Remote-Zugriff, der Anwender begeistert
|
|
- Erna Martin
- vor 8 Jahren
- Abrufe
Transkript
1 Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort.
2 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger Remote-Zugriff wichtiger denn je. Wenn Mitarbeiter an beliebigen Orten mit beliebigen Endgeräten arbeiten, müssen die IT-Anforderungen an Sicherheit und Verwaltbarkeit erfüllt sein. Ebenso wichtig ist es jedoch, auf den Benutzerkomfort zu achten. Strategien für den Remote-Zugriff konzentrieren sich in der Regel auf wesentliche IT- Aspekte, beispielsweise den Schutz des Unternehmensnetzwerks und die Verringerung der Komplexität. Dies sind zweifellos wichtige Faktoren, doch die eigentliche Zielgruppe für Remote-Access-Lösungen sind die Benutzer, die außerhalb des Büros oder mit mobilen Endgeräten auf Apps und Daten zugreifen müssen. Diesen Benutzern kommt es vor allem darauf an, dass sie jederzeit und überall das von ihnen bevorzugte Gerät einsetzen können, um möglichst effektiv und produktiv arbeiten zu können ohne sich Gedanken über Sicherheitsfragen, unterschiedliche Formfaktoren oder netzwerkspezifische Zugriffsmethoden machen zu müssen. Citrix, ein führender Anbieter von Lösungen für mobile Arbeitsstile, hat bereits vor längerer Zeit erkannt, dass Remote-Zugriffe die Anforderungen der Benutzer ebenso erfüllen müssen wie die der IT. Ein Citrix Team, das sich gezielt der Verbesserung des Benutzerkomforts widmet, hat Secure by Design -Lösungen für den Remote-Zugriff entwickelt. Auf dieser Basis können Mitarbeiter frei entscheiden, wo und mit welchem Endgerät sie ihre Aufgaben erledigen, um so produktiv und effektiv wie möglich arbeiten zu können. Durch mobile Arbeitsstile rückt der Remote-Zugriff in den Vordergrund Noch vor Kurzem war Remote-Zugriff nur für bestimmte Berufsgruppen, etwa für Vertriebsmitarbeiter oder Führungskräfte auf Geschäftsreise, von Bedeutung. Die meisten Mitarbeiter arbeiteten ausschließlich im Büro und über ein kabelgebundenes Netzwerk. In den letzten Jahren hat sich freilich ein grundlegender Wandel vollzogen. Durch die gestiegenen Mobilitäts- und Agilitätsanforderungen sind Mitarbeiter mehr und häufiger denn je an verschiedenen Orten tätig. War für Remote-Zugriffe früher noch eine Einwahlverbindung erforderlich, können die Mitarbeiter heute sofort und überall mit ihren Laptops und Mobilgeräten auf die benötigten Inhalte zugreifen. Einfache, durchgängige Anbindung und Geräteunabhängigkeit sind zentrale Aspekte eines modernen Lebensstils, und Mitarbeiter erwarten heute ein ähnliches Maß an Mobilität und Flexibilität an ihrem Arbeitsplatz. Da mit der Zahl der Benutzer auch die Zahl der Orte, Endgeräte und Netzwerke zunimmt, wird das Management des Remote-Zugriffs immer komplexer. Es genügt nicht, wenn die IT ihre Remote-Access-Strategie unter Administrations- und Sicherheitsaspekten überdenkt. Ebenso wichtig und mitunter ebenso problematisch ist es, in allen Situationen einen beständig hohen Benutzerkomfort zu gewährleisten. Um so produktiv wie möglich zu sein, müssen Mitarbeiter jederzeit und überall über die Endgeräte ihrer Wahl zugreifen können ohne ärgerliche Einschränkungen für Sicherheit oder Benutzerfreundlichkeit. Wachsende Herausforderungen beim Remote-Zugriff Beim Remote-Zugriff treten häufig Probleme auf, wenn Mitarbeiter an verschiedenen Orten tätig sind und dabei unterschiedliche Endgeräte nutzen. An die Stelle einer einheitlichen Arbeitsweise, wie sie im PC-Zeitalter üblich war, ist ein flexibler, mobiler Arbeitsstil getreten. Doch vielen Mitarbeitern mangelt es noch an Erfahrung, was den Zugriff auf interne und externe Ressourcen sowie den Umgang mit den unterschiedlichen Laptop-, Tablet- und Smartphone-Oberflächen betrifft. Interne Unternehmens-URLs können sich je nachdem, ob sich der Benutzer im Büro oder außerhalb befindet, unterscheiden. Remote-Benutzer müssen sich häufig über ein SSL VPN authentifizieren und je nach Standort und Endgerät eventuell
3 3 unterschiedliche Anmeldeinformationen eingeben. Steht die Verbindung dann, müssen sie unter Umständen ihre Arbeitsweise erheblich umstellen. Wer es gewohnt ist, im Büro mit dem Laptop zu arbeiten, kann in der Regel uneingeschränkt auf die benötigen Anwendungen zugreifen. Hingegen müssen mobile Anwender damit rechnen, dass zahlreiche Apps nicht verfügbar sind. Auch die Interaktion mit Apps kann sich von Endgerät zu Endgerät unterschiedlich gestalten. Die meisten Lösungen für den Remote-Zugriff zielen auf die Möglichkeit des Zugriffs über Remote-Geräte ab, vernachlässigen jedoch die durch verschiedene Formfaktoren bedingten Einschränkungen. Lösungen oder Anwendungen, bei denen die Bedienung per Maus üblich ist, insbesondere über die rechte Maustaste, sind für Tablets oder Mobilgeräte mit berührungssensitiven Oberflächen praktisch ungeeignet. Eine weitere Herausforderung stellen die Daten dar. Im Büro können Daten problemlos auf einem Dateiserver gespeichert und ausgetauscht werden, doch solche internen Netzwerkstandorte sind außerhalb der Firewall häufig nicht oder nur anhand neuer Zugriffsmethoden, die von Mitarbeitern erst erlernt werden müssen, zugänglich. Ohne die gewohnte Ordnerstruktur tun sich viele Benutzer schwer, wenn sie mit einem Mobilgerät auf Dateien zugreifen oder Dateien freigeben sollen. Zu groß ist die Versuchung, auf nicht verwaltete Consumer-Services für die Dateifreigabe zurückzugreifen, die sich außerhalb der Kontrolle durch die IT befinden. Hinzu kommt, dass die Benutzer durch ihre Arbeit weitere Probleme verursachen können. Zwar nimmt die Technologiekompetenz der Mitarbeiter in Bezug auf Endgeräte und Anwendungen immer weiter zu, doch in puncto Unternehmenssicherheit sind viele noch nicht ausreichend sensibilisiert. Sie betrachten Sicherheit als Angelegenheit der IT-Abteilung und gehen davon aus, dass die Tools einschließlich der Lösung für den Remote-Zugriff per se sicher sind (secure by design). Daher sind sie womöglich zu sorglos, wenn sie die neuesten Apps herunterladen und auf ihren Smartphones oder Tablets ausführen, während eine offene Verbindung zu den Unternehmensressourcen besteht. Das Bewusstsein der Mitarbeiter für die diversen Risiken des Remote-Zugriffs schärfen und ihnen die Methoden zur Risikominderung vermitteln zu wollen, hat wenig Aussicht auf Erfolg. Stattdessen muss die IT dafür sorgen, dass die Erwartungen der Mitarbeiter erfüllt werden und die Lösung tatsächlich secure by design ist. Um die Mitarbeiter von der Lösung für den Remote-Zugriff zu überzeugen und gleichzeitig die IT-Anforderungen im Hinblick auf Sicherheit und Verwaltbarkeit zu erfüllen, sollte Ihre Strategie folgenden Aspekten gerecht werden: Zentraler Self-Service-Zugriff auf alle benötigten Apps und Daten mit einer durchgängigen Benutzeroberfläche standortunabhängig auf allen Endgeräten Möglichkeit des Zugriffs auf IT-Services über jede beliebige Netzwerkverbindung, ohne zusätzliche Komplexität für Benutzer und IT Hoher, geräteunabhängiger Benutzerkomfort Einfache und einheitliche Methode für den Remote-Zugriff über interne wie externe Netzwerke Datenzugriff, -synchronisierung und -freigabe bequem und sicher, unabhängig von Endgerät oder Standort Umfassende Funktionen für Windows-Anwendungen und -Desktops auf Touchscreen- Geräten.
4 4 Hoher Komfort beim Remote-Zugriff Die meisten Anbieter für Unternehmenstechnologie entwickeln Lösungen, die ausschließlich auf die Anforderungen der IT-Entscheider zugeschnitten sind. Citrix legt großen Wert auf Sicherheit, Kontrolle, Verwaltbarkeit und andere wichtige Aspekte der IT, doch der Benutzerkomfort hat für uns den gleichen Stellenwert. Mitarbeiter sind immer dann besonders produktiv, motiviert und zufrieden, wenn sie auf eine einfache, qualitativ hochwertige Lösung zugreifen können ganz gleich, wo oder wie sie arbeiten. So können sie einen größeren Beitrag zum Unternehmenserfolg leisten und das Potenzial der IT-Investitionen voll ausschöpfen. Kurz gesagt: Weil Benutzerkomfort beim Design, den Eigenschaften und der Leistungsfähigkeit unserer Produkte eine hohe Priorität genießt, helfen wir Mitarbeitern, produktiver und effizienter zu arbeiten. Mit dieser konsequent benutzerorientierten Ausrichtung stellt Citrix Lösungen für den Remote- Zugriff bereit, die Benutzer begeistern. Wesentliche Aspekte: Zentraler Self-Service-Zugriff auf alle benötigten Apps und Daten via Citrix StoreFront. Benutzer profitieren von einer hohen High-Definition Performance auf allen Endgeräten und in allen Netzwerken. Die IT verfügt über eine zentrale Lösung zur Zusammenführung und Kontrolle aller Apps, Daten und Benutzer. Eine Secure-by-Design -Architektur für die Desktop- und Anwendungsvirtualisierung Mit Citrix XenApp sind Apps und Daten im Rechenzentrum stets gesichert. Lediglich Mausklicks und Tastenanschläge werden über das Netzwerk übertragen. Somit sind Tunnels zwischen dem sicheren Unternehmensnetzwerk und den in unsicheren Netzwerken befindlichen Endgeräten der Benutzer überflüssig. Durch Citrix Receiver werden Anwender unabhängig von Endgeräten, Formfaktoren und Betriebssystemen. Der benutzerfreundliche, leicht zu installierende Universal-Client Citrix Receiver bietet einen High-Definition-Benutzerkomfort, da Einstellungen dynamisch auf Basis der Benutzeraktivitäten angepasst werden. Ermöglicht wird dies durch die Citrix HDX-Technologien einschließlich HDX MediaStream, das die Rechenleistung des Endgeräts zum Rendern von Multimedia-Inhalten nutzt, HDX VoIP- Optimierung zur lokalen Verarbeitung von Voice-Streams durch erweitertes Voice-Routing, sowie HDX RichGraphics und 3D Pro zur Optimierung der Performance von medien- und grafikintensiven 2-D- und 3-D-Anwendungen. Einheitliche, netzwerkübergreifende Methode des Remote-Zugriffs. Anders als bei einer VPN-Lösung erfolgt der Remote-Zugriff immer nach der gleichen Methode unabhängig davon, ob sich der Benutzer in einem internen oder externen Netzwerk befindet. Häufig entscheiden sich Citrix-Kunden dafür, jeden Anwender ob lokal oder remote wie einen Remote-Benutzer zu behandeln: Sie ermöglichen ihnen, unabhängig vom Arbeitsort mit identischen Anmeldedaten über denselben Citrix-Zugriffspunkt zuzugreifen. Datenzugriff, -freigabe und -speicherung ohne Umwege auf jedem Endgerät, an jedem Ort Citrix ShareFile stellt für alle Daten eines Benutzers ein zentralisiertes Repository dar. Diese Daten werden im Rechenzentrum sicher gespeichert. Remote-Benutzer können von allen Apps oder Desktops auf ihre Daten zugreifen und diese auf sichere Weise an Kollegen innerhalb und außerhalb des Unternehmens freigeben genauso, wie sie es aus dem Unternehmensnetzwerk gewohnt sind. Anpassung an berührungsempfindliche Windows-Apps und -Desktops. Das Citrix Mobility Pack passt die Benutzeroberfläche von Windows-Apps automatisch an die Nutzung von Tablets, Smartphones und anderen mobilen Endgeräten an. Durch die Anpassung der Benutzeroberfläche und der Eingabemethode an das jeweilige Endgerät bietet das Mobility Pack mobilen Mitarbeitern einen erstklassigen High-Definition Benutzerkomfort.
5 5 Sichere Kontrolle des Zugriffs auf Daten und Apps durch Citrix NetScaler Gateway mit SmartAccess. Dieses Netzwerk fungiert als umgekehrter Proxy und verschlüsselt den Remote-Zugriffsverkehr. Die IT kann die Zugriffsebenen dynamisch durch Richtlinien auf der Grundlage der Gerätekonfiguration, des Standorts und der Benutzeridentität anpassen. Fazit Der Remote-Zugriff wird immer mehr zum festen Bestandteil des Arbeitsalltags. Citrix legt großen Wert auf Benutzerkomfort und bietet eine Lösung, die über den reinen Remote-Zugriff hinausgeht und den Anforderungen der Mitarbeiter in hohem Maße gerecht wird: Einfachheit, Beständigkeit und eine High-Definition Performance ganz gleich, wie oder wo sie gerade arbeiten. Die IT kann ihrerseits die Anforderungen an Sicherheit und Verwaltbarkeit erfüllen und eine unverzichtbare Lösung bereitstellen, die Mitarbeiter begeistert. Für das Unternehmen wirkt sich die größere Mobilität und Flexibilität seiner Mitarbeiter positiv auf die Produktivität und Agilität aus. Zusätzliche Ressourcen Citrix XenDesktop Citrix XenApp Citrix NetScaler Gateway Citrix ShareFile HDX-Technologie von Citrix Citrix Mobility Pack Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Über Citrix Citrix (NASDAQ: CTXS) Citrix ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und sicher auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät und genauso einfach, wie im eigenen Büro. Die Lösungen von Citrix erlauben es IT-Abteilungen und Service-Providern Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenDesktop, XenApp, ShareFile und Citrix HDX sind Marken von Citrix Systems, Inc., oder einem Tochterunternehmen davon und sind möglicherweise beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. 0313/PDF
Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant
Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrResponsive WebDesign. Zukunftssicheres Webdesign für die optimale Darstellung auf allen Geräten
Responsive WebDesign Zukunftssicheres Webdesign für die optimale Darstellung auf allen Geräten Moderne Web-Konzepte punkten mit einer ansprechenden Visualisierung, professionellen Fotos und informativen
Mehrbestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,
MehrHerzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de
Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehraktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere
MehrDie.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrDIE BUSINESS-APP FÜR DEUTSCHLAND
DIE BUSINESS-APP FÜR DEUTSCHLAND HIER SIND SIE AUF DER RICHTIGEN SEITE..telyou ist ein neues und einzigartiges Business-Verzeichnis auf Basis der.tel-domain. Damit werden völlig neue Standards in der Online-Unternehmenssuche
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
Mehreduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -
eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrKunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System
Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrFerngesteuerte Logistikprozesse
Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrMachen Sie die besten Geschäfte Ihres Lebens.
Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrAnschließen und loslegen. Erleben Sie das One Click Wonder.
Anschließen und loslegen. Erleben Sie das One Click Wonder. Können Sie sich Ihren Geschäftsalltag ohne Besprechungen vorstellen? Wahrscheinlich nicht. Und wie oft wünschen Sie sich, Ihre Besprechungen
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrVodafone Conferencing Meetings durchführen
Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können
MehrSuccess Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff
Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen
Mehrthe RTL Group intranet Ihr guide
Ihr guide Liebe Kolleginnen und Kollegen, willkommen zum neuen Backstage! Ab heute ist das Intranet der RTL Group für alle Mitarbeiter von überall erreichbar, wo es einen Internet-Anschluss gibt. Auch
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
MehrWindows 2003 paedml Windows 2.1 für schulische Netzwerke
Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Mehr1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz
JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten
Mehr01 AMETRAS Informatik Business Discovery BUSINESS DISCOVERY MIT. Partner
01 AMETRAS Informatik Business Discovery BUSINESS DISCOVERY MIT Partner 02 AMETRAS Informatik Business Discovery GEHEN SIE MIT AUF BUSINESS DISCOVERY TOUR! Business Intelligence-Lösungen liefern umfassende
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWie kann Ihr Unternehmen von Leadership Branding profitieren?
Wie kann Ihr Unternehmen von Leadership Branding profitieren? Durch Leadership Branding stärken sich Marke und Führung gegenseitig. Das kann viele Vorteile haben und mehrfachen Nutzen stiften. Welches
MehrKurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen
MehrAnleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz
Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz 1.) Installationsdatei Auf der öffentlich zugänglichen Seite http://dl.esn.at finden sie immer den aktuellen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr