WAN-Optimierung für heute und morgen > Whitepaper

Größe: px
Ab Seite anzeigen:

Download "WAN-Optimierung für heute und morgen > Whitepaper"

Transkript

1 > Whitepaper

2 WAN-Optimierung für heute und morgen Die Aufgabe des WANs in Unternehmen ist einfach zu beschreiben: Sie sollen schnellen Zugriff auf Anwendungen und Informationen bieten. Die Verwaltung des WANs ist jedoch keineswegs einfach. Der soziale und technische Wandel bringt neue Arten von Datenverkehr mit sich und führt dazu, dass Netzwerkmanager Kosten- und Performanceprobleme zu bewältigen haben. Aufgrund der enormen Zunahme des Datenverkehrs explodieren die Kosten für Bandbreiten, sinkt die Anwendungsperformance und kommt es zu immer mehr Beschwerden. IT-Initiativen werden in die Zukunft verschoben. Die Ursachen für diese Probleme sind vielfältig. Ein Grund ist die Konsolidierung von Rechenressourcen und Anwendungen, auf die über das WAN zugegriffen wird. Hinzu kommt die schnelle Verbreitung von Cloud-Anwendungen. Die Kommunikation in Unternehmen basiert zunehmend auf Live- und On-Demand-Video- sowie Rich- Media-Anwendungen, die enorm hohe Bandbreitenanforderungen haben. Vor allem die Nutzung von privaten Video-Sites und Social-Networking-Anwendungen führt endgültig zu einer Überlastung des WANs. Wenn Ihre WAN-Optimierungslösung nicht dafür geeignet ist, solche Video- und Webanwendungen zu verwalten, müssen Sie die Probleme von heute mit Technologien von gestern lösen. Konsolidierung und Zentralisierung: Wie WAN-Optimierung zu einem absoluten Muss wurde Im Zuge der zunehmenden Virtualisierung im Rechenzentrum und der wachsenden Schwierigkeiten mit der Compliance und Sicherheit von Daten begannen IT-Abteilungen mit der Konsolidierung von Servern, Speichern und Daten von Zweigniederlassungen hinein in zentrale Rechenzentren. Die Vorteile dieser Strategie sind eindeutig: -> Geringere Hardware-, Software- und Verwaltungskosten -> Verbesserung der Daten-Compliance und Datenkontrolle -> Vereinfachung der IT-Verwaltung Zentralisierung bringt jedoch auch Nachteile mit sich: schwerwiegende Bandbreitenund Performance-Probleme. Alte Protokolle wie CIFS, das für den Zugriff auf Microsoft-Dateifreigaben verwendet wird, und MAPI, das als Grundlage für Exchange dient, weisen in Wide Area Networks (WANs) eine geringe Leistung auf. Selbst TCP, ein Internetprotokoll, kann bei der Übertragung großer Datenblöcke ziemlich ineffizient sein. Da auf sämtliche Dateien und Daten über das WAN zugegriffen wird, nimmt der entsprechende Datenverkehr stark zu und macht kostspielige Bandbreitenerweiterungen erforderlich. Mitarbeiter in Zweigniederlassungen haben mit einer unzureichenden Anwendungsperformance zu kämpfen und sind somit weniger flexibel und produktiv. Darum ist WAN-Optimierung ein absolutes Muss. Sie benötigen ein WAN mit der Leistung eines LANs. 1 < >

3 Die ersten Lösungen: Einfache Beschleunigungstechnologien Für die WAN-Optimierung hat die Branche zunächst einfache Beschleunigungstechnologien entwickelt. Diese galten vor allem der Beschleunigung vorhandener, in LANs eingesetzter Protokolle (zum Beispiel Microsoft-Dateifreigaben über CIFS und Exchange/Outlook über MAPI), um auch in WANs eine effektive Nutzung der Protokolle zu ermöglichen. Durch Kompression und Byte-Caching (auch als zweistufige wörterbuchbasierte Kompression bekannt) lassen sich die Bandbreitenanforderungen deutlich reduzieren. Mit der Dienstqualität (QoS) werden wichtige Anwendungen priorisiert und geschäftsfremder Datenverkehr eingeschränkt. Diese Grundlagentechnologien sorgen bei Remote-Benutzern und Zweigniederlassungen für einen beschleunigten Zugriff auf zentrale Dateien von Microsoft, EMC, EqualLogic, Brocade und NetApp, auf von Notes, Microsoft Exchange und anderen Mail-Programmen sowie auf Sicherungssysteme von Commvault, Symantec und anderen Anbietern. Die Lösungen tragen zu einer Verbesserung der Performance bei, indem Latenzprobleme mit kommunikationsintensiven Dateiprotokollen durch das Cachen von Anhängen, die Erweiterung der Bandbreite für umfangreiche Übertragungen und eine drastische Reduzierung der im WAN übertragenen Daten minimiert werden. Diese grundlegenden WAN-Optimierungstechnologien bieten einen hohen ROI, indem -> die Benutzer-Performance um den Faktor 2, 5 oder gar 300 verbessert wird -> die erforderliche Bandbreite für Dateien, Speicherung und um 50 bis 95 % reduziert wird -> Konsolidierung und Zentralisierung ermöglicht werden Von alten Protokollen zum Internet Die Art der über das WAN übertragenen Daten ändert sich dramatisch. Die Nutzung von Video- und Rich-Media-Anwendungen nimmt explosionsartig zu. Auch private und Social-Networking-Sites beanspruchen riesige Bandbreiten. Wir gehen davon aus, dass der Webverkehr in drei Jahren zu 90 % aus Videodaten bestehen wird. Auch die Konsolidierung der Rechenressourcen führt zu einer steigenden Belastung des WANs. Geschäftsanwendungen werden zunehmend über das Web bereitgestellt, und SaaS-Anwendungen werden immer beliebter. Sie benötigen also mehr als nur einfache Beschleunigungstechnologien, um die Anwendungsperformance gewährleisten zu können und zwar heute genauso wie morgen. Sie benötigen eine Lösung, mit der Ihr WAN unabhängig von der Nutzung volle Leistung bringt. 2 < >

4 Mehr als nur Grundlagen: WAN-Optimierung für die Anwendungen der Zukunft Blue Coat bietet Ihnen eine leistungsfähige neue Generation an Lösungen, mit denen Sie eine Überlastung des WANs verhindern und die Performance Ihrer Geschäftsanwendungen gewährleisten können. Im Folgenden möchten wir Ihnen die Herausforderungen sowie die entsprechenden Lösungsansätze von Blue Coat vorstellen. Beschleunigung von Unternehmensanwendungen, die über das Internet bereitgestellt werden Verschiedenste Unternehmensanwendungen werden zunehmend mithilfe von Web-Technologien bereitgestellt. Hier einige Beispiele: Dateifreigaben auf Grundlage des CIFS-Protokolls werden durch Dokumentenverwaltungssysteme im Intranet ersetzt, die auf HTTP und SSL basieren (zum Beispiel Microsoft SharePoint). Microsoft Exchange und Outlook werden von MAPI auf HTTP umgestellt. Dies gilt nicht nur für Outlook-Clients, sondern vor allem auch für Outlook Web Access. Es gibt zahlreiche Dokumentenverwaltungssysteme und Intranet-Technologien, bei denen Daten über HTTP und SSL übertragen werden, zum Beispiel Jive, Documentum oder auch Google Docs. Mit den Web-Technologien von Blue Coat, die für eine Beschleunigung von HTTP und SSL sorgen, können Sie diesen Datenverkehr verwalten und seine Auswirkungen auf die Performance reduzieren: -> Mit dem Objekt-Caching werden Inhalte näher beim Benutzer gespeichert, wodurch sich Latenzzeiten reduzieren, Bandbreiten einsparen und Server im Rechenzentrum entlasten lassen. -> Die anpassungsfähige Refresh-Technologie sorgt für eine kontinuierliche Aktualisierung des Cache. -> Eine Pipelining-Lösung übernimmt die Beschleunigung von HTTP/SSL-Verbindungen. -> SSL-Entschlüsselung ermöglicht die Beschleunigung von sicherem Datenverkehr. Bereitstellung hochwertiger Videos und Rich Media über vorhandene Netzwerke Im Rahmen der Unternehmenskommunikation kommen zur Schulung von Mitarbeitern immer mehr Live- und On-Demand-Videoanwendungen sowie grafikintensive Darstellungen zum Einsatz. Bekannte Beispiel hierfür sind Microsoft Windows Media Server und Adobe Flash Server. Sie sind zwar effektiv, aber auch äußerst bandbreitenintensiv, so dass die Anwendungsperformance sinken kann. 3 < >

5 Aufteilung von Live-Video-Streams 2- bis fache Videoskalierbarkeit Beeinträchtigung durch Internetvideo verringern Internet Videoserver WAN Rechenzentrum Außenstelle Live-Video-Stream: intern oder extern Ein Blue Coat-Gerät in einer Zweigstelle teilt einen einzelnen Video-Stream in mehrere Streams auf, um ihn allen Benutzern in der Zweigstelle zur Verfügung zu stellen. Blue Coat skaliert die Bereitstellung von Live-Videos ohne spezielle Netzwerkkonfigurationen, Planung, Installation und ohne Sicherheitsrisiken, unabhängig davon, ob es sich um Adobe Flash oder Microsoft Windows Media Server aus dem Internet oder von Ihren internen Videoservern handelt. Und dabei ist es nur ein TEIL einer integrierten Lösung zur WAN-Optimierung. Für die Bereitstellung von hochwertigen Live-Video-Streams werden enorme Bandbreiten und spezielle Protokolle benötigt. Ein einzelner Live-Stream kann zwischen 128 Kbit/s und 1,2 Mbit/s beanspruchen. Große On-Demand-Dateien erreichen eine Größe von 25 MB, 100 MB oder gar 1 GB. Bandbreitenintensive Rich-Media-Anwendungen können das gesamte Netzwerk dominieren und aufgrund unzureichender Ressourcen dennoch nicht richtig funktionieren. Nutzen Sie die WAN-Optimierungstechnologien von Blue Coat, um diese Inhalte mit deutlich geringeren Bandbreitenanforderungen bereitzustellen: -> Live-Video mit Split-Stream-Technologie. Senden Sie an Zweigniederlassungen über das WAN einen einzelnen Stream, auf den mehrere Benutzer zugreifen können so lässt sich die erforderliche Bandbreite erheblich reduzieren. -> Speichern Sie Dateien lokal mit On-Demand-Video-Caching. Im lokalen Cache werden HTTP- und SSL-basierte Videos (inklusive Flash, QuickTime, Silverlight und Microsoft Windows Media) sowie im nativen Windows Media Server-Protokoll RTSP enthaltene Dateien gespeichert. -> Stellen Sie Video mithilfe von Blue Coat CDN bereit, das sich mit wichtigen Inhaltserfassungs- und Verwaltungssystemen wie Accordent verknüpfen lässt, bei geringer Auslastung an Remote-Caches. 4 < >

6 WAN-Optimierung für heute und morgen Video-on-Demand-Caching mit CDN Sofortige Bereitstellung von Videoinhalten Keine Beeinträchtigung der Bandbreite TM Internet Videoserver WAN Rechenzentrum Außenstelle Video-on-Demand-Caching: intern oder extern Sobald Blue Coat eine Videodatei erkannt hat, speichern wir sie in einem besonderen Zwischenspeicher, der den Ablauf und die Aktualität verfolgt. Beim zweiten, vierten, zehnten oder hundertsten Zugriff wird das Video direkt aus dem Zwischenspeicher bereitgestellt, d. h., bei einem nachfolgenden Zugriff tritt KEINE Beeinträchtigung der Bandbreite auf. Neben der Reduzierung des WAN-Bandbreitenbedarfs werden dadurch auch die internen Medienserver für Ihre geschäftlichen Videoanwendungen entlastet und die Beeinträchtigung Ihrer Internetverbindung durch externe Medien minimiert. Mithilfe unseres Content Distribution Networking (CDN) können Sie Edge-Caches mit wichtigen Inhalten im Voraus befüllen. Für diese Videooptimierung sind KEINE ZENTRALEN Geräte erforderlich (vollständig asymmetrisch). Diese Technologien funktionieren auch einwandfrei mit externen Videoquellen wie Nachrichten-Websites oder YouTube. Wenn 20 Mitarbeiter in einer Zweigniederlassung den gleichen Nachrichten-Clip ansehen zum Beispiel über die Hochzeit eines Stars, die Aufholjagd der Nationalmannschaft oder einen Wirbelsturm, bleibt Ihr Netzwerk vollständig verfügbar. Beschleunigung von Cloud- und SaaS-Anwendungen SaaS-Anwendungen wie Salesforce.com, SharePoint BPOS oder SaaS-basierte SAPund Oracle-Anwendungen bringen besondere Verwaltungsherausforderungen mit sich. Da SaaSAngebote außerhalb Ihres Netzwerks bereitgestellt werden, befinden sie sich auch außerhalb Ihrer Kontrolle. Zudem werden sie mit SSL verschlüsselt und weisen Zertifikate und Schlüssel auf, die vom SaaS-Anbieter und dem Webbrowser verwaltet werden. Bei herkömmlichen WANOptimierungstechnologien müsste ein Gerät im Netzwerk des SaaS-Anbieters installiert werden. Dies ist selbstverständlich unmöglich. 5 < >

7 Da SaaS-Anwendungen per HTTP und SSL übertragen werden, benötigen Sie Optimierungstechnologien, die HTTP und SSL asymmetrisch beschleunigen und die Zertifikatverwaltung auf der Client-Seite sichern. So lassen sich Sitzungen entschlüsseln und beschleunigen. Mit Blue Coat ist das kein Problem. Sie können SaaS-Anwendungen in Ihrer Netzwerkumgebung mithilfe einer einzigen Blue Coat-Appliance oder Softwareanwendung beschleunigen: -> Entschlüsseln und optimieren Sie externe Cloud-Anwendungen mit der externen SSL-Verschlüsselung von Blue Coat. -> Nutzen Sie für SaaS-Anwendungen eine asymmetrische Beschleunigung, die auf den Objekt-Caching- und Pipelining-Technologien von Blue Coat basiert. -> Weisen Sie geschäftlichen SaaS-Anwendungen eine hohe Priorität zu, damit das private Browsen keinerlei Auswirkung auf ihre Performance hat. Kontrolle und Sicherung des Internets Heutzutage haben in Unternehmen alle Mitarbeiter Zugang zum Internet. Sie nutzen dieses Angebot für zulässige geschäftliche Zwecke genauso wie für privates Browsen. Um die Sicherheitsrisiken zu minimieren, beschränken oder konzentrieren die meisten Unternehmen den Internetzugang auf wenige Standorte. Dies bedeutet allerdings, dass auch geschäftsfremder Datenverkehr über das WAN übertragen wird. Im März 2010 wurden allein in den USA über globale Netzwerke 31 Milliarden Videos angezeigt. Wenn man auch die täglichen Musik-Downloads berücksichtigt, wird klar, dass geschäftsfremder Datenverkehr das Netzwerk dominieren und die Anwendungsperformance deutlich beeinträchtigen kann. Das Problem verschärft sich weiter, wenn für den Internetzugang von Remote- und Zweigniederlassungen nur wenige Hubs zur Verfügung stehen. In diesem Fall wird der private Datenverkehr über das WAN übertragen, so dass 30 bis 60 % der Bandbreite von Anwendungen wie YouTube und itunes beansprucht wird. Mit den Technologien von Blue Coat können Sie alle Anwendungen im WAN ermitteln, intelligente Richtlinien zur Bandbreitenbegrenzung für private Anwendungen einrichten, die Übertragung von geschäftsfremdem Datenverkehr im WAN optimieren und kritischen Unternehmensanwendungen eine hohe Priorität zuweisen. Durch eine Differenzierung und Priorisierung können Sie die Bandbreitenkosten deutlich senken und die Performance verbessern. 6 < >

8 In Zukunft werden jedoch alle Wege über das Internet führen. Oft wird es bereits für den Remote-Zugriff auf Unternehmensnetzwerke über Desktops, mobile Geräte und Smartphones sowie als sekundäre Verbindung für Mitarbeiter in Zweigniederlassungen verwendet. Unternehmen, die sich früher auf Frame-Relay- Netzwerke verlassen haben, nutzen heute IP-basierte MPLS-WANs, die dem Internet ähneln. Man kann davon ausgehen, dass in absehbarer Zeit der gesamte geschäftliche Datenverkehr über das Internet übertragen wird. Dies bringt verschiedene Probleme mit sich. Wie können Sie Ihr Netzwerk vor Malware schützen? Wie können Sie Phishing-Angriffe, Datenverluste und die Veröffentlichung vertraulicher Informationen verhindern? Wie können Sie den privaten Datenverkehr einschränken, um die Anwendungsperformance zu gewährleisten? In anderen Worten: Wie können Sie an der Zukunft des Internets teilhaben, ohne sich den damit verbundenen Risiken auszusetzen? Die Antwort lautet: Blue Coat. Mit unseren einzigartigen WAN-Optimierungstechnologien können Sie Ihr Netzwerk an die Anforderungen von heute und morgen anpassen. Sicherer und hoch verfügbarer Direct-to-Net-Zugang für Zweigniederlassungen Mithilfe von Blue Coat können Sie Architekturen so gestalten, dass Zweigniederlassungen eine direkte Verbindung zum Internet erhalten. Branchenführende Secure-Web-Gateway-Technologien bieten Ihnen Schutz vor Malware, Phishing und Datenverlust. Sie können -> durch zwei Verbindungen mit unterschiedlichen Quellen die Verfügbarkeit verbessern -> die Netzwerkkosten reduzieren, indem Sie günstigere Internetverbindungen verwenden -> mit Optimierungstechnologien die SaaS-Performance steigern -> Remote-Standorten einen sicheren und direkten Zugriff auf SaaS-Anwendungen und das Internet ermöglichen, um Datenverkehr vom WAN in das Internet zu verlagern Immer mehr Zweigniederlassungen verfügen heute über primäre oder sekundäre Internetverbindungen. Aus Angst vor Malware und Datenverlusten verschlüsseln Unternehmen jedoch häufig den gesamten Datenverkehr, der zurück in das Rechenzentrum übertragen wird, per VPN. Blue Coat bietet einen sicheren Internetzugang für Zweigniederlassungen, entfernt privaten Datenverkehr und verbessert die SaaS-Performance. 7 < >

9 WAN-Optimierung für heute und morgen WAN-Optimierung ist eine Folge der Konsolidierung eine Initiative, die äußerst beliebt ist und sich auch auf die weitere Entwicklung von WAN- Optimierungstechnologien auswirken wird. Doch es gibt noch andere Entwicklungen. Alte Protokolle werden zunehmend durch Webprotokolle ersetzt. Videoangebote werden immer wichtiger, sowohl im privaten Bereich als auch in Unternehmen. Cloud-basierte Anwendungen werden als primäre Zugangstechnologien genutzt, so dass die Bedeutung des Internets weiter zunimmt. Wenn Sie die Probleme von heute lösen und die Anforderungen von morgen planen möchten, nutzen Sie die Lösungen von Blue Coat, um die WAN- Kosten zu reduzieren und die Performance zu steigern. Internetschutz und Entlastung Cloud- und Web-Beschleuni gung Direkt in die Cloud Inhaltskontrolle Ermöglichen eines mit dem Internet verbundenen Unternehmens Auslagerung von nicht geschäftlichem Datenverkehr aus dem WAN zu 100 Prozent Niedrigere Kosten mit integrierter Sicherheit Beschleunigung von HTTP-/SSL-Anwendungen um das 5- bis 25-Fache Vermeiden von In-Cloud-Virtual-Appliances durch asymmetrische Optimierung Beschleunigung von Cloud-Anwendungen Video- Optimierung Ermöglichung von geschäftlichen Skalierbarkeit der Videobereitstellung 1000-facher Bandbreitenzuwachs Videoanwendungen, Steuerung Reduzierung des nicht geschäftlichen Datenverkehrs um 30 bis 80 % von nicht geschäftlichem Datenverkehr Schutz entscheidender Anwendungen vor Überlastung durch Video Basisbeschleunigung Konsolidierung und Zentralisierung Beschleunigen Sie Datei-, - und Sicherungs-Anwendungen um das 3- bis 300-Fache. Reduzierung des Bandbreitenbedarfs um 50 bis 95 % Mit den Technologien von Blue Coat können Sie in Zweigniederlassungen einen Direct-to-Net-Zugang implementieren und so den Weg in das Web 2.0 ebnen: -> Stellen Sie in Zweigniederlassungen einen sicheren, hoch verfügbaren Direct-to- Net-Zugang bereit, und nutzen Sie statt des WANs günstigere Internetbandbreiten. -> Beschleunigen Sie den Cloud- und SaaS-Zugriff in Zweigniederlassungen, indem Sie Backhaul-Latenzen und die Überlastung von WAN-Bandbreiten minimieren. -> Implementieren Sie Netzwerke mit einer hohen Verfügbarkeit und einer zweiten Verbindung für Zweigniederlassungen. Fazit: Blue Coat liefert Ihnen WAN-Optimierungslösungen für heute und morgen, mit denen Sie die Bandbreitenauslastung und Performance erheblich verbessern sowie Anwendungs- und Netzwerkarchitekturen zukunftsfähig gestalten können. 8 < >

10 Blue Coat Systems, Inc BCOAT Fon: Fax: Copyright 2010 Blue Coat Systems, Inc. Alle Rechte weltweit vorbehalten. Dieses Dokument darf ohne die ausdrückliche schriftliche Genehmigung von Blue Coat Systems, Inc. weder vollständig noch auszugsweise reproduziert oder auf elektronische Medien übertragen werden. Die Spezifikationen können ohne vorherige Ankündigung geändert werden. Die in diesem Dokument enthaltenen Informationen wurden mit größter Sorgfalt zusammengestellt. Dennoch übernimmt Blue Coat Systems, Inc. keine Haftung für Schäden, die aus der Nutzung dieses Dokuments entstehen. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter und BlueTouch sind eingetragene Marken von Blue Coat Systems, Inc. in den USA und weltweit. Alle anderen in diesem Dokument genannten Marken sind Eigentum der jeweiligen Rechteinhaber. v.wp-wan-optimization-v3-1110

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Fehlermeldung -15000 von itunes Windows 7

Fehlermeldung -15000 von itunes Windows 7 Fehlermeldung -15000 von itunes Windows 7 Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr