanagementlösung in die Störfall- und Problemmanagementanwendung kann der IT-Servicedesk ein Störfall- und Problemmanagement in unternehmenstauglicher Qualität leisten. Dazu stehen Echtzeit-Dashboards zur problemlosen Berichterstellung, ein eng integriertes Knowledge Management sowie ein Self-Service für Endanwender zur Verfügung. Abbildung 2. Das BMC Passwort Manager-Plug-in für BMC Remedy Service Desk Seite > 6

9 Vom Passwort- zum Identitätsmanagement In den Unternehmen von heute müssen IT-Servicelösungen so implementiert werden, dass sich Synergieeffekte mit anderen Bereichen der IT ergeben. Service- und Support- Tools für Change Management, Service Level Management, Patch Management, Configuration Management und Knowledge Management sie alle spielen ein Rolle darin, wie erfolgreich ein Unternehmen die heutzutage so wichtige Anpassung seiner IT-Infrastruktur an seine geschäftlichen Anforderungen bewältigt. Dazu kommen neue Anforderungen an die IT in Form behördlicher und sonstiger Vorschriften, zum Beispiel des Sarbanes-Oxley-Gesetzes, die ihrerseits eine bessere Abstimmung der IT-Sicherheitsfunktionen auf die Vorgaben im Unternehmen verlangen. Heute ist es für jede Organisation wichtiger denn je, folgende vier Fragen überzeugend zu beantworten: > Wer sind Ihre Benutzer? > Wer hat Zugriff worauf? > Wer hat diesen Zugriff genehmigt? > Wie wird dieser Zugriff genutzt? Die neu entstandene Notwendigkeit einer strategischen Abstimmung der IT auf die Unternehmensziele rückt bei einzelnen Lösungen, zum Beispiel dem automatischen Passwortmanagement, neue funktionale Anforderungen in den Mittelpunkt. Bei der Beurteilung einer Passwortmanagementlösung gilt es unbedingt zu berücksichtigen, wie sich diese Lösung in die vorhandene Servicedesk- und Identitätsmanagementstrategie insgesamt einbetten lässt. Denn schließlich ist Passwortmanagement nur ein Aspekt einer umfassenden Identitätsmanagementstrategie, die in der Regel auch noch andere Anwendungen beinhaltet, nämlich Verzeichnismanagement, Zugriffskontrolle, Benutzeradministration und Provisioning, Audit- und Compliance-Management sowie weitere Funktionen im Zusammenhang mit individuellen Identitätsmanagementaspekten im Unternehmen. eweek kürte BMC Identity Management in seinen Excellence Awards 2006 zum Sieger der Kategorie Authentication & User Management. Mit seiner Identity Management Suite hat BMC hinsichtlich der Integration aller Komponenten eines unternehmenseigenen ID- Managementsystems Großartiges geleistet so dass die Unternehmen alle vorhandenen Funktionen nun endlich optimal nutzen können. Verzeichnismanagement und Visualisierung Management von Personendaten: Für jedes Unternehmen stellt es eine gewaltige Herausforderung dar, den richtigen Mitarbeitern einen sinnvollen Zugriff auf die richtigen Ressourcen in einer sicheren Art und Weise zur Verfügung zu stellen, ohne sie in ihrer Produktivität zu behindern. Die Passwortmanagementlösung von BMC setzt den Schwierigkeiten von Endanwendern, die mit zahlreichen verschiedenen Passwörter umgehen müssen, ein Ende. Support-Fälle im Zusammenhang mit Zugriffsproblemen lassen sich umgehend beheben, indem man Self- Service-Funktionen in Kombination mit leistungsstarken Passwortmanagementfunktionen integriert in BMC Remedy Service Desk bereitstellt. Dazu kommt als positiver Nebeneffekt die Senkung der Servicedesk-Kosten. Endnoten BMC Identity Management Suite Kontrolle und Durchsetzung von Zugriffsrechten: Web-SSO Federation SSO im Unternehmen Benutzerverwaltung und User Provisioning User Provisioning (Kontenbereitstellung) Kontenabstimmung Automatisierte Administration Self-Service- Verfahren Synchronisierung Kontenrücksetzung Rechtemanagement: Zugriffsmanagement Passwortmanagement Management von Passwörtern: Datenextraktion Entwicklungsstudio Datensynthese Prozessabläufe im Unternehmen Audit- und Compliance- Management Kontrolle und Durchsetzung von Richtlinien: Personalisiertes Dashboard Event-Berichte und Event-Archivierung Aufgabentrennung (Separation of Duties) 1 Service Desk Futures in People, Process, Technology, Gartner 25th Annual Data Center, David Coyle, 28. November bis 1. Dezember Seite > 7

10 Über BMC Software BMC Software bringt Lösungen für Ihr IT-Team, die durch verbessertes Technologiemanagement und IT-Prozesse die unternehmerische Wertschöpfung steigern. Unsere branchenführenden Service-Management-Lösungen helfen Kosten senken, das Geschäftsrisiko reduzieren und bringen die Vorteile einer IT-Infrastruktur, die speziell für die Steigerung des Geschäftswerts und eine flexible Arbeitsweise ausgelegt ist. Nur BMC liefert Best Practice IT-Prozesse, automatisiertes Technologiemanagement und die preisgekrönte BMC Atrium -Technologie, die einen breiten Blick über die Möglichkeiten der IT-Services zur Unterstützung der gesetzten Prioritäten beitragen. Bekannt für Unternehmenslösungen, die sich ebenso für Großrechner wie für verteilte Systeme und Endbenutzergeräte eignen, liefert BMC auch Lösungen speziell für die besonderen Bedürfnisse mittlerer Unternehmen. BMC, gegründet 1980 und weltweit tätig, erzielte 2007 einen Umsatz von über 1,58 Mrd. US-Dollar. Beflügeln Sie Ihr Unternehmen mit der Power der IT. BMC Software, die BMC Software-Logos sowie alle anderen Produkt- bzw. Servicenamen von BMC Software sind eingetragene Markenzeichen oder Markenzeichen von BMC Software, Inc. Alle anderen eingetragenen Markenzeichen oder Markenzeichen sind Eigentum der jeweiligen Unternehmen BMC Software, Inc. Alle Rechte vorbehalten. *68893*

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Stadt Luzern. 1. Wozu ein Benutzerkonto?

Stadt Luzern. 1. Wozu ein Benutzerkonto? Stadt Luzern Kommunikation 1. Wozu ein Benutzerkonto? Wenn Sie unseren Onlineschalter oder andere Dienste in unserem Webauftritt nutzen möchten, richten Sie am besten gleich ein persönliches Benutzerkonto

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr