Bring Your Own Device oder Bring Your Own Disaster? 2/ JaHrGanG. BPM as a Service ein logischer Schritt Projektmanagement

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own Device oder Bring Your Own Disaster? 2/2013 12. JaHrGanG. BPM as a Service ein logischer Schritt Projektmanagement"

Transkript

1 2/ JaHrGanG Die Kundenzeitschrift der SHD System-Haus-Dresden GmbH SHD.tecH nology Bring Your Own Device oder Bring Your Own Disaster? SHD.newS SHD sponsert Geschäftsführerkonferenz Mobile Presseleitstelle SHD.tecH nology BPM as a Service ein logischer Schritt Projektmanagement SHD.S uccess Filmproduktion gesichert Managed Services

2 Prevent data breaches before they occur Ever sent an to the wrong person by accident? Check Point makes DLP work by combining technology and processes for effective and immediate data loss prevention. PREVENT data loss EDUCATE users ENFORCE data policies Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Software Blade are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates.

3 inhalt SHD.NEWS SHD sponsert Geschäftsführerkonferenz Am 21. Mai 2013 setzte die BDA (Bundesvereinigung der Deutschen Arbeitgeberverbände) zum dritten Mal in Folge auf die Systemintegrator-Kompetenz der SHD. Der Einsatz der Virtualisierungstechnik vereinfachte die Arbeit des Tagungsbüros in der Abstimmung mit der Zentrale in Berlin. Die Mitarbeiter können auch mobil mit unterschiedlichen Geräten (iphone, Blackberry, ipad, Notebooks) auf die zentralen Server zugreifen. Das System hat sich bereits vielfach in der Praxis bewährt. 04 Professional Service mit Corporate Blog SHD Berlin läuft 05 GSM Gruppe setzt auf Business Service Monitoring Der Mondmann Daten einer Filmproduktion gesichert 06 Bring Your Own Device oder Bring Your Own Disaster? 08 BPM as a Service ein logischer Schritt 10 Terminal Services Ein vom Aussterben bedrohter Dienst? Foto: Herr Professor Dr. Hundt zeigte sich im Gespräch beeindruckt von der Zuverlässigkeit und Flexibilität der eingesetzten Systeme. n Andreas Berlin» andreas.berlin@shd-online.de Andreas Berlin (SHD GmbH) mit Arbeitgeber-Präsident Prof. Dr. Hundt Foto: Messe Berlin SHD.NEWS SHD stellt CMDB vor und gewinnt Solution Pitch Vom 22. bis 23. Mai drehte sich auf dem Berliner Messegelände alles um Open-IT. Quelloffene Lösungen für den geschäftlichen Einsatz waren das Kernthema des OPEN-IT SUMMIT. Die Mischung aus Ausstellung und Konferenzprogramm gab SHD die Möglichkeit, das hauseigene Lösungsportfolio auf Basis von Open Source zu präsentieren. SHD kündigte im Rahmen der Veranstaltung an, die für SM- VIEW verwendete CMDB als Open Source Projekt unter zu veröffentlichen. In drei Fachvorträgen stellte SHD das Konzept des geschäftsfokussierten IT-Managements und dessen Umsetzung mit SM-VIEW vor. Die Resonanz war durchweg interessiert und positiv. Highlight war der Gewinn des Solution Pitch: Zwölf Aussteller hatten 15 Minuten Zeit, ihre Lösung vorzustellen. Das Publikum bewertete das Konzept und die Lösung sowie die Präsentation. Robert Sieber präsentierte für SHD und das Publikum war nach nur sieben Minuten überzeugt und gab dem Pitch die besten Noten. n v.l.n.r.: Konstantin Böhm, Ancud IT-Beratung GmbH; Jan Bartholomae, Messe Berlin GmbH; Robert Sieber, SHD GmbH; Peter Ganten, Vorsitzender Open Source Business Alliance Robert Sieber» robert.sieber@shd-online.de Lydia Lange» lydia.lange@shd-online.de SHD.NEWS

4 SHD.news Professional Service mit eigenem Corporate Blog Seit Ende April ist der Professional Service-Bereich der SHD mit einem Corporate Blog im Internet präsent. Der Blog mit der Adresse befasst sich mit Fachbeiträgen, Ideen und Hintergründen zum Thema IT-Services in Unternehmen. Er wird von einem Autorenteam gepflegt, das aus erfahrenen Fachkräften unterschiedlicher Teams der SHD besteht, die sich mit der Gestaltung, der Umsetzung sowie der Sicherstellung des Betriebs von IT-Prozessen bei Kunden befassen. In loser Folge werden auf dem Blog Beiträge aus den verschiedensten Feldern rund um IT-Services veröffentlicht. Beiträge zur Einordnung und Abgrenzung der Cloudtechnologie, zu Anforderungen bei der geplanten Einführung von Disaster Recovery Services, zum Zu- kunftsthema automatisierter Unternehmensprozesse durch BPM sowie zu anderen interessanten Themen sind aktuell bereits zu finden. Selbstverständlich sind wir, wie für einen Blog üblich, an Feedback zu den Veröffentlichungen interessiert und freuen uns auf den Gedankenaustausch mit den Lesern. Dankbar sind wir auch für Anregungen zu Themen, die für unsere Leserschaft von Interesse sind. Wir wünschen Ihnen viel Spaß beim Besuch des Blogs. n Dr. Falk Ambos» falk.ambos@shd-online.de SHD.news SHD Berlin läuft Bei der diesjährigen 14ten Auflage der Berliner Wasserbetriebe 5 x 5 km TEAM-Staffel war zum ersten Mal die SHD Geschäftsstelle Berlin am Start. Der Lauf durch den Berliner Tiergarten fand an drei Abenden statt. Über 5000 Teams aus Firmen, Banken und Institutionen nahmen teil. Für die Berliner Kollegen stand der Teamgedanke im Vordergrund. Sportlich motiviert und durch den Rest des Teams lautstark unterstützt, bewältigten sie die Distanz in einer respektablen Zeit. Das Motto unseres Kunden Berliner Wasserbetriebe Ohne uns wäre es nur nass wurde durch das unbeständige Regenwetter bestätigt. Es war nicht nur nass, sondern hat allen Beteiligten viel Freude gemacht und ab morgen wird für die Teilnahme 2014 trainiert. Jungs, Ihr wart klasse! n Lydia Lange» lydia.lange@shd-online.de v.l.n.r.: Jan Heyelmann, Björn Maerker, André Heise, Jirka Lichner, Andreas Berlin 4 SHD.NEWS

5 NetApp Clustered ONTAP Unendlicher Speicher für Ihr Unternehmen Zu all den Vorzügen, die die NetApp Storage-Systeme bieten, ist nun ein entscheidender Vorteil hinzugekommen: der Betrieb im Cluster Mode. Damit können Sie in Ihrem Data Center Ihre Storage-Ressourcen nahezu unendlich skalieren bis zu 20 PB in einem Volume. Und das ohne jemals den Betrieb unterbrechen zu müssen. Auch wenn Sie mal einen Controller auswechseln möchten keine Unterbrechung. Firmware-Upgrades ohne Unterbrechung. Damit wird die hundertprozentige Verfügbarkeit im Data Center sichergestellt, egal was passiert. Weitere Informationen zu Clustered ONTAP erhalten Sie von SHD NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber.

6 SHD.TECHNOLOGY Bring Your Own Device oder Bring Your Own Disaster? Der Begriff BYOD lässt IT-lern die Nackenhaare zu Berge stehen. Die meisten haben hier private Smartphones vor ihrem inneren Auge, doch dies ist längst nicht alles. Der Chef bringt sein ipad mit und Besucher ihre Notebooks, private PCs kommen per VPN ins Netz und die lieben Kollegen binden eigene WLAN- Access Points ein längst kann die IT-Abteilung nicht mehr davon ausgehen, dass im Netzwerk nur von ihr eingerichtete Geräte unterwegs sind. Trotzdem sollen sie dafür sorgen, dass dieser Zoo reibungslos und sicher funktioniert. Um dieses Dilemma zu lösen, bedarf es einer organisatorischen, rechtlichen als auch technischen Betrachtung. Sollte das Endgerät dem Mitarbeiter gehören, empfiehlt sich eine strikte Datentrennung. Jedoch kommen auch immer mehr sogenannte Consumer Geräte in Unternehmen zum Einsatz, für welche eine ähnliche Vorgehensweise gilt. Eine Beschränkung auf ausgewählte Endgeräte oder einen definierten Zugangspunkt (z.b. Terminalserver oder VDI Client) ist eine gängige Variante. Diese kann rollenspezifisch abgestuft werden, da viele Mitarbeiter lediglich mit ihrem Smartphone auf s zugreifen wollen. Für technisch versierte Mitarbeiter hingegen kommen auch komplexere Sicherheitsmaßnahmen in Frage (z.b. Festplattenverschlüsselung), wodurch auch weitere Zugriffsrechte realisierbar sind. private Endgeräte betriebliche Endgeräte gekapselte Lösung für Apps agentenbasierte Verwaltung verwaltet volle Kontrolle Richtliniendurchsetzung Inventarisierung Fernlöschung Exchange Proxy Zugangskontrolle volle Kontrolle Richtliniendurchsetzung Inventarisierung Fernlöschung Exchange Proxy Zugangskontrolle Black box Mailrichtlinien steuerbar autonom partielle Richtliniendurchsetzung Fernlöschung Maildaten sehr hohes Risiko hohes Risiko Einsatzszenarien von mobilen Endgeräten 6 SHD.NEWS

7 Folgende Punkte sollten dabei berücksichtigt werden: Welche Geräte und Gerätetypen erlaubt sind ob ein aktuelles Virenschutz- Programm (soweit verfügbar) eingesetzt wird ob alle Sicherheitspatches zeitnah eingespielt werden dass der Zugriff auf die Endgeräte angemessen geschützt ist, z.b. durch starke Passwörter welche Applikationen nicht erlaubt sind (Blacklistprinzip) dass alle lokal gespeicherten Daten verschlüsselt werden bzw. geschäftliche Daten in einen durch das Unternehmen verwaltbaren Container abgelegt werden was passiert, wenn der Mitarbeiter das Unternehmen verlässt Des Weiteren sollten die Mitarbeiter folgenden Pflichten unterliegen: Verlustmeldung von Geräten Untersagen von Jailbreaks auf den Geräten welche Daten mit dem Gerät synchronisiert werden dürfen und wie Die Herausforderung hierbei ist, diese Regelung einfach, kurz und verständlich zu machen und dies zu akzeptablen Bedingungen für die Mitarbeiter. Ferner sollten Aspekte wie Haftung und Steuer beleuchtet werden. Gibt es im Vorfeld keine Regelung, kann die Nutzung als geduldet gelten und die Firma haftet unter Umständen auch für private Geräte, sofern diese Schäden erleiden. Wird Software falsch lizenziert, kann dem Unternehmen eine Unterlassungsaufforderung drohen. Dies sind nur einige rechtliche Aspekte. Technische Regelungen sind abhängig vom Anwendungsfall. Sollen lediglich s mit einem Smartphone abgeholt werden, reicht eine sogenannte Sandboxumgebung. Hier wird eine App in einem gesicherten Bereich abgelegt und die Kommunikation und Datenablage von den Standard-Apps getrennt. Sollen geschäftskritische Daten gesichtet oder bearbeitet werden, sollte dies das Unternehmen nicht verlassen. Hier bieten sich Terminalserver oder virtuelle Desktops als Lösung an. Komplexer wird es, wenn Apps auf Tablets oder Smartphones genutzt werden sollen. Die Konfiguration kann mittels eines Mobile Device Managements (MDM) gelöst werden. Dieses sollte eine Unterscheidung zwischen privaten und Unternehmensendgeräten unterstützen, da Funktionen wie ein Remotes Löschen auf privaten Endgeräten unzulässig sind. Hier entscheidet sich auch, welcher Umfang des MDM eingesetzt werden kann oder ob eine Sandbox-Lösung eingesetzt werden sollte. Generell empfiehlt sich, private Endgeräte nicht direkt ins Unternehmensnetz einzubinden, sondern hier separate Netzwerke zu nutzen. Christian Müller» Gerätemanagement als Service Um den genannten Anforderungen gerecht zu werden, bietet sich der Einsatz eines als Service bezogenen Mobile Device Managements an. Vorteile einer solchen Lösung sind beispielsweise definierte Service Level zur Verfügbarkeit oder zum Ausrollen von Neugeräten sowie die Möglichkeit einer rollenbezogenen Zuweisung von Richtlinien. Mit einem Mobile Device Management Service werden nicht nur die aufwändigen Evaluationsphasen der Lösung, sondern auch der Zwang zum zusätzlichen Aufbau von Knowhow in einem rasant wachsenden Fachthema vermieden; Aufwände übrigens, für die viele IT-Abteilungen weder die Zeit noch das Geld verfügbar haben, da sie an strikte Vorgaben zu Effizienz und Kostenmanagement gebunden sind. Somit kann dem Dilemma, einerseits topaktuelle Lösungen für das Unternehmen bereitstellen zu müssen, andererseits aber zusätzliche Investitionen und Aufwände zu vermeiden, begegnet werden. In vielen Fällen rechnet sich zudem die teure Anschaffung einer eigenen Plattform nicht, da Anfangsinvestitionen und laufender Betrieb die Kosten pro gemanagtem Gerät unverhältnismäßig in die Höhe treiben, vor allem, wenn in einem Unternehmen nur wenige Geräte verwaltet werden müssen. SHD bietet mit einer eigenen Plattform das Management mobiler Geräte als Service für Unternehmen an. Sprechen Sie unsere Spezialisten an, um mehr über die Implementierung Ihrer eigenen BYOD-Strategie zu erfahren. n Jochen Dedek» jochen.dedek@shd-online.de SHD.NEWS

8 SHD.TECHNOLOGY Bausteine BPM as a Service ein logischer Schritt In vielen Unternehmen überwiegen nach wie vor heute noch manuelle Prozesse, gepaart mit ineffizienten und fehleranfälligen Prozessabläufen. Diese Abläufe lösen regelmäßig Unmut bei Mitarbeitern aus, wenn sie nicht funktionieren. Gerade vor der Urlaubszeit sehen sich beispielsweise Personalabteilungen den gleichen Fragen gegenüber: Welche Mitarbeiter mit ähnlichem Know-how beantragen zur gleichen Zeit Urlaub? Wie hoch sind die Dienstreisekosten einer Abteilung? Wie können Krankheits-, Urlaubs- und Fehltage sowie Schulungsteilnahmen automatisiert erfasst und berichtet werden? Oder nehmen wir weitere Fragestellungen, die insbesondere die IT-Abteilungen beschäftigen: Haben Sie einen konkreten Überblick über Ihre Lizenzen? Welche Lizenzen sind im Unternehmen vorhanden und welcher Mitarbeiter nutzt welche Lizenz? Wie werden Lizenzen zurückgebucht, wenn Mitarbeiter das Unternehmen verlassen? Werden bei Neueinstellungen Lizenzen hinzugekauft, obwohl möglicherweise einige ungenutzte Lizenzen verfügbar wären? SHD hat unter Nutzung der langjährigen Erfahrungen im Business Process Management (BPM)-Umfeld diverse Prozessbausteine entwickelt, um diesen Fragestellungen zu begegnen: Je nach Bedarf kann die webbasierende Anwendung hierbei aus dem unternehmenseigenen Rechenzentrum oder remote aus unserem hochverfügbaren Datacenter bezogen werden. Neben der individuellen Abbildung von spezifischen, unternehmensabhängigen Prozessen bieten wir Ihnen Servicebausteine zu folgenden Themen an: IT Service Desk mit optionaler Anbindung an eine CMDB ITIL-konforme IT Service Managementsuite zur Abbildung von IT-Serviceprozessen HR Prozesse Alles rund um Einstellung / Ausstellung von Mitarbeitern, Urlaubsanträge, Krankmeldungen, Abwesenheitsmanagement mit übersichtlicher Darstellung der Prozessdaten beispielsweise in einem Betriebskalender Abbildung 1: Darstellung eines vereinfachten Personalworkflows im Webfrontend In der Vergangenheit wurde den geschilderten Problemen meist mit aufwändigen Inhouse-Projekten begegnet, indem proprietäre Softwarelösungen in die Unternehmens-IT integriert wurden, was immer dann Sinn machte, wenn es sehr starke Abhängigkeiten zu anderen Systemen gab. Mittlerweile lassen sich jedoch wichtige Unternehmensprozesse auch unabhängig abbilden, man denke beispielsweise an Lösungen für Reisekostenabrechnungen oder Fuhrparkmanagement, welche über definierte Schnittstellen mit der hauseigenen IT kommunizieren Workshop zur Bedarfsidentifizierung Grobkonzept mit Handlungsempfehlungen Prozessberatung in Abstimmung mit den Fachabteilungen Feinkonzept mit Prozessdesign Umsetzung im Tool Implementierung Test Produktivsetzung Abbildung 2: Vorgehensweise zur Entwicklung Ihres individuellen Services 8 SHD.NEWS

9 Lizenzmanagement Übersicht über im Unternehmen verwendete Softwarelizenzen, Zuordnung von Lizenzen zu Mitarbeitern, Verwaltung Poollizenzen, Umbuchung von Lizenzen bei Ein- oder Austritten von Mitarbeitern Berechtigungsmanagement Genehmigungsprozesse zur Gewährung / Ablehnung von Zugriffsrechten auf verschiedene IT-Systeme im Unternehmen Dabei ist es unser Ziel, Ihnen einen ganzheitlichen Service für BPM anzubieten. Das kann einerseits die klassische Vorgehensweise sein, bei der nach eingehender Prozessberatung und Design die Lösung beim Kunden installiert wird und er sie anschließend eigenverantwortlich betreibt. Andererseits sehen wir einen großen Nutzen für unsere Kunden, indem wir die Verantwortung für einen stabilen und sicheren Betrieb mit definierten Service Level Agreements sowie das Management der Anwendung als Rundum- Sorglos-Paket übernehmen. Mehrwert für Sie: Ihr IT-gestützter Prozess ist dadurch rund um die Uhr (24/7) in gleichbleibend hoher Qualität verfügbar. Sie benötigen kein Spezialwissen und können sich voll und ganz auf Ihr Geschäft konzentrieren. SHD verfügt als Hersteller des Monitoringsystems SM-BOX über eine Lösung, die eine durchgehende Überwachung des Prozesses und der zugrundeliegenden Komponenten und ein regelmäßiges Reporting über die Einhaltung der Service Level ermöglicht. Herangehensweise Eine schematische Darstellung unseres Vorgehens zur Entwicklung Ihres individuellen Service zeigt nebenstehende Abbildung. Dabei legen wir größten Wert darauf, Ihre Prozesse zu verstehen und unsere Vorschläge auf Ihre Bedürfnisse abzustimmen, um den für Sie größtmöglichen Nutzen zu erzielen. Freiheit für Anwender - unter Ihrer Kontrolle. Nutzen Sie die Desktop- Virtualisierung mit VMware, um die Anwendererfahrung im Post-PC-Zeitalter zu optimieren. Die Erfahrung zeigt, dass in der Optimierung von Geschäftsprozessen erhebliches Potenzial für Unternehmen liegen kann. Sprechen Sie uns an, damit wir gemeinsam diese Potenziale heben. n Christian Sennewald / Jochen Dedek» christian.sennewald@shd-online.de

10 SHD.TECHNOLOGY Terminal Services Ein vom Aussterben bedrohter Dienst? Ist der Einsatz von Terminalservern tatsächlich noch zeitgemäß? Oder sind Terminalserver doch die Dinosaurier der IT-Infrastruktur und zum Aussterben verdammt? Ist die Bereitstellung von Desktops mittels Terminalserver noch wirtschaftlich? Historie der Terminalserver Seit den 60er Jahren ist das Prinzip der zentralen Datenverarbeitung unter dem Begriff Mainframe bekannt. Hier wurden Ein- und Ausgabegeräte mittels serieller Schnittstelle an einen Zentralrechner angeschlossen. Terminalserver sind eine konsequente Weiterentwicklung dieses Konzeptes auf Basis von x86 Prozessortechnologie und meist mit einer Windows Server Plattform. Herausforderung bei der Desktopbereitstellung? Laut einer Studie des Fraunhofer-Instituts von 2008 [1] für die Bereitstellung von klassischen Desktops, fallen lediglich 21% der Kosten für Hardware und Software an. Der größte Kostenblock ist der Support und Betrieb der Desktops mit 43% der Gesamtkosten, gefolgt mit den durch Nutzer erzeugten Aufwänden mit 28%. Die Erhebung der Daten wurde in Unternehmen mit Usern durchgeführt und sind somit nicht auf jedes Unternehmen oder jede Behörde übertragbar, zeigt aber, dass Hard- und Software nur einen geringen Teil der Kosten ausmachen. Dank Terminalservices konnten bisher im Mittel ca. 22% der Gesamtkosten eingespart werden. Der tatsächliche Wert kann je nach Anforderungen und Umgebung stark schwanken. Abbildung 1: Gesamtkostenverteilung je PC Als Middleware dient hier in den meisten Fällen Microsoft mit seinen Client bzw. Server-Technologien, erweitert um die Funktionen einzelner Hersteller. Client Hypervisoren können in Typ1 und Typ 2 unterschieden werden. (Vgl. Abbildung 2) Dies wird durch eine Optimierung folgender Aufwendungen erreicht: Support Applikationsbereitstellung Investitionsschutz Um die Vorteile nutzen zu können, muss jedoch die Verfügbarkeit der Umgebung gewährleistet und die notwendige Userakzeptanz vorhanden sein. Als Alternative wird meist eine Softwareverteilung gesehen. Diese bietet jedoch nur eine Optimierung in der Bereitstellung von Applikationen und Patches. (Vgl. Abbildung 1) Welche Bereitstellungskonzepte gibt es aktuell? Zu den klassischen Konzepten wie unverwalteten PC / verwalteten PC mittels Softwareverteilung und Terminalservices kommen neue Ansätze wie Client-Hypervisoren und Virtual Desktop Infrastructure (VDI) sowie Mischformen dieser Bereitstellungsszenarien. Abbildung 2: Vergleich Client Hypervisor Typen Bei Typ1 Client Hypervisoren (z.b. Citrix XenClient) findet die Virtualisierung des Client Betriebssystems direkt auf dem System unter Einsatz eines Hypervisors statt. Bei einem Typ 2 Client Hypervisor (z.b. VMware View Offline Client, VMware Fusion, Microsoft Hyper-V) wird ein Betriebssystem mit einer Virtualisierungssoftware benötigt. Diese stellt dann die virtuellen Maschinen bereit. Vorteil der Client Hypervisoren ist eine lokale Verfügbarkeit der Daten, welche in einem verschlüsselten und zentral verwalteten Image ent- 10 SHD.NEWS

11 halten sind. Die Verwaltung wird jedoch stark vereinfacht und ein Zurücksetzen und Updates sind zentral möglich. Eine Anpassung der Installation kann dem Nutzer erlaubt werden. Nachteil von Client Hypervisoren ist der noch mangelhafte Support von Hardwareressourcen (z.b. Grafikkarten und RS232) sowie die hohen Hardwareanforderungen. Der Verwaltungsaufwand ist reduziert, gegenüber Terminalservern jedoch höher. VDI im Gegensatz bieten eine höhere Flexibilität als Terminalserver, werden sich in absehbarer Zeit mit Client Hypervisoren synchronisieren lassen und erlauben individuelle Installationen. Daten werden zentral im Rechenzentrum vorgehalten und der Verwaltungsaufwand sinkt erheblich. Nachteil sind die hohen Lizenz- (Microsoft VDA) und Hardwarekosten. Citrix nutzt hier die sogenannte Flex Cast Technologie. Ein authentifizierter Nutzer kann sich an einem virtuellen Desktop, an einem Terminalserver oder einem dedizierten Desktop anmelden bzw. ein System-Image mit seinem Client-Hypervisor synchronisieren. Das genutzte Endgerät steht hierbei im Hintergrund. In dem angekündigten Produktrelease, Codename Excalibur, sollen diese Technologien in ein Produkt integriert werden und mit einer Lizenz pro Nutzer nutzbar sein. Einen ähnlichen Weg geht VMware mit der Horizon Suite. Diese ermöglicht berechtigten Nutzern die Anmeldung an virtuellen oder physischen Desktops, Software as a Service Diensten sowie das Roll-Out von Windows Client Images inklusive Profilmanagement und Backup der lokalen Daten. Für Windows wird hierbei das Image direkt auf das Endgerät installiert, bei x86 Apple Geräten wird VMware Fusion als Virtualisierungstool genutzt. Fazit Terminalserver werden uns in Zukunft auch als Bereitstellungslösung erhalten bleiben und in den meisten Fällen die geringsten Gesamtkosten aufweisen. Andere Technologien werden jedoch Lücken ausfüllen, welche nicht mit Terminalservices abgedeckt werden können. n Christian Müller» christian.mueller@shd-online.de [1] Quelle: Impressum SHD. Allgemein 1990 in Dresden gegründet ca. 100 Beschäftigte 23 Mio. EUR Umsatz 2012 Stammhaus in Dresden Geschäftsstellen in Berlin, Leipzig, Hamburg, Nürnberg und Schwarze Pumpe Autorisierungen Check Point Gold Partner CCSP Partner Cisco Premier Certified Partner Advanced Data Center Architecture Citrix Gold Solution Partner Fujitsu Technology Select Expert for Server&Storage Expert Storage Infrastructures Select Expert Server Infrastructures HP Preferred Partner IBM Premier Partner, System X Speciality Partner macmon Secure Gold Partner Microsoft Gold Certified Partner Authorized Education Reseller NetApp Platinum Partner Service Professional Certified Partner Service Support Certified Provider (SSC) Overland Business Partner SHD System-Haus-Dresden GmbH Drescherhäuser 5b Dresden Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Hamburg Frankenstraße Hamburg Tel.: +49.(0) Fax: +49.(0) Chefredakteur Dr. Frank Karow Redaktion Bettina Schneider PEARSON VUE VUE Authorized Testing Center Prometric Authorized Testing Center Geschäftsstelle Berlin Fanny-Zobel-Straße Berlin Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Leipzig Prager Straße Leipzig Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Nürnberg Südwestpark Nürnberg Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Schwarze Pumpe An der Heide Spremberg Tel.: +49.(0) Fax: +49.(0) Layout, Grafik, Produktion Andreas Gableske 5gradsued.de Bildnachweis Titelseite und Seite 7: violetkaipa - Fotolia.com Wenn nicht anders gekennzeichnet: SHD GmbH Auflage Exemplare Druck SDV AG, Dresden Quantum Gold Partner, Authorized Service Partner (ASP) Rittal Service Partner RSA SecurWorld Affiliate Partner Safenet etoken Gold Partner SNIA Member of SNIA Europe SHD System-Haus-Dresden GmbH Alle Rechte, auch auf Übersetzungen, sind vorbehalten. Reproduktionen jeglicher Art (Fotokopie, Nachdruck, Mikrofilm oder Erfassung auf elektronischen Datenträgern) nur mit schriftlicher Genehmigung des Herausgebers. Jegliche Software auf Begleit-CD unterliegt den Bestimmungen des jeweiligen Herstellers. Eine Haftung auf Richtigkeit der Veröffentlichung kann trotz Prüfung durch die Redaktion des Herausgebers nicht übernommen werden. Honorierte Artikel gehen in das Verfügungsrecht des Herausgebers über. Mit der Übergabe der Manuskripte und Abbildungen erteilt der Verfasser dem Herausgeber das Exklusivrecht zur Veröffentlichung. Für unverlangt eingesendete Manuskripte, Fotos und Abbildungen keine Gewähr. Produktnamen sind in der Regel eingetragene Warenzeichen der jeweiligen Hersteller und Organisationen. Sophos Gold Solution Partner Symantec Silver Partner (Enterprise Vault) Specialist Partner Archiving & ediscovery Solitions) VMware Enterprise Partner SHD.NEWS

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr