Nr. 51/2012. den intelligenten

Größe: px
Ab Seite anzeigen:

Download "Nr. 51/2012. den intelligenten"

Transkript

1 Nr. 51/2012 Tipps und Trends für ihre TelekommunikaTion Liebe Leserin, lieber Leser, Das Pferd frisst keinen Gurkensalat! mit diesem sinnfreien, aber historischen Satz demonstrierte Philipp Reiss am 26. Ok to ber 1861 seinen Zuhörern das erste Telefon. Gut 150 Jahre später ist seine Erfindung für das Funktionieren moderner Wirtschafts- und Gesellschaftsstrukturen unverzichtbar geworden. Informations- und Kommu ni kationstechnologien prägen unsere Arbeitswelt. Sie stimulieren Innovationen, ermöglichen Kostensenkungen und führen zu verbesserter Zusammenarbeit. Infrastruktur, Software und Prozesse verschmelzen immer mehr zu integrierten Services und Lösungen, die das Arbeiten erleichtern und neue Geschäftsmodelle ermöglichen. Innovative Lösungen werden zum Schlüssel für die Wettbewerbsfähigkeit von Unternehmen. Beim Erschließen dieser Möglichkeiten sind wir Ihr kompetenter Partner. Dipl.-Ing. Hartmut Pax Geschäftsführer OSMO-Kommunikation Das Leistungsprofil der OSMO-Kommunikation Kommunikationstechnik: ISDN-Telekommunikationsanlagen Dect-Systeme, CTI-Lösungen Voic -Systeme Telefonkostenanalyse EDV-Netzwerktechnik: LWL-Technik Gbit-Fast-Ethernet CAT 6/1000 Mbit Laser-/Richtfunkstrecken Sicherheitstechnik: Brand-/Einbruchmeldeanlagen Video-/Lichtrufanlagen Leitstandlösungen Störmeldeanlagen st eigerung der w et tbew erbsfähigkei t IT und Telekommunikation als Schlüsseltechnologie IT und Telekommunikation sind in Wirtschaft und Arbeits leben unverzichtbar geworden. Sie stimulieren Innovationen, ermöglichen Kostensenkungen und führen zu verbesserter Zusammenarbeit. Informations- und Kommunikationstechnologien (IKT) sind längst zum integralen Bestandteil unseres Lebens und Arbeitens geworden. Neue Entwicklungen bei IT-Produkten, Telekommunikationsgeräten und -netzen, Softwarelösungen, Telekommunikationsangeboten und IT-Diensten, schaffen für Unternehmen vielfältige Möglichkeiten, Produkte, Dienstleistungen und Prozesse zu verbessern und neue Geschäftsmodelle zu entwickeln, d.h. selbst innovativ tätig zu werden. Die Integration von IKT in die unterschiedlichsten Prozesse ermöglicht immer wieder neue oder bessere Funktionalitäten, die bessere Befriedigung von Kundenbedürfnissen und eine höhere Qualität von Produkten und Dienstleistungen. Dem Einsatzbereich für Produkt innovation sind dabei kaum Grenzen gesetzt. Wachstum und Kosteneffizienz Aus Sicht des einzelnen Unternehmens geht es bei der Beurteilung und Nutzung von Informationsund Kommunikationstechnologien in erster Linie um Wachstum und um das Thema Kosteneinsparung. Die kosteneffiziente Gestaltung der unternehmenseigenen aus dem inhalt 3 Green-IT Moderne Telekommunikation spart Kosten und Ressourcen Informations- und Kommunikationsinfrastruktur, zum Beispiel durch Cloud Computing, ist hierbei nur einer von vielen Aspekten. Genauso bedeutsam sind Einsparungen, die durch den intelligenten Einsatz von integrierten Technologien realisiert werden können, zum Beispiel in Form von IKT-gestützter Prozessgestaltung innerhalb des Unternehmens. Ein bedeutendes Einsparpotenzial an Reisezeit und Reisekosten kann zum Beispiel durch den vermehrten Einsatz virtueller Kollaboration per Telefon- und Videokonferenz erschlossen werden. Auch Einsparungen bei den Energiekosten lassen sich durch die Nutzung fortgeschrittener Kommunikationstechnologien und eine Umstellung auf Green IT erzielen. 70 Prozent der Entscheider in Unternehmen erwarten denn auch, dass Green IT eine hohe oder sehr hohe Bedeutung für ihr Unternehmen haben wird. Schließlich haben moderne Informations- und Kommunikationstechnologien positive Auswirkungen auf die Qualität und 5 Mobile Device Management Mobile Endgeräte sicher in das Firmennetz einbinden Produktivität des Arbeitens: Gesteigerte Mobilität, dezentrales und verteiltes Arbeiten in virtuellen Teams und im Home-Office sind hier nur einige der wichtigsten Bereiche. Impulsgeber für Innovationen Innovationen und Investitionen in moderne Informations- und Telekommunikationtechnologien sind kein Selbstzweck, sie erhöhen die Wettbewerbsfähigkeit und sind wesentlich mit verantwortlich für Produktivitätsfortschritte. IKT erweist sich so als Innovations- und Schlüsseltechnologie, die eine entscheidende und weiter wachsende Bedeutung bei der künftigen Entwicklung der Arbeitswelt einnehmen wird. 6 FMC Kommunikation ohne Netzbarrieren Foto: fotolia/justinb

2 tipp Virtuelle Pressestelle Wer seine Pressearbeit auf den Massenversand von s beschränkt, hat heute kaum noch Chancen, wahrgenommen zu werden. Wer die Medien ansprechen will, braucht einen professionellen Pressebereich auf der Firmen-Website. Denn immer mehr Medienvertreter recherchieren auf Firmen-Websites und in Presseportalen nach Informationen und Bildmaterial. Zehn Tipps für die Online- Pressestelle: Der Link Presse gehört in die Hauptnavigation, also auf die Startseite des Internetauftritts. Alle Presseinformationen sollten sofort und frei zugänglich sein keine Nutzerregistrierung. Den Pressebereich übersichtlich gestalten Journalisten leiden unter chronischer Zeitnot. Ansprechpartner mit Telefonnummer und -Adresse nennen, eventuell Bild. Der Pressebereich hat weitere Services: z. B. aktuelle Pressemitteilungen (mit Archiv), Bild- und gegebenenfalls Video- und Audiomaterial, Basisinformationen über das Unternehmen. Gebräuchliche Medienformate verwenden: PDF für Texte, für Fotos TIF (Print) oder JPG (Online), Grafiken als PNG. Pressemitteilungen sollten maximal 1 2 Druckseiten umfassen. Pressemitteilungen zusätzlich bei kostenlosen Newsportalen wie openpr veröffentlichen, damit die Informationen z. B. einfacher über Google News gefunden werden. Diese Fehler sollten Sie vermeiden: Bei Journalisten allzu häufig telefonisch nachhaken. Gar keinen oder einen schlecht gepflegten Online-Pressebereich besitzen. Kurzfristige Aktionen verbunden mit der Erwartungshaltung, dass Pressemeldungen direkt abgedruckt werden. Fehlender Ansprechpartner im Unternehmen, um auf Anfragen zu reagieren. G anzhei tliche Inf ormat ion sstr at egien auf dem Prüfstand Mit dem Siegeszug der elektronischen Post und der immer noch rasant wachsenden -Flut sind die Anforderungen an ein effizientes -Management gewachsen. Systeme für Enterprise Content Management (ECM) bieten die Möglichkeit, eine zentrale Ablage und Verwaltung von Informationen zu ermöglichen. s, die isoliert in der Mailbox eines Mitarbeiters liegen, sind Informationen, die nicht zugänglich sind, auch wenn sie benötigt werden. Wenn s nicht in die unternehmensweite Informationsstrategie eingebunden werden, drohen Qualitätseinbußen: Informationsverluste, Verzögerungen in der Bearbeitung, redundante Anlage von Dokumenten, Datenablage außerhalb ihres sachlichen Kontexts. Eine Gesamtsicht auf alle relevanten Informationen, die z. B. einen Kunden oder ein Projekt betreffen, wird so verhindert oder zumindest erschwert. ECM bündelt Informationen Durch die Einbindung der elektronischen Post in ein Enterprise Content Management System (ECM) werden solche Defizite vermieden. Bei ECM finden die verschiedensten Informationsobjekte über unterschiedliche Kanäle den Weg in das gemeinsame System. Idealerweise werden die Daten gleich in virtuellen Akten und Geschäftsfällen zusammengeführt, sodass sie dem jeweiligen Mitarbeiter im Zusammenhang zur Verfügung stehen. Wenn Systeme für -Management in die bestehende IT- Infrastruktur von Unternehmen eingegliedert werden, können Mitarbeiter durch erheblich bessere Arbeitsbedingungen produktiver und motivierter arbeiten. Eine unternehmensweite Strategie für Informationsmanage- ment ermöglicht die Verbindung von Informationen in s mit anderen geschäftsrelevanten Vorgängen und steigert somit die Qualität und folglich auch die Wettbewerbsfähigkeit moderner Unternehmen. Abschied von der elek tronischen Post? Seit die erste am versandt wurde, ist viel geschehen. Heute werden täglich Milliarden von s verschickt. Die elektronische Post ist eine jener Anwendungen, die schnell zu einem weltweiten Standard wurde. Aber wird dies so bleiben? Die Zukunft der wird durchaus kontrovers diskutiert. Insbesondere bei Jugendlichen ist die gegenüber der Nutzung von Social Media auf dem Rückzug. Kaum ein Jugendlicher mailt heute noch. Aber auch beim Einsatz im Unternehmen ist die nicht mehr unumstritten: Abgesehen von der Flut lästiger Spams liegt das größte Manko in der nur schwer möglichen gemeinsamen Nutzung innerhalb von geschäftsrelevanten Prozessen. Der Anwender hat selten Kontrolle über seine abgeschickten s. Er weiß häufig nicht, Revisionssichere Archivierung was die Empfänger damit tun und welcher Bearbeitungsstatus gerade erreicht ist. Teammitglieder, die die nicht erhalten haben, stehen außen vor. Oder sie werden von für sie nicht relevanten CC und BCC -Mails überschwemmt, damit nur ja niemand aus Versehen vergessen wird. Modern organisierte Projektteams nutzen deshalb heute schon Community-Plattformen ähnlich Facebook. Hier werden die Informationen strukturiert und jeder hat Einblick in den aktuellen Stand. Es können Aufgaben verteilt und ihr Bearbeitungsstatus von allen eingesehen werden. Der Kreis der möglichen Teilnehmer ist größer bei gleichzeitig besserem Überblick. Große Firmen haben bereits damit begonnen, zumindest die interne Kommunikation auf entsprechende Plattformen umzustellen. Experten erwarten, das dort, wo Transparenz in der Wissensvermittlung dabei hilft, Prozesse zu beschleunigen, sich die neue Kommunikation zuerst durchsetzen wird. Kritischer sieht es bei sensiblen Geschäftsdaten aus. Aber auch die gehören zwecks Aufbewahrung besser in ein ECM- System als auf den -Server. Auch s sind Geschäftsdokumente. Bei ihrer Archivierung sind daher besondere Anforderungen zu beachten. Sie müssen, wie andere Dokumente auch, entsprechend den gesetzlichen Bestimmungen revisionssicher, also unveränderbar, jederzeit reproduzierbar und im Originalformat vorgehalten werden. Fotos: fotolia/kmiragaya/beboy/helix/lucifor 2

3 Ein sparpot enziale durch int elligent e I TK-Syst eme Kosten senken mit grüner IT Auch Technologien zur virtuellen Zusammenarbeit, wie etwa Videokonferenzen, machen die IT grüner. Green-IT ist ein Thema, das zunehmend an Bedeutung gewinnt. Dies liegt zum einen sicherlich in der Erkenntnis, dass der sparsame und nachhaltige Umgang mit Ressourcen in unser aller Interesse ist. Durch die Umstellung auf grüne Informations- und Kommunikationstechnologien werden jedoch nicht nur positive Umwelteffekte erzielt, durch intelligente Systeme können auch die Kosten im Unternehmen deutlich gesenkt und Prozesse wirtschaftlicher gestaltet werden. Investitionen in Green IT können sich schnell rechnen. Unterscheiden muss man dabei die beiden Wirkungsbereiche von grüner IKT, nämlich Grün innerhalb der IT und Grün durch IT. Der Weg zum schlanken System Der erste Bereich beinhaltet den Einsatz von energiesparenden Systemen in der Informationsund Telekommunikationswelt. Denn der Einsatz moderner Informations- und Kommunikationstechnologien (IKT) kann Ressourcen einsparen, andererseits geht aber auch ein nicht unerheblicher Teil des Energieverbrauchs auf das Konto von IKT. Ein Weg, hier den Energiebedarf zu senken, beinhaltet, Einzelkomponenten, etwa Server, weiter zu optimieren. Zum Beispiel sollte die Geräteauslastung erfasst und unter Umständen an eine Virtualisierung der Serverkapazitäten gedacht werden. Auch das Auslagern von Diensten in die Cloud ist eine mögliche Strategie. Um Einsparpotenziale aufzuzeigen, ist vor allem eine ganzheitliche Betrachtung und Optimierung der Bereiche Hardware, Infrastruktur, Software, IT-Betrieb und IT- Planung nötig. Das Ziel bleibt die kontinuierliche Verschlankung und Effizienzsteigerung der betriebseigenen IKT-Komponenten. Grün durch IKT Kommunizieren statt Reisen Wer Geschäftsreisen reduzieren und stattdessen Telekommunikationslösungen und das Internet nutzen will, hat inzwischen eine große Auswahl. Die wichtigsten Einsatzgebiete sind: Telefonkonferenz reine Audiokonferenz, selbstständige Einwahl von mehr als 3 Teilnehmern über das Konferenzcenter Telepräsenzmeeting Simulation einer realistischen Konferenzsituation, Nutzung sämtlicher technischer Mittel, um die räumliche Trennung von Personen mittels Videokonferenz aufzuheben Live-Online-Seminar in der Regel Lehrveranstaltungen mit hoher Interaktion, lehren und lernen möglich, begrenzte Teilnehmerzahl Webinar oder Webkonferenz gedacht zur reinen Informationsvermittlung (z. B. Produktschulungen), eher geringe Interaktion der Teilnehmer, Teilnehmerzahl unbegrenzt Webmeeting gedacht zur Zusammenarbeit meist räumlich verteilter Teilnehmer, geringe Teilnehmerzahl Ein wesentlicher Effekt moderner IKT liegt darin, durch innovative Produkte und Anwendungen eine tief greifende Reformation der Prozesse in allen Wirtschaftsbereichen zu ermöglichen. Die Studie Smart 2020 Addendum Deutschland der Boston Consulting Group kommt zu dem Schluss, dass die Einsparungen, die durch den Einsatz von IKT zu erreichen sind, um einiges höher liegen als der Energie- und Ressourcenbedarf der IKT selbst. Ein anschauliches Beispiel dafür ist die Reduzierung der Reisetätigkeit in Unternehmen durch den Einsatz von Telefon- und Videokonferenzen sowie die Nutzung des Web für Schulungszwecke. Telefonkonferenz und Home-Office Schätzungen zufolge könnten rund 28 Millionen Tonnen CO 2 eingespart werden, wenn jede vierte Geschäftsreise in Europa durch eine Videokonferenz ersetzt würde. Würden insgesamt zehn Millionen Arbeitnehmer im Home-Office arbeiten, könnte durch das wegfallende Pendeln der CO 2 -Ausstoß pro Jahr um 11,5 Millionen Tonnen reduziert werden. Neben den Vorteilen für die Umwelt beinhaltet der reduzierte Individualverkehr noch weiteres Potenzial. Etwa der positive Effekt auf die Mitarbeiterzufriedenheit und die gesteigerte Mitarbeitermotivation in den Unternehmen. Von der Reduzierung der Reisekosten ganz zu schweigen. Unternehmen, die konsequent Telekommunikationstechnologien anstelle von Geschäftsreisen einsetzen, konnten beispielsweise innerhalb weniger Jahre ihre weltweiten Reisekosten um mehr als 50 Prozent reduzieren. 3

4 Br ing your own Device Private Geräte im Firmennetz Private Notebooks, Smartphones und Tablet-PCs auch bei der Arbeit dies ist zunehmend die Realität in deutschen Unternehmen. Bring your own Device (BYOD) nennt sich dieser Trend. Er bietet Vorteile für Mitarbeiter und Unternehmen, ist aber hinsichtlich Datensicherheit und Einbindung in das Firmennetz nicht unproblematisch. BYOD: Höhere Mitarbeiterzufriedenheit, aber mögliche Probleme bei der Sicherheit. Das Marktforschungsunternehmen Gartner sagt voraus, dass im Jahr 2014 bereits 90 Prozent aller Unternehmen mobile Endgeräte der Mitarbeiter als Zugangsgeräte für Unternehmensanwendungen in ihre IT- Infrastruktur integrieren werden. Der Grund: Kosteneinsparung und Produktivitätssteigerung. Weniger Kosten, höhere Produktivität Die Einsparungen liegen nicht nur im Bereich der Anschaffungskosten für die Geräte, sondern beispielsweise auch in geringerem Schulungsaufwand und in weniger Helpdesk-Kosten, weil die Nutzer ihre privaten Endgeräte in- und auswendig kennen und sich oft selbst mit der Fehlersuche beschäftigen. Weiterhin erhöht das Verwenden von Geräten, die sie selbst ausgesucht haben, die Zufriedenheit der Mitarbeiter was ihre Loyalität und im Idealfall auch ihre Produktivität verbessert. Nutzerkomfort, Nutzerzufriedenheit und Nutzerkompetenz sind denn auch die drei Faktoren, die im Idealfall ein erhebliches Produktivitätspotenzial freisetzen können. Mitarbeiter können zudem steuerlich von BYOD profitieren: Wer privat angeschaffte Computer in 4 erheblichem Umfang beruflich nutzt, kann die Kosten dieser Geräte von der Steuer absetzen. Problem Datensicherheit Diesen Vorteilen stehen allerdings auch erhebliche Bedenken gegenüber. Sie betreffen in erster Linie die Einbindung der privaten Geräte in die Firmen-IT und die Datensicherheit. Hier sollte genau abgewogen werden, ob ein Unternehmen zur Vermeidung von möglichen Schäden umfangreiche zusätzliche Sicherheitsmaßnahmen einführen will, um das Risiko von schlecht oder gar nicht administrierten und möglicherweise mit Viren behafteten Endgeräten im Firmennetz auszuschließen. Zu diesen Maßnahmen gehören beispielsweise das Design von Apps und die Datenhaltung auf den Endgeräten. Je nach Berechtigungsniveau des Endgeräts beziehungsweise nach der Rolle seines Besitzers dürfen dann bestimmte Daten auf dem Endgerät gespeichert werden oder nicht. Bei privaten Geräten kann es allerdings schwierig sein, diese Maßgaben durchzusetzen. Mitarbeiter sind meist wenig erfreut, wenn ihr Arbeitgeber ihnen bestimmte Funktionen ihrer Smartphones, Tablets oder Notebooks einschränkt. Getrennte Bereiche Eine mögliche Lösung für dieses Problem wurde vom Fraunhofer Institut für Sichere Informationstechnologie entwickelt, vorerst allerdings nur für Handhelds mit Android-Betriebssystem. Dieses System bietet separate Schutzbereiche für Daten und Apps. Es Wenn Notebooks, Smartphones oder Tablets sicher in die Firmen-IT eingebunden werden, lassen sich damit Mobilität und Produktivität erhöhen. erkennt, ob die Inhalte zu einer privaten oder geschäftlichen Anwendung gehören, speichert diese getrennt im jeweiligen Segment ab und kontrolliert während des Betriebs den Zugriff auf diese Daten. Der Anwender sieht an einer Farbcodierung, in welchem Bereich er sich gerade befindet. Zentrale Verwaltung der Endgeräte Die erwiesenermaßen größten Gefahren beim Einsatz von BYOD sind Vireninfektionen und der Verlust vertrauliche Firmendaten auf abhandengekommenen Geräten. Auch für diese Probleme gibt es Lösungen: regelmäßige aktualisierte und zentral administrierte Schutz-Software, Verschlüsselungsfunktionen und die Möglichkeit, Daten per Fernsteuerung zu löschen. Dazu müssen die mobilen Geräte und Apps im Rahmen eines Mobile Device Management (MDM) erfasst und verwaltet werden. BYOD stellt Unternehmen also vor nicht geringe Herausforderungen. Es ist keine einfache Aufgabe, jede Menge unterschiedlicher Geräte in ein Firmennetz sicher einzubinden. Unternehmen, die daran denken, ihren Mitarbeitern die Nutzung privater Endgeräte auch für Firmenzwecke zu erlauben, bzw. darüber hinaus die Firma als Mobile Enterprise zu qualifizieren, sind gut beraten, sich frühzeitig der Unterstützung eines kompetenten IT-Dienstleisters zu versichern. Fotos: fotolia / auremar / contrastwerkstatt / sellingpix

5 Mobile Device Managemen t Alles im Blick Mobile Computing ermöglicht es, per Smartphone oder Tablet von überall auf Firmendaten zugreifen zu können. Vor dem Hintergrund der ansteigenden Gerätevielfalt und den damit verbundenen Sicherheitsbedenken setzen Unternehmen bei der Einbindung solcher Geräte zunehmend auf ein Mobile Device Management (MDM). Es ermöglicht, mittels zentraler Lösungen die unterschiedlichen Endgeräte intelligent in die Firmenabläufe zu integrieren und zu verwalten. Wenn Mitarbeiter mit Smartphone, Tablet und Co. ortsunabhängig arbeiten, kann die Produktivität der Arbeitsabläufe in einem Unternehmen erheblich gesteigert werden. Ein Wildwuchs an verschiedenen Endgeräten kann jedoch auch Probleme bereiten. Viele Unternehmen sind sich der Risiken für das mobile Büro allerdings noch nicht recht bewusst. Was für PCs völlig normal ist, nämlich Firewall und Virenschutz zu installieren und das Firmennetz gegen Angreifer abzuschirmen, ist bei den Mobilgeräten noch die Ausnahme. Auch fehlt es oft an Regeln und Prozessen, um die Verwendung von Mobilgeräten im Unternehmenseinsatz zu kontrollieren. Sensible Daten werden so etwa unverschlüsselt über das Internet übertragen. Verliert ein Mitarbeiter sein Smartphone, können auch existenziell wichtige Firmen- oder Kundendaten in die falschen Hände geraten. Die Gewährleistung der Sicherheit bei der Einbindung mobiler Geräte stellt sich somit als eine der wichtigsten Herausforderungen für das Mobile Business. Zentrale Verwaltung der mobilen Ressourcen Die Einrichtung eines Mobile Device Managements (MDM), das heißt, die zentrale Verwaltung und Administrierung aller mobi- len Endgeräte im Unternehmen, ist ein wesentlicher Schritt, diese Sicherlücke zu schließen. Ein MDM stellt eine Plattform bereit, die in der Lage ist, unabhängig vom jeweiligen Hersteller und Betriebssystem des Smartphones oder Tablets, auf diese Geräte drahtlos zuzugreifen und sie zentral zu verwalten. Der IT-Verantwortliche hat so alle mobilen Geräte auf einer Oberfläche im Blick: Welcher Mitarbeiter nutzt welche Geräte? Sind alle Updates installiert, sind Virenschutz und Passwörter noch aktuell? Falls nicht kann der Verantwortliche per Fernzugriff dafür sorgen, dass alle Sicherheitsmaßnahmen eingehalten werden. Software und Apps lassen sich zentral installieren oder deinstallieren, Daten können zentral gesichert und redundant gespeichert werden. Sicherheit per Fernzugriff Ein mögliches Worst-Case-Szenario besteht bei mobilen Endgeräten darin, dass sie verloren gehen oder gestohlen werden. Auch hier Guidelines zum Thema Sicherheit Das optimale MDM Für die Implementierung eines Mobile Device Management-Systems gibt es verschiedene Optionen: Integration in vorhandene Management-Anwendungen oder eigener Server? Standalone-MDM oder im Paket mit anderen Funktionen? Cloud oder nicht? Für jede Anforderung gibt es mehr als eine Lösung. Wir helfen Ihnen gerne, das optimale Mobile Device Management für Ihr Unternehmen zu finden. kann über ein zentrales Mobile Device Management schnell reagiert werden, um das Schlimmste zu verhüten. Per SMS-Befehl lassen sich zum Beispiel alle auf dem Gerät gespeicherten Daten löschen eine regelmäßige externe Datensicherung für den Fall des Falles ist also angebracht. Auch bei einem Diebstahl geht die Verbindung zum Gerät nicht verloren. MDM ermöglicht es, gestohlene (oder auch verlorene) Auch das beste MDM ersetzt nicht die Sensibilisierung der Mitarbeiter für das Thema Sicherheit. Verbindliche Guidelines zu wichtigen Punkten wie Passwörter oder Datensicherheit sind deshalb sehr sinnvoll. Geräte zu orten. Ein Befehl verhindert, dass der neue Besitzer aktiv ins Netz gehen kann. Wechselt der Dieb die SIM-Karte, sendet das Gerät automatisch eine SMS mit der dazugehörigen Rufnummer an den Administrator. Mobile virtuelle private Netzwerke Um die Datenübertragung zwischen Mobilgerät und Unternehmensnetzwerk zu schützen, können alle Geräte in ein virtuelles privates Netzwerk (VPN) eingebunden werden. Dieses lässt sich ebenfalls zentral über die Administrationsplattform des MDM einrichten und konfigurieren. Die eingebundenen SIM-Karten etwa in Smartphones, Notebooks oder Tablets können als geschlossene Benutzergruppe eingerichtet werden. So ist sichergestellt, dass nur berechtigte Mitarbeiter auf die Daten zugreifen können. Ganz gleich, ob Mitarbeiter ihre eigenen Geräte mitbringen oder unterschiedliche mobile Betriebssysteme in die Unternehmens-IT integriert werden müssen: Mit einem Mobile Device Management kann der mobile Geräte-Wildwuchs erfolgreich und produktivitätssteigernd unter Kontrolle gebracht werden. 5

6 Fixed Mobile Convergence Mehr Freiraum für mobiles Arbeiten Firmenkommunikation läuft intern und extern häufig über unterschiedliche Netze. Solange dabei Festnetz und Mobilfunk parallele Welten bleiben, sind doppelte Infrastrukturen und ein erhöhter Managementaufwand unausweichlich. Fixed Mobile Convergence bindet die Endgeräte mobiler Mitarbeiter und andere externe Telefone z. B. eines Home-Offices in das Kommunikationssystem des Unternehmens ein und führt die getrennten Netze in einer Kommunikationslösung zusammen. FMC schlägt eine Brücke zwischen VoIP, WLAN und Mobilfunk, sodass das mobile Gerät sich wie ein normales Gerät auf der Telefonanlage des Unternehmens verhält, ob es sich nun um das Firmen-WLAN oder das öffentliche Mobilfunknetz handelt. FMC ist damit ideal für alle Firmen, die an Flexibilität gewinnen und mobile Mitarbeiter stärker integrieren möchten. Der Benutzer hat jederzeit und überall Zugang zum Netzwerk und kann wie am Schreibtisch telefonieren. Die wichtigsten Vorteile einer FMC-Lösung One Number Service Alles läuft über eine Nummer die des Büroanschlusses. Unter dieser Nummer ist man auch am Handy und im Home-Office erreichbar. Auch bei abgehenden Gesprächen vom Smartphone oder Home- Office-Telefon sehen die Angerufenen die Bürotelefonnummer als Herkunft. Alles auf eine Voicebox Das Abhören mehrerer Mailboxen entfällt, denn nun übernimmt eine einzige Voicebox die Anrufbeantwortung für sämtliche Telefone. Anrufer sind so leichter aktuell zu informieren und ihre Nachrichten kommen zuverlässiger an. Statusanzeige für Erreichbarkeit Wird mobil ein Gespräch geführt, so ist dieser Besetztstatus für interne Teilnehmer erkennbar. Vergebliche Kontaktversuche werden so minimiert. Trotz verschiedener Netze nur ein Gerät: Fixed Mobile Convergence eliminiert die Grenzen zwischen Büro und mobiler Kommunikation. Bürotelefon zum Mitnehmen Viele Vorgänge sind auch unterwegs sofort zu erledigen, denn am Handy oder Home-Office-Telefon kann wie im Büro schnell an einen Kollegen, ins Sekretariat oder zu einem Vertreter vermittelt werden (je nach Lösungsvariante). Rückrufe entfallen und eine Sackgasse gibt es für Anrufe nicht mehr. Apparatewechsel im Gespräch Auch wichtige Anrufe brauchen nicht mehr am Platz erwartet zu werden, denn am mobilen Endgerät angenommene Gespräche lassen sich unterbrechungsfrei von einem Netz ins andere fortsetzen. Auf diese Weise können Telefonate, die beispielsweise im Büro angefangen wurden, mobil beim Verlassen des Unternehmensgeländes weitergeführt werden, ohne dass der Gesprächspartner vom Netzwechsel überhaupt etwas bemerkt. Fixed Mobile Convergence Telefonkonferenz am Handy Mit einer Telefonkonferenz lassen sich Abstimmungen mit mehreren Beteiligten schnell erledigen mit einer FMC-Lösung auch von unterwegs aus. Kostenkontrolle Durch Identifizierung und Auswahl des günstigsten zur Verfügung stehenden Netzes können die Telefonkosten erheblich gesenkt werden. Das spart insbesondere bei Gesprächen ins Ausland. OpenScape Mobile Client Der Client wählt das best verfügbare Netzwerk, um Kosten zu senken und stellt die unter brechungsfreie Mobilität sicher. Mobiles Netzwerk zu Büro Unter FMC, Fixed Mobile Convergence bzw. Fixed Mobile Convenience, versteht man die Integration von mobilen Endgeräten in die Kommunikationsinfrastruktur eines Unternehmens bzw. den nahtlosen Übergang vom Festnetz zum Mobilnetz und umgekehrt auf demselben Gerät. Alle kommenden und gehenden Gespräche des mobilen Endgeräts werden dabei über die Telefonanlage des Unternehmens geleitet. Leistungsmerkmale wie Rückfrage, Makeln oder Konferenz stehen dabei auch am GSM-Endgerät zur Verfügung. Dualmode-Handys verwenden auf dem Firmengelände das vorhandene WLAN. Außerhalb der Firma wird dann automatisch das GSM-Netz genutzt. Auch hier wird die Durchwahl der Tele fon anlage verwendet. Die Mobilfunkrufnummer tritt nach außen nicht in Erscheinung. Rufweiterleitung nach Bedarf Je nach aktueller Situation können Weiterleitungen von der eigenen Rufnummer an unterschiedliche Ziele erforderlich sein. Mit FMC lassen sich diese auch von unterwegs aus leicht veranlassen und verändern. Auf diese Weise gelangen Anrufer immer ohne Umwege zum Anschluss des aktuell besten verfügbaren Ansprechpartners. Festnetz Internet Corporate LAN/ Intranet/VPN Session Unternehmen Gateway Border Controller OpenScape Voice/Hi- Path 4000 OpenScape Mobile Connect Server OpenScape Mobile Connect Server stellt den Zugang zu GSM/wifi und alle PBX Leistungsmerkmale für den mobile Client zur Verfügung. Sicherheit Mobile Endgeräte dürfen nicht zu Einfallstoren für Schadsoftware werden. Umfassende FMC-Lösungen, wie etwas OpenScape Mobility von Siemens bieten stabile Verschlüsselungs- und Authentifizierungsfunktionen, die zentrale Sicherheits- und Verwaltungsanforderungen für jede Technologielösung erfüllen. Bring Your Own Device und der mobile Zugriff sind so keine Gefahrenquellen für das Unternehmensnetzwerk. Foto/Grafik: Siemens 6

7 e i n s : zwe i : d rei >>>m aria44<<< Foto: fotolia/m. Rosenwirth Der Zugangsschutz zu Arbeitsplatz und IT-Systemen ist oft nicht besonders belastbar, obwohl die möglichen Schäden durch unsichere Passwörter und daraus folgender Datenausspähung enorm sein können. Auch bei Beachtung aller Empfehlungen werden statische Passwörter immer wieder ausspioniert. Einmalpasswörter sind hier sicherer. Diese werden für jedes Login neu erzeugt und stets nur ein einziges Mal akzeptiert. Das schafft ein deutliches Plus an Sicherheit. X5q&34_FrN sehen so Ihre Passwörter aus? Also ganz wie es die IT-Sicherheitsexperten empfehlen? Und diese Passwörter haben Sie natürlich nirgendwo notiert, sondern kennen sie auswendig und wechseln sie zudem einmal pro Monat? Und für jede Anwendung und jedes Portal im Internet vergeben Sie solch ein eigenes, komplexes Passwort? Wenn Sie jetzt Ja sagen, gehören Sie zu den ganz großen Ausnahmen. Aber leider verhindert auch dieses vorbildliche Verhalten im Fall eines gezielten Hackerangriffs nicht, dass Ihre Passwörter ausgespäht werden. Der Datendieb liest mit Sollten Sie das Opfer einer erfolgreichen Keylogger Attacke werden (das ist ein Virus, das Ihre Tastatureingabe aufzeichnet), dann ist ein hochkomplexes Passwort genauso viel Wert, wie die simple Zahlenfolge nämlich gar nichts. Komplexe Passwörter schützen vor der Hacker-Methode Versuch und Irrtum, wenn sie allerdings ausgespäht werden, öffnen auch sie dem Datendieb alle Türen. Da hilft dann auch keine I T-Secur i t y Sichere Logins mit Einmal - passwörtern jackiechan ; 31 oeueaeqq?! schnurzpiep 876 Firewall und kein Virenschutzsystem mehr. Einmal und nie wieder Anders sieht es aus, wenn pro Zugang ein Passwort nur ein einziges Mal verwendet und dann sofort ungültig wird. In diesem Fall nützt dem Angreifer auch das Aufzeichnen der Passworteingabe per Keylogger Virus nichts sobald er es hat, ist es auch schon nicht mehr gültig. Die Ausspähung von Einmal-Passwörtern (One-Time-Password, OTP) ist deshalb für einen Datendieb wertlos. Aus einem ausgespähten OTP lässt sich auch kein neues ableiten oder vorhersagen. Am sichersten ist ein OTP-System, bei dem persönliche Autorisierung, Passwortübermittlung an den Nutzer und Passwortworteingabe auf getrennten Wegen erfolgen. Dazu sind außer dem Rechner ein Handy oder eine Chipkarte plus Kartenleser erforderlich. Verlangt ein OTP-Nutzer, zum Beispiel ein Außendienstmitarbeiter, Zugang zu einer mit OTP geschützten Anwendung, z. B. das Intranet des Unternehmens, wird er aufgefordert, seine Nutzerkennung und seine persönliche PIN bruce007 _ x yz m anni87x xl honey333susa einzugeben. Das OTP-System generiert nun ein zufälliges, einmaliges Passwort. Dieses wird entweder per SMS an das Handy des Anwenders übertragen oder auf dem Kartenleser angezeigt. Nun kann dieses Passwort am Rechner oder bei einem Kartenleser mit Tastatur eingegeben werden und der sichere Zugang ist erfolgt. Das Einmalpasswort existiert dann schon nicht mehr. Sichere Methode Diese Methode der Zugangsberechtigung über unterschiedliche Wege ist heute eine der sichersten. Aber auch sie schützt nicht vor Fahrlässigkeit. Sollte es jemandem gelingen, Nutzerkennwort und PIN in Erfahrung zu bringen, außerdem Zugang zum Rechner des Anwenders zu haben und zusätzlich auch noch das für das OTP-Verfahren registrierte Handy bzw. die spezielle Chipkarte und den Kartenleser in seinen Besitz zu bringen ja, dann schützt auch dieses Verfahren nicht vor Datenklau. Aber, wie gesagt, damit dies alles zusammenkommt, müsste man schon grob fahrlässig handeln. Begriffe rund um die Datensicherheit LEXIKON Authentizität Der Begriff Authentizität bezeichnet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Starke Authentisierung Starke Authentisierung bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor- Authentisierung bezeichnet. Keylogger Hard- oder Software zum Mitschneiden von Tastatureingaben, um diese möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern. VPN Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (z. B. Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können unter Zuhilfenahme kryptographischer Verfahren die Integrität und Vertraulichkeit von Daten geschützt und die Kommunikationspartner sicher authentisiert werden, Business Continuity Management Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen. 7

8 trend Android überrundet die Konkurrenz Die Dominanz von Android bei den Smartphone-Betriebssystemen wird immer erdrückender. Nur ios von Apple kann da noch etwas mithalten, während Windows Phone weiter auf einen extrem geringen Marktanteil kommt, allerdings Tendenz steigend. Vier Jahre nach dem Debüt von Android haben laut den Analysten von IDC 75 Prozent alller weltweit verkauften Smartphones das Betriebssystem von Google an Bord. Das sind 91,5 Prozent mehr als im vergleichbaren Vorjahreszeitraum. Weit dahinter folgt auf dem zweiten Platz ios von Apple mit 14,9 Prozent Marktanteil. Auf Platz drei folgt der Smartphone-Pionier BlackBerry OS mit einem Marktanteil, der innerhalb eines Jahres von 9,5 auf 4,3 Prozent gefallen ist. Dahinter liegt mit nur noch 2,3 Prozent der einstige Marktführer Symbian, vor einem Jahr konnte dieser noch einen Marktanteil von 14,6 Prozent erzielen. Windows Phone von Microsoft verfügt über einen Marktanteil von 2,0 Prozent. Die Einführung von Windows 8 soll den Marktforschern zufolge Zugewinne auch für das mobile Betriebssystem Windows Phone bringen. Impressum Redaktion: Karl-Heinz Zonbergs Layout: Ulrike Hartdegen Herausgeber: Dipl. Ing. Hartmut Pax (V.i.S.d.P.) OSMO-Kommunikation GmbH & Co. KG Bielefelder Straße Georgsmarienhütte Telefon ( ) Telefax ( ) Anschrift der Redaktion: BestWord Wort & Bild Kappenstraße Mülheim an der Ruhr Telefon (02 08) Telefax (02 08) info@bestword.de 8 Windows 8 Unternehmen reagieren abwartend Als den Anfang einer neuen Ära bei Microsoft stellte Vorstandsvorsitzender Steve Ballmer das neue Windows vor. Tatsächlich hat Microsoft seinem Betriebssystem die radikalsten Änderungen seit der Einführung von Windows 95 vor 17 Jahren verpasst. Bei den privaten Nutzern scheinen die bunten Kacheln anzukommen. Unternehmen sehen die Einführung von Windows 8 dagegen skeptischer. Windows 8 ist der Versuch, die Tablet-Welt mit Touchscreenoberfläche und den klassischen Desktop-PC unter einen Hut zu bringen. Doch der passt nicht jedem. Erheblicher Schulungsaufwand Fast jeder berufliche Nutzer, der Windows 8 ausprobiert hat, vermisst das klassische Startmenü. Stattdessen gibt es die App-Übersicht mittlerweile erprobt bei Smartphones oder Tablets, aber äußerst gewöhnungsbedürftig für Nutzer, die an einem klassischen PC arbeiten. Auf Geräten ohne Touchbedienung kommen viele Neuheiten einfach nicht zum Tragen, die Bedienung ist umständlich, die Produktivität leidet. Da der Umstieg auf die neue Oberfläche nicht einfach und intuitiv erfolgt, ist bei Einführung des neuen Betriebssystems ein erheblicher Schulungsaufwand für PC-Arbeiter im Unternehmen absehbar. Möglicherweise wird hier von Microsoft noch nachgebessert, aber wie es momentan aussieht, ist Windows 8 auf normalen PCs und Notebooks nicht der neue Heilsbringer. Windows to go Dabei bietet Windows 8 auch Vorteile: Diese liegen zum einen in der leichteren Einbindung von Tablets in die IT-Architektur, zum anderen in einigen Features, die die Administrierbarkeit und die Sicherheit verbessern. Auch mobiles Arbeiten wird mit dem neuen Windows erleichtert: Mit der Funktion Windows to go ist es möglich, das System von einem Bunte Kacheln auf dem Desktop statt des gewohnten Startmenüs: Für das Tablet mit Touchscreen eine schöne Sache, für den Büro-PC nicht eben der Heilsbringer. USB-Datenträger zu booten. Firmen können eine vollständige Kopie von Windows 8 samt Daten und Einstellungen des Benutzers auf einem USB-Stick speichern. Praktisch etwa, um dem Mitarbeiter eine Möglichkeit zu geben, den heimischen PC zur sicheren Workstation zu machen. Verbesserte Mobilität verspricht auch die Unterstützung der Mobilfunkstandards 3G und 4G (LTE). Basis-System ohne Drittprogramme Windows 8 bietet als erstes Microsoft Betriebssystem erstmals einen integrierten, vollwertigen Virenscanner sowie mit dem Windows Reader ein integriertes Programm, um PDFs anzeigen zu können. Ob dies ein Vorteil gegenüber dem frei erhältlichen Adobe Reader darstellt, ist fraglich. Auf jeden Fall bietet Microsoft mit Windows 8 nun ein Basis-System mit Browser, Virenscanner und PDF-Reader. Kommt dazu noch ein passendes Office-Paket mit Word & Co., ist der einfache Büro-PC ohne die Einbindung von Drittsoftware komplett. Unternehmen warten ab Ob dies reicht, um von einer Mehrzahl der Unternehmen angenommen zu werden, bleibt abzuwarten. Einer Umfrage der COM- PUTERWOCHE zufolge verfolgt derzeit nur jedes fünfte Unternehmen konkrete Pläne, Windows 8 innerhalb der kommenden 24 Monate einzuführen. 23 Prozent der Befragten wollen das neue Microsoft System gar nicht einführen, ein weiteres Fünftel hat noch keinen Zeitpunkt festgelegt. Über ein Drittel der Firmenverantwortlichen haben noch keine Entscheidung in dieser Angelegenheit gefällt. Gründe für die abwartende Haltung der Unternehmen dürften laut Umfrage der COMPUTER- WOCHE vor allem darin liegen, dass über die Hälfte der Befragten den Aufwand für die Einführung von Windows 8 zu hoch und den Nutzen als zu gering einschätzen. Fotos: microsoft.com

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

FMC one Number Konzept Fixed Mobile Client für Aastra

FMC one Number Konzept Fixed Mobile Client für Aastra FS Fernsprech-Systeme (Nürnberg) GmbH FMC one Number Konzept Fixed Mobile Client für Aastra 1 Inhalt 1. Was ist FMC (Fixed Mobile Convergence) one Number Konzept? Seite 3 2. Kundennutzen Seite 3 3. Aastra

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender Teleserver Mobile Pro Teleserver Mobile Pro Kurzanleitung für Black Berry Anwender Die wichtigsten Funktionen von Teleserver Mobile Pro auf einen Blick. Kopieren oder Vervielfältigen der vorliegenden Kurzübersicht

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Informationen zur Bedienung des Anrufbeantworters

Informationen zur Bedienung des Anrufbeantworters Informationen zur Bedienung des Anrufbeantworters - Die neue Telefonanlage der Firma Siemens stellt für die Anrufbeantworter- und Faxfunktion einen eigenen Server (Produktname: Xpressions) bereit. - Über

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

ErstE schritte mit EntErtain to go

ErstE schritte mit EntErtain to go Erste Schritte mit Entertain to go Buchung und erste NutzunG 1. Buchen > 2. Aufrufen > 3. Einloggen > 4. Fertig 1. Buchen Sie Entertain to go bequem im Kundencenter unter www.telekom.de/entertain-to-go

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Android Anwender

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Android Anwender Teleserver Mobile Pro Teleserver Mobile Pro Kurzanleitung für Android Anwender BEDIENUNG MIT DER FMC-CLIENT-SOFTWARE Für Android steht eine Software zur Verfügung, die eine besonders komfortable Bedienung

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie Nutzung und Einstellung eines Smartphones zur Nutzung von OpenScape UC und WLAN zur Telefonie Steuerung und Kontrolle der eigenen Hauptrufnummer (Primärnummer) der OpenScape OSV- Anlage (Mobil-Client oder

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Anleitung MyLogin Telefonie Einstellungen

Anleitung MyLogin Telefonie Einstellungen Anleitung MyLogin Telefonie Einstellungen Inhalt 1. Beschreibung 1.1. Anmelden 2. Funk onen 2.1. Home 2.2. Pakete 2.2.1. Internet Einstellungen 3 3 3 3 4 5 2.2.2. Telefonie Einstellungen 5 2.2.3 E Mail

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr