Bring Your Own Device oder Bring Your Own Disaster? 2/ JaHrGanG. BPM as a Service ein logischer Schritt Projektmanagement
|
|
- Hans Neumann
- vor 8 Jahren
- Abrufe
Transkript
1 2/ JaHrGanG Die Kundenzeitschrift der SHD System-Haus-Dresden GmbH SHD.tecH nology Bring Your Own Device oder Bring Your Own Disaster? SHD.newS SHD sponsert Geschäftsführerkonferenz Mobile Presseleitstelle SHD.tecH nology BPM as a Service ein logischer Schritt Projektmanagement SHD.S uccess Filmproduktion gesichert Managed Services
2 Prevent data breaches before they occur Ever sent an to the wrong person by accident? Check Point makes DLP work by combining technology and processes for effective and immediate data loss prevention. PREVENT data loss EDUCATE users ENFORCE data policies Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Software Blade are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates.
3 inhalt SHD.NEWS SHD sponsert Geschäftsführerkonferenz Am 21. Mai 2013 setzte die BDA (Bundesvereinigung der Deutschen Arbeitgeberverbände) zum dritten Mal in Folge auf die Systemintegrator-Kompetenz der SHD. Der Einsatz der Virtualisierungstechnik vereinfachte die Arbeit des Tagungsbüros in der Abstimmung mit der Zentrale in Berlin. Die Mitarbeiter können auch mobil mit unterschiedlichen Geräten (iphone, Blackberry, ipad, Notebooks) auf die zentralen Server zugreifen. Das System hat sich bereits vielfach in der Praxis bewährt. 04 Professional Service mit Corporate Blog SHD Berlin läuft 05 GSM Gruppe setzt auf Business Service Monitoring Der Mondmann Daten einer Filmproduktion gesichert 06 Bring Your Own Device oder Bring Your Own Disaster? 08 BPM as a Service ein logischer Schritt 10 Terminal Services Ein vom Aussterben bedrohter Dienst? Foto: Herr Professor Dr. Hundt zeigte sich im Gespräch beeindruckt von der Zuverlässigkeit und Flexibilität der eingesetzten Systeme. n Andreas Berlin» andreas.berlin@shd-online.de Andreas Berlin (SHD GmbH) mit Arbeitgeber-Präsident Prof. Dr. Hundt Foto: Messe Berlin SHD.NEWS SHD stellt CMDB vor und gewinnt Solution Pitch Vom 22. bis 23. Mai drehte sich auf dem Berliner Messegelände alles um Open-IT. Quelloffene Lösungen für den geschäftlichen Einsatz waren das Kernthema des OPEN-IT SUMMIT. Die Mischung aus Ausstellung und Konferenzprogramm gab SHD die Möglichkeit, das hauseigene Lösungsportfolio auf Basis von Open Source zu präsentieren. SHD kündigte im Rahmen der Veranstaltung an, die für SM- VIEW verwendete CMDB als Open Source Projekt unter zu veröffentlichen. In drei Fachvorträgen stellte SHD das Konzept des geschäftsfokussierten IT-Managements und dessen Umsetzung mit SM-VIEW vor. Die Resonanz war durchweg interessiert und positiv. Highlight war der Gewinn des Solution Pitch: Zwölf Aussteller hatten 15 Minuten Zeit, ihre Lösung vorzustellen. Das Publikum bewertete das Konzept und die Lösung sowie die Präsentation. Robert Sieber präsentierte für SHD und das Publikum war nach nur sieben Minuten überzeugt und gab dem Pitch die besten Noten. n v.l.n.r.: Konstantin Böhm, Ancud IT-Beratung GmbH; Jan Bartholomae, Messe Berlin GmbH; Robert Sieber, SHD GmbH; Peter Ganten, Vorsitzender Open Source Business Alliance Robert Sieber» robert.sieber@shd-online.de Lydia Lange» lydia.lange@shd-online.de SHD.NEWS
4 SHD.news Professional Service mit eigenem Corporate Blog Seit Ende April ist der Professional Service-Bereich der SHD mit einem Corporate Blog im Internet präsent. Der Blog mit der Adresse befasst sich mit Fachbeiträgen, Ideen und Hintergründen zum Thema IT-Services in Unternehmen. Er wird von einem Autorenteam gepflegt, das aus erfahrenen Fachkräften unterschiedlicher Teams der SHD besteht, die sich mit der Gestaltung, der Umsetzung sowie der Sicherstellung des Betriebs von IT-Prozessen bei Kunden befassen. In loser Folge werden auf dem Blog Beiträge aus den verschiedensten Feldern rund um IT-Services veröffentlicht. Beiträge zur Einordnung und Abgrenzung der Cloudtechnologie, zu Anforderungen bei der geplanten Einführung von Disaster Recovery Services, zum Zu- kunftsthema automatisierter Unternehmensprozesse durch BPM sowie zu anderen interessanten Themen sind aktuell bereits zu finden. Selbstverständlich sind wir, wie für einen Blog üblich, an Feedback zu den Veröffentlichungen interessiert und freuen uns auf den Gedankenaustausch mit den Lesern. Dankbar sind wir auch für Anregungen zu Themen, die für unsere Leserschaft von Interesse sind. Wir wünschen Ihnen viel Spaß beim Besuch des Blogs. n Dr. Falk Ambos» falk.ambos@shd-online.de SHD.news SHD Berlin läuft Bei der diesjährigen 14ten Auflage der Berliner Wasserbetriebe 5 x 5 km TEAM-Staffel war zum ersten Mal die SHD Geschäftsstelle Berlin am Start. Der Lauf durch den Berliner Tiergarten fand an drei Abenden statt. Über 5000 Teams aus Firmen, Banken und Institutionen nahmen teil. Für die Berliner Kollegen stand der Teamgedanke im Vordergrund. Sportlich motiviert und durch den Rest des Teams lautstark unterstützt, bewältigten sie die Distanz in einer respektablen Zeit. Das Motto unseres Kunden Berliner Wasserbetriebe Ohne uns wäre es nur nass wurde durch das unbeständige Regenwetter bestätigt. Es war nicht nur nass, sondern hat allen Beteiligten viel Freude gemacht und ab morgen wird für die Teilnahme 2014 trainiert. Jungs, Ihr wart klasse! n Lydia Lange» lydia.lange@shd-online.de v.l.n.r.: Jan Heyelmann, Björn Maerker, André Heise, Jirka Lichner, Andreas Berlin 4 SHD.NEWS
5 NetApp Clustered ONTAP Unendlicher Speicher für Ihr Unternehmen Zu all den Vorzügen, die die NetApp Storage-Systeme bieten, ist nun ein entscheidender Vorteil hinzugekommen: der Betrieb im Cluster Mode. Damit können Sie in Ihrem Data Center Ihre Storage-Ressourcen nahezu unendlich skalieren bis zu 20 PB in einem Volume. Und das ohne jemals den Betrieb unterbrechen zu müssen. Auch wenn Sie mal einen Controller auswechseln möchten keine Unterbrechung. Firmware-Upgrades ohne Unterbrechung. Damit wird die hundertprozentige Verfügbarkeit im Data Center sichergestellt, egal was passiert. Weitere Informationen zu Clustered ONTAP erhalten Sie von SHD NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber.
6 SHD.TECHNOLOGY Bring Your Own Device oder Bring Your Own Disaster? Der Begriff BYOD lässt IT-lern die Nackenhaare zu Berge stehen. Die meisten haben hier private Smartphones vor ihrem inneren Auge, doch dies ist längst nicht alles. Der Chef bringt sein ipad mit und Besucher ihre Notebooks, private PCs kommen per VPN ins Netz und die lieben Kollegen binden eigene WLAN- Access Points ein längst kann die IT-Abteilung nicht mehr davon ausgehen, dass im Netzwerk nur von ihr eingerichtete Geräte unterwegs sind. Trotzdem sollen sie dafür sorgen, dass dieser Zoo reibungslos und sicher funktioniert. Um dieses Dilemma zu lösen, bedarf es einer organisatorischen, rechtlichen als auch technischen Betrachtung. Sollte das Endgerät dem Mitarbeiter gehören, empfiehlt sich eine strikte Datentrennung. Jedoch kommen auch immer mehr sogenannte Consumer Geräte in Unternehmen zum Einsatz, für welche eine ähnliche Vorgehensweise gilt. Eine Beschränkung auf ausgewählte Endgeräte oder einen definierten Zugangspunkt (z.b. Terminalserver oder VDI Client) ist eine gängige Variante. Diese kann rollenspezifisch abgestuft werden, da viele Mitarbeiter lediglich mit ihrem Smartphone auf s zugreifen wollen. Für technisch versierte Mitarbeiter hingegen kommen auch komplexere Sicherheitsmaßnahmen in Frage (z.b. Festplattenverschlüsselung), wodurch auch weitere Zugriffsrechte realisierbar sind. private Endgeräte betriebliche Endgeräte gekapselte Lösung für Apps agentenbasierte Verwaltung verwaltet volle Kontrolle Richtliniendurchsetzung Inventarisierung Fernlöschung Exchange Proxy Zugangskontrolle volle Kontrolle Richtliniendurchsetzung Inventarisierung Fernlöschung Exchange Proxy Zugangskontrolle Black box Mailrichtlinien steuerbar autonom partielle Richtliniendurchsetzung Fernlöschung Maildaten sehr hohes Risiko hohes Risiko Einsatzszenarien von mobilen Endgeräten 6 SHD.NEWS
7 Folgende Punkte sollten dabei berücksichtigt werden: Welche Geräte und Gerätetypen erlaubt sind ob ein aktuelles Virenschutz- Programm (soweit verfügbar) eingesetzt wird ob alle Sicherheitspatches zeitnah eingespielt werden dass der Zugriff auf die Endgeräte angemessen geschützt ist, z.b. durch starke Passwörter welche Applikationen nicht erlaubt sind (Blacklistprinzip) dass alle lokal gespeicherten Daten verschlüsselt werden bzw. geschäftliche Daten in einen durch das Unternehmen verwaltbaren Container abgelegt werden was passiert, wenn der Mitarbeiter das Unternehmen verlässt Des Weiteren sollten die Mitarbeiter folgenden Pflichten unterliegen: Verlustmeldung von Geräten Untersagen von Jailbreaks auf den Geräten welche Daten mit dem Gerät synchronisiert werden dürfen und wie Die Herausforderung hierbei ist, diese Regelung einfach, kurz und verständlich zu machen und dies zu akzeptablen Bedingungen für die Mitarbeiter. Ferner sollten Aspekte wie Haftung und Steuer beleuchtet werden. Gibt es im Vorfeld keine Regelung, kann die Nutzung als geduldet gelten und die Firma haftet unter Umständen auch für private Geräte, sofern diese Schäden erleiden. Wird Software falsch lizenziert, kann dem Unternehmen eine Unterlassungsaufforderung drohen. Dies sind nur einige rechtliche Aspekte. Technische Regelungen sind abhängig vom Anwendungsfall. Sollen lediglich s mit einem Smartphone abgeholt werden, reicht eine sogenannte Sandboxumgebung. Hier wird eine App in einem gesicherten Bereich abgelegt und die Kommunikation und Datenablage von den Standard-Apps getrennt. Sollen geschäftskritische Daten gesichtet oder bearbeitet werden, sollte dies das Unternehmen nicht verlassen. Hier bieten sich Terminalserver oder virtuelle Desktops als Lösung an. Komplexer wird es, wenn Apps auf Tablets oder Smartphones genutzt werden sollen. Die Konfiguration kann mittels eines Mobile Device Managements (MDM) gelöst werden. Dieses sollte eine Unterscheidung zwischen privaten und Unternehmensendgeräten unterstützen, da Funktionen wie ein Remotes Löschen auf privaten Endgeräten unzulässig sind. Hier entscheidet sich auch, welcher Umfang des MDM eingesetzt werden kann oder ob eine Sandbox-Lösung eingesetzt werden sollte. Generell empfiehlt sich, private Endgeräte nicht direkt ins Unternehmensnetz einzubinden, sondern hier separate Netzwerke zu nutzen. Christian Müller» Gerätemanagement als Service Um den genannten Anforderungen gerecht zu werden, bietet sich der Einsatz eines als Service bezogenen Mobile Device Managements an. Vorteile einer solchen Lösung sind beispielsweise definierte Service Level zur Verfügbarkeit oder zum Ausrollen von Neugeräten sowie die Möglichkeit einer rollenbezogenen Zuweisung von Richtlinien. Mit einem Mobile Device Management Service werden nicht nur die aufwändigen Evaluationsphasen der Lösung, sondern auch der Zwang zum zusätzlichen Aufbau von Knowhow in einem rasant wachsenden Fachthema vermieden; Aufwände übrigens, für die viele IT-Abteilungen weder die Zeit noch das Geld verfügbar haben, da sie an strikte Vorgaben zu Effizienz und Kostenmanagement gebunden sind. Somit kann dem Dilemma, einerseits topaktuelle Lösungen für das Unternehmen bereitstellen zu müssen, andererseits aber zusätzliche Investitionen und Aufwände zu vermeiden, begegnet werden. In vielen Fällen rechnet sich zudem die teure Anschaffung einer eigenen Plattform nicht, da Anfangsinvestitionen und laufender Betrieb die Kosten pro gemanagtem Gerät unverhältnismäßig in die Höhe treiben, vor allem, wenn in einem Unternehmen nur wenige Geräte verwaltet werden müssen. SHD bietet mit einer eigenen Plattform das Management mobiler Geräte als Service für Unternehmen an. Sprechen Sie unsere Spezialisten an, um mehr über die Implementierung Ihrer eigenen BYOD-Strategie zu erfahren. n Jochen Dedek» jochen.dedek@shd-online.de SHD.NEWS
8 SHD.TECHNOLOGY Bausteine BPM as a Service ein logischer Schritt In vielen Unternehmen überwiegen nach wie vor heute noch manuelle Prozesse, gepaart mit ineffizienten und fehleranfälligen Prozessabläufen. Diese Abläufe lösen regelmäßig Unmut bei Mitarbeitern aus, wenn sie nicht funktionieren. Gerade vor der Urlaubszeit sehen sich beispielsweise Personalabteilungen den gleichen Fragen gegenüber: Welche Mitarbeiter mit ähnlichem Know-how beantragen zur gleichen Zeit Urlaub? Wie hoch sind die Dienstreisekosten einer Abteilung? Wie können Krankheits-, Urlaubs- und Fehltage sowie Schulungsteilnahmen automatisiert erfasst und berichtet werden? Oder nehmen wir weitere Fragestellungen, die insbesondere die IT-Abteilungen beschäftigen: Haben Sie einen konkreten Überblick über Ihre Lizenzen? Welche Lizenzen sind im Unternehmen vorhanden und welcher Mitarbeiter nutzt welche Lizenz? Wie werden Lizenzen zurückgebucht, wenn Mitarbeiter das Unternehmen verlassen? Werden bei Neueinstellungen Lizenzen hinzugekauft, obwohl möglicherweise einige ungenutzte Lizenzen verfügbar wären? SHD hat unter Nutzung der langjährigen Erfahrungen im Business Process Management (BPM)-Umfeld diverse Prozessbausteine entwickelt, um diesen Fragestellungen zu begegnen: Je nach Bedarf kann die webbasierende Anwendung hierbei aus dem unternehmenseigenen Rechenzentrum oder remote aus unserem hochverfügbaren Datacenter bezogen werden. Neben der individuellen Abbildung von spezifischen, unternehmensabhängigen Prozessen bieten wir Ihnen Servicebausteine zu folgenden Themen an: IT Service Desk mit optionaler Anbindung an eine CMDB ITIL-konforme IT Service Managementsuite zur Abbildung von IT-Serviceprozessen HR Prozesse Alles rund um Einstellung / Ausstellung von Mitarbeitern, Urlaubsanträge, Krankmeldungen, Abwesenheitsmanagement mit übersichtlicher Darstellung der Prozessdaten beispielsweise in einem Betriebskalender Abbildung 1: Darstellung eines vereinfachten Personalworkflows im Webfrontend In der Vergangenheit wurde den geschilderten Problemen meist mit aufwändigen Inhouse-Projekten begegnet, indem proprietäre Softwarelösungen in die Unternehmens-IT integriert wurden, was immer dann Sinn machte, wenn es sehr starke Abhängigkeiten zu anderen Systemen gab. Mittlerweile lassen sich jedoch wichtige Unternehmensprozesse auch unabhängig abbilden, man denke beispielsweise an Lösungen für Reisekostenabrechnungen oder Fuhrparkmanagement, welche über definierte Schnittstellen mit der hauseigenen IT kommunizieren Workshop zur Bedarfsidentifizierung Grobkonzept mit Handlungsempfehlungen Prozessberatung in Abstimmung mit den Fachabteilungen Feinkonzept mit Prozessdesign Umsetzung im Tool Implementierung Test Produktivsetzung Abbildung 2: Vorgehensweise zur Entwicklung Ihres individuellen Services 8 SHD.NEWS
9 Lizenzmanagement Übersicht über im Unternehmen verwendete Softwarelizenzen, Zuordnung von Lizenzen zu Mitarbeitern, Verwaltung Poollizenzen, Umbuchung von Lizenzen bei Ein- oder Austritten von Mitarbeitern Berechtigungsmanagement Genehmigungsprozesse zur Gewährung / Ablehnung von Zugriffsrechten auf verschiedene IT-Systeme im Unternehmen Dabei ist es unser Ziel, Ihnen einen ganzheitlichen Service für BPM anzubieten. Das kann einerseits die klassische Vorgehensweise sein, bei der nach eingehender Prozessberatung und Design die Lösung beim Kunden installiert wird und er sie anschließend eigenverantwortlich betreibt. Andererseits sehen wir einen großen Nutzen für unsere Kunden, indem wir die Verantwortung für einen stabilen und sicheren Betrieb mit definierten Service Level Agreements sowie das Management der Anwendung als Rundum- Sorglos-Paket übernehmen. Mehrwert für Sie: Ihr IT-gestützter Prozess ist dadurch rund um die Uhr (24/7) in gleichbleibend hoher Qualität verfügbar. Sie benötigen kein Spezialwissen und können sich voll und ganz auf Ihr Geschäft konzentrieren. SHD verfügt als Hersteller des Monitoringsystems SM-BOX über eine Lösung, die eine durchgehende Überwachung des Prozesses und der zugrundeliegenden Komponenten und ein regelmäßiges Reporting über die Einhaltung der Service Level ermöglicht. Herangehensweise Eine schematische Darstellung unseres Vorgehens zur Entwicklung Ihres individuellen Service zeigt nebenstehende Abbildung. Dabei legen wir größten Wert darauf, Ihre Prozesse zu verstehen und unsere Vorschläge auf Ihre Bedürfnisse abzustimmen, um den für Sie größtmöglichen Nutzen zu erzielen. Freiheit für Anwender - unter Ihrer Kontrolle. Nutzen Sie die Desktop- Virtualisierung mit VMware, um die Anwendererfahrung im Post-PC-Zeitalter zu optimieren. Die Erfahrung zeigt, dass in der Optimierung von Geschäftsprozessen erhebliches Potenzial für Unternehmen liegen kann. Sprechen Sie uns an, damit wir gemeinsam diese Potenziale heben. n Christian Sennewald / Jochen Dedek» christian.sennewald@shd-online.de
10 SHD.TECHNOLOGY Terminal Services Ein vom Aussterben bedrohter Dienst? Ist der Einsatz von Terminalservern tatsächlich noch zeitgemäß? Oder sind Terminalserver doch die Dinosaurier der IT-Infrastruktur und zum Aussterben verdammt? Ist die Bereitstellung von Desktops mittels Terminalserver noch wirtschaftlich? Historie der Terminalserver Seit den 60er Jahren ist das Prinzip der zentralen Datenverarbeitung unter dem Begriff Mainframe bekannt. Hier wurden Ein- und Ausgabegeräte mittels serieller Schnittstelle an einen Zentralrechner angeschlossen. Terminalserver sind eine konsequente Weiterentwicklung dieses Konzeptes auf Basis von x86 Prozessortechnologie und meist mit einer Windows Server Plattform. Herausforderung bei der Desktopbereitstellung? Laut einer Studie des Fraunhofer-Instituts von 2008 [1] für die Bereitstellung von klassischen Desktops, fallen lediglich 21% der Kosten für Hardware und Software an. Der größte Kostenblock ist der Support und Betrieb der Desktops mit 43% der Gesamtkosten, gefolgt mit den durch Nutzer erzeugten Aufwänden mit 28%. Die Erhebung der Daten wurde in Unternehmen mit Usern durchgeführt und sind somit nicht auf jedes Unternehmen oder jede Behörde übertragbar, zeigt aber, dass Hard- und Software nur einen geringen Teil der Kosten ausmachen. Dank Terminalservices konnten bisher im Mittel ca. 22% der Gesamtkosten eingespart werden. Der tatsächliche Wert kann je nach Anforderungen und Umgebung stark schwanken. Abbildung 1: Gesamtkostenverteilung je PC Als Middleware dient hier in den meisten Fällen Microsoft mit seinen Client bzw. Server-Technologien, erweitert um die Funktionen einzelner Hersteller. Client Hypervisoren können in Typ1 und Typ 2 unterschieden werden. (Vgl. Abbildung 2) Dies wird durch eine Optimierung folgender Aufwendungen erreicht: Support Applikationsbereitstellung Investitionsschutz Um die Vorteile nutzen zu können, muss jedoch die Verfügbarkeit der Umgebung gewährleistet und die notwendige Userakzeptanz vorhanden sein. Als Alternative wird meist eine Softwareverteilung gesehen. Diese bietet jedoch nur eine Optimierung in der Bereitstellung von Applikationen und Patches. (Vgl. Abbildung 1) Welche Bereitstellungskonzepte gibt es aktuell? Zu den klassischen Konzepten wie unverwalteten PC / verwalteten PC mittels Softwareverteilung und Terminalservices kommen neue Ansätze wie Client-Hypervisoren und Virtual Desktop Infrastructure (VDI) sowie Mischformen dieser Bereitstellungsszenarien. Abbildung 2: Vergleich Client Hypervisor Typen Bei Typ1 Client Hypervisoren (z.b. Citrix XenClient) findet die Virtualisierung des Client Betriebssystems direkt auf dem System unter Einsatz eines Hypervisors statt. Bei einem Typ 2 Client Hypervisor (z.b. VMware View Offline Client, VMware Fusion, Microsoft Hyper-V) wird ein Betriebssystem mit einer Virtualisierungssoftware benötigt. Diese stellt dann die virtuellen Maschinen bereit. Vorteil der Client Hypervisoren ist eine lokale Verfügbarkeit der Daten, welche in einem verschlüsselten und zentral verwalteten Image ent- 10 SHD.NEWS
11 halten sind. Die Verwaltung wird jedoch stark vereinfacht und ein Zurücksetzen und Updates sind zentral möglich. Eine Anpassung der Installation kann dem Nutzer erlaubt werden. Nachteil von Client Hypervisoren ist der noch mangelhafte Support von Hardwareressourcen (z.b. Grafikkarten und RS232) sowie die hohen Hardwareanforderungen. Der Verwaltungsaufwand ist reduziert, gegenüber Terminalservern jedoch höher. VDI im Gegensatz bieten eine höhere Flexibilität als Terminalserver, werden sich in absehbarer Zeit mit Client Hypervisoren synchronisieren lassen und erlauben individuelle Installationen. Daten werden zentral im Rechenzentrum vorgehalten und der Verwaltungsaufwand sinkt erheblich. Nachteil sind die hohen Lizenz- (Microsoft VDA) und Hardwarekosten. Citrix nutzt hier die sogenannte Flex Cast Technologie. Ein authentifizierter Nutzer kann sich an einem virtuellen Desktop, an einem Terminalserver oder einem dedizierten Desktop anmelden bzw. ein System-Image mit seinem Client-Hypervisor synchronisieren. Das genutzte Endgerät steht hierbei im Hintergrund. In dem angekündigten Produktrelease, Codename Excalibur, sollen diese Technologien in ein Produkt integriert werden und mit einer Lizenz pro Nutzer nutzbar sein. Einen ähnlichen Weg geht VMware mit der Horizon Suite. Diese ermöglicht berechtigten Nutzern die Anmeldung an virtuellen oder physischen Desktops, Software as a Service Diensten sowie das Roll-Out von Windows Client Images inklusive Profilmanagement und Backup der lokalen Daten. Für Windows wird hierbei das Image direkt auf das Endgerät installiert, bei x86 Apple Geräten wird VMware Fusion als Virtualisierungstool genutzt. Fazit Terminalserver werden uns in Zukunft auch als Bereitstellungslösung erhalten bleiben und in den meisten Fällen die geringsten Gesamtkosten aufweisen. Andere Technologien werden jedoch Lücken ausfüllen, welche nicht mit Terminalservices abgedeckt werden können. n Christian Müller» christian.mueller@shd-online.de [1] Quelle: Impressum SHD. Allgemein 1990 in Dresden gegründet ca. 100 Beschäftigte 23 Mio. EUR Umsatz 2012 Stammhaus in Dresden Geschäftsstellen in Berlin, Leipzig, Hamburg, Nürnberg und Schwarze Pumpe Autorisierungen Check Point Gold Partner CCSP Partner Cisco Premier Certified Partner Advanced Data Center Architecture Citrix Gold Solution Partner Fujitsu Technology Select Expert for Server&Storage Expert Storage Infrastructures Select Expert Server Infrastructures HP Preferred Partner IBM Premier Partner, System X Speciality Partner macmon Secure Gold Partner Microsoft Gold Certified Partner Authorized Education Reseller NetApp Platinum Partner Service Professional Certified Partner Service Support Certified Provider (SSC) Overland Business Partner SHD System-Haus-Dresden GmbH Drescherhäuser 5b Dresden Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Hamburg Frankenstraße Hamburg Tel.: +49.(0) Fax: +49.(0) Chefredakteur Dr. Frank Karow Redaktion Bettina Schneider PEARSON VUE VUE Authorized Testing Center Prometric Authorized Testing Center Geschäftsstelle Berlin Fanny-Zobel-Straße Berlin Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Leipzig Prager Straße Leipzig Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Nürnberg Südwestpark Nürnberg Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Schwarze Pumpe An der Heide Spremberg Tel.: +49.(0) Fax: +49.(0) Layout, Grafik, Produktion Andreas Gableske 5gradsued.de Bildnachweis Titelseite und Seite 7: violetkaipa - Fotolia.com Wenn nicht anders gekennzeichnet: SHD GmbH Auflage Exemplare Druck SDV AG, Dresden Quantum Gold Partner, Authorized Service Partner (ASP) Rittal Service Partner RSA SecurWorld Affiliate Partner Safenet etoken Gold Partner SNIA Member of SNIA Europe SHD System-Haus-Dresden GmbH Alle Rechte, auch auf Übersetzungen, sind vorbehalten. Reproduktionen jeglicher Art (Fotokopie, Nachdruck, Mikrofilm oder Erfassung auf elektronischen Datenträgern) nur mit schriftlicher Genehmigung des Herausgebers. Jegliche Software auf Begleit-CD unterliegt den Bestimmungen des jeweiligen Herstellers. Eine Haftung auf Richtigkeit der Veröffentlichung kann trotz Prüfung durch die Redaktion des Herausgebers nicht übernommen werden. Honorierte Artikel gehen in das Verfügungsrecht des Herausgebers über. Mit der Übergabe der Manuskripte und Abbildungen erteilt der Verfasser dem Herausgeber das Exklusivrecht zur Veröffentlichung. Für unverlangt eingesendete Manuskripte, Fotos und Abbildungen keine Gewähr. Produktnamen sind in der Regel eingetragene Warenzeichen der jeweiligen Hersteller und Organisationen. Sophos Gold Solution Partner Symantec Silver Partner (Enterprise Vault) Specialist Partner Archiving & ediscovery Solitions) VMware Enterprise Partner SHD.NEWS
Windows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrWhite-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de
White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrHerzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de
Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrCAD Virtualisierung. Celos CAD Virtualisierung
CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrDie perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP
Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrHmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrWindows 8.1. In 5 Minuten Was ist alles neu? Word
Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
Mehr