Editorial. a k t u e l l

Größe: px
Ab Seite anzeigen:

Download "Editorial. a k t u e l l"

Transkript

1 a k t u e l l WINTER 2013/14 Editorial Die bunten Blätter fallen von den Bäumen und der Herbst präsentiert sich in den wärmsten Farben. So präsentieren sich auch die neuesten Produkte der Hersteller, farbige und trendige Geräte stehen im Angebot mit neuen Funktionen, schneller, kleiner und besser. Manch ein Benutzer steht da vor der Qual der Wahl. Aber nicht nur das Design macht die Wahl schwer, auch die Frage, auf was setze ich, Windows, ios, Android etc. Mit welcher Wahl erleichtere ich mir den Alltag, was ist nun das geeignetste Produkt für mich. Es ist wahrlich nicht einfacher geworden. Sucht man Beratung bei Kollegen oder versierten IT-Anwendern, hat natürlich jeder einen anderen Favoriten und Tipp. Man ist z.t. noch ratloser als am Anfang, dabei wollte man doch nur das Handy erneuern oder einen schicken Laptop oder ein Tablet. Ganz zu schweigen von der Wahl des richtigen SmartPhone- Abonnements, des optimalen Anbieters dieser Dienste oder des Providers für Internet oder TV. Wir dürfen täglich wählen, beim Autokauf, beim Versicherungsabschluss, bei der Krankenkasse und im Joghurtregal, die Auswahlmöglichkeiten sind schier endlos. Dabei hat es sich doch gezeigt, zu viel Wahl macht meistens unglücklicher. Das Gefühl, nun doch nicht das Richtige gewählt zu haben, ist viel eher vorhanden bei grosser Wahl als bei kleiner. Die Wahl wäre auch schneller getroffen, hätte man nur drei Optionen und nicht dreissig. Trotzdem, es ist natürlich ein Privileg, dass wir so viele Angebote haben und ein absolutes Luxusproblem, sich darüber zu beschweren. Unser Anspruch an unsere Beratung ist daher ganz klar darauf ausgerichtet, Ihnen Ihre Wahl so einfach wie möglich zu machen. Gerne richten wir Ihnen Ihr Gerät so ein, damit Sie gleich wieder produktiv sind und sich darüber freuen können. Gerne optimieren wir Ihre IT-Infrastruktur so, dass es den neuesten Standards entspricht, jedoch auch auf Ihre individuellen Bedürfnisse ausgerichtet ist. Wir freuen uns, wenn wir Sie in Ihrer Wahl unterstützen dürfen. Herzlichen Dank für die gute Zusammenarbeit und noch erfolgreiche Wochen bis zum Jahresende wünscht Ihnen Ruth Odermatt

2 informatik ag Windows Ein Upgrade nicht nur für den Startbutton Nachdem Windows 8 bereits ein grosses Medienecho ausgelöst hat, ist nun mit der ersten Update-Version 8.1 bereits wieder für viel Gesprächsstoff gesorgt. Die Version 8.1 bringt Optimierungen zu Windows 8, aber auch viele neue Funktionen. Wir zeigen Ihnen die Wichtigsten. Bewährtes noch besser Mit nur einem Tippen oder Klicken können Sie jederzeit den Desktop anzeigen, denn Ihr vertrauter Desktop ist immer noch da, mit allen bekannten Ordnern und Symbolen aber neuem Task-Manager und optimierter Dateiverwaltung. Um zur Startseite zurückzukehren (welche das bis Windows 7 bekannte Startmenu ersetzt), steht zusätzlich wieder ein Startbutton zur Verfügung. Eine Suche für alle Orte Mit der intelligenten Suche von Bing erhalten Sie Ergebnisse von Ihrem PC, Ihren Apps und aus dem Internet. Die Ergebnisse werden in einer übersichtlichen grafischen Ansicht dargestellt, damit Sie Gesuchtes auf den ersten Blick erkennen. Mit neuen Anzeigemöglichkeiten mehr erledigen Unter Windows 8.1 können Sie ganz nach Wunsch arbeiten und problemlos zwischen mehreren Inhalten wechseln. Zeigen Sie beim Chat mit Freunden einen Wikipedia-Artikel an und diskutieren Sie darüber. Spielen Sie ein Musikvideo ab, während Sie an Ihrer Bewerbung arbeiten. Abhängig von der Bildschirmgrösse können Sie bis zu vier Apps gleichzeitig anzeigen. Microsoft-Konto Ihre Einstellungen und Apps sind überall verfügbar und immer dabei Wenn Sie sich mit Ihrem Microsoft-Konto auf einem beliebigen Gerät mit Windows 8.1 anmelden, werden sofort Ihr Layout, Ihre Apps und Ihre Einstellungen angezeigt. Durch die Anmeldung mit Ihrem Microsoft-Konto (Ihre -Adresse und ein frei wählbares Kennwort) können Sie ausserdem auf eine Vielzahl von Apps im Windows Store zugreifen und Ihre Dokumente und Fotos über SkyDrive online speichern, anzeigen und bearbeiten. SkyDrive Ihre Dateien begleiten Sie SkyDrive ist der kostenlose, in Windows 8.1 integrierte Onlinespeicher. Speichern Sie Dokumente, Fotos und andere Dateien automatisch auf SkyDrive, um jederzeit und von all Ihren PCs oder anderen Geräten darauf zugreifen zu können. Auf SkyDrive sind Ihre Dateien geschützt, auch wenn ein Problem mit Ihrem Gerät besteht. Ausserdem können Sie mithilfe von SkyDrive Inhalte teilen, mit anderen zusammenarbeiten und Dateien sogar auf Smartphones und Geräten anzeigen, die nicht Windows verwenden. Microsoft will es wissen Lizenzüberprüfung oder Software Asset Management Im Endbenutzer-Lizenzvertrag von Microsoft ist festgehalten, dass Microsoft eine Überprüfung der Lizenzsituation verlangen kann. Deshalb erhalten zur Zeit viele Unternehmen Post von Microsoft. Wenn Sie nicht bereits einen Brief von Microsoft mit dem Betreff «Überprüfung der Lizenzsituation in Ihrem Unternehmen» erhalten haben, ist die Chance gross, dass dies in den nächsten Monaten noch passieren wird. Microsoft möchte sicher sein, dass Sie Ihre Microsoft-Produkte richtig lizenziert haben. Deshalb bietet Microsoft ihre Beratung an. Falls Sie für die darauf stattfindende Überprüfung nicht alle Lizenz unterlagen zusammen haben, können wir Ihnen für die bei uns gekauften Lizenzen gerne eine Übersicht erstellen. Da wir Ihnen diese Dienstleistung aber zu unserem Selbstkostenpreis verrechnen müssen, empfehlen wir Ihnen die jeweiligen Kaufbelege über die Jahre immer selber abzulegen. So sind Sie gewappnet, wenn Microsoft es von Ihnen wissen will.

3 3 ARNEL AKTUELL WINTER 2013/14 Managed Print Services Druckkosten senken, Leistung steigern Mit Managed Print Services (MPS) werden alle Massnahmen und Produkte (Hardware, Software, Verbrauchsmaterial und Dienstleistungen) umfasst, die dem Ziel dienen, eine individuelle und optimal koordinierte Druck- und Dokumentenverarbeitung zu erreichen. Viele Drucker-Hersteller werben mit den Möglichkeiten, Drucker, Kopierer oder Multifunktionsgeräte im Mietmodell, oder per Klick-Verrechnung beziehen zu können. Wir können Ihnen diese Dienstleistung, also Drucker und Multifunktionsgeräte inklusive Verbrauchsmaterial und Services zum Mietpreis, als ein von Drucker- Herstellern unabhängigen «Managed Print Service» (MPS) anbieten. Damit ermöglichen wir kleinen wie auch grossen Unternehmen ein flexibles Drucker-Lösungskonzept, welches die individuellen Bedürfnisse miteinschliesst und nachhaltig die Gesamtkosten der Druckprozesse und Infrastruktur reduziert. Wissen Sie, wie viel Geld Sie für Drucken und Kopieren ausgeben? Wahrscheinlich ist es mehr, als Sie auf den ersten Blick vermuten. Bei näherer Betrachtung kommen nebst den Kosten für die Geräte-Beschaffung verschiedenste Aufwände zusammen zum Beispiel die Evaluation und In stallation neuer Geräte, die Schulung der Mitarbeitenden, der Betrieb der Geräte, Verbrauchsmaterial wie Papier oder Toner, interne Kosten (Einkauf, Logistik, Helpdesk, Lager), Prozesskosten, kleinere Problembehebungen und Anforderungen von Service und Support (inkl. Ausfallzeiten). MPS ist nun die Antwort auf diese Aufwände für individuelle, nachhaltige Lösungen im Bereich Drucker- und Kopierumgebungen. Damit werden Prozesse optimiert, Kosten transparent abgebildet und bis zu 30% gesenkt. MPS-Analyse Wir eruieren die gegenwärtige Situation rund um Ihren Druckoutput. Dabei werden die Druckerinfrastruktur und deren Nutzung unter die Lupe genommen. Neben den direkten Druckprozessen werden auch die im indirekten Zusammenhang stehenden Businessprozesse miteinbezogen. MPS-Grobkonzept Die erarbeitete Ausgangslage dient als Basis für zukunftsweisende Printkonzepte, die Effizienz und Benutzerproduktivität hervorbringen. Dabei stehen die Reduktion des Geräteparks sowie die Bestimmung des optimalen Mietmodells im Vordergrund. MPS-Implementierung Mit der Umsetzung des neuen Printkonzeptes werden Sie von Arbeiten an den Druckern inklusive Tonerbestellungen und dem Aufbieten von Service-Technikern entlastet. Der kontinuierliche Verbesserungsprozess ist initiiert und garantiert die ständige Optimierung. Vorteil der herstellerunabhängigen Lösung Einerseits können wir aufgrund unserer Unabhängigkeit sehr kostengünstige Mietmodelle von ganz kleinen bis grossen Geräten und vom Einzelgerät bis zu grossen Flotten anbieten. Dabei orientieren wir uns bei der Geräteauswahl an Ihren Bedürfnissen und nicht am Sortiment eines einzigen Herstellers. Dazu kommt aber auch der Vorteil, dass wir eine Fleet-Manager-Software einsetzen, welche die Geräte aller gängigen Marken überwachen kann. Diese Software beobachtet das Druckverhalten des Kunden und informiert über die Auslastung jedes Gerätes sowie über besondere Vorkommnisse wie Papierstaus oder Tonerstandwarnmeldungen. Somit ist es möglich, mit der herstellerunabhängigen Fleet-Manager-Software, jegliche Laser- oder Business- Ink-Drucker-Umgebungen zu bewirtschaften und in ein MPS-Konzept einzubinden. Damit lassen sich auch durchgehend elektronische Prozessketten bis zum Distributor anschliessen, damit die automatisierten Tonerauslieferungen innert 48 respektive 24 Stunden sichergestellt werden können. Fragen Sie uns also vor dem Kauf eines nächsten Ge rätes, oder vor dem Abschluss eines Mietvertrages bei einem Hersteller, nach den Konditionen für ein Gerät im MPS von Arnel Informatik AG.

4 informatik ag Achtung: Datenlecks! 4... und welche Massnahmen dagegen helfen Auch wenn der Daten-Vertraulichkeit in Ihrem IT-System sicher grosse Bedeutung zugemessen wird, gibt es immer wieder Optimierungspotential. Dazu ist es für Sie als Verantwortlicher Ihres IT-Netzwerks unabdingbar, sich möglichen Datenlecks bewusst zu sein, um allfällig geänderten Rahmenbedingungen Rechnung tragen zu können. Mit folgender Aufstellung informieren wir über kritische Punkte in einem IT-Netzwerk, aufgrund derer die Datenvertraulichkeit allenfalls gefährdet ist. Diesen grundlegenden Datenlecks setzen wir passende Massnahmen zur Behebung gegenüber. Hinweis: Diese Aufstellung ist nur ein Text-Auszug aus einem durch uns verfassten Übersichtsdiagramm. Somit ist diese Aufstellung nicht abschliessend und als Gedankenanstoss gedacht. Damit ersetzt sie nicht ein Beratungs-Gespräch. Mitarbeiter (inkl. involvierte Mitarbeiter von Drittfirmen) Da eigene Mitarbeiter den intensivsten Zugriff auf Daten haben, ist die Gefahr eines Datenlecks bei Mitarbeitern am grössten. Mitarbeiter-Unzufriedenheit, aber auch der achtlose Umgang mit Daten, Passwörtern oder Phi shing- Attacken können Daten-Diebstahl oder Begünstigung von Datendieben zur Folge haben. Massnahmen: a) Rigide Daten-Zugriffsbeschränkung pro User einrichten und bei Austritt Zugriff aufheben b) Usern keine Administratorenrechte geben c) Mitarbeiter sensibilisieren/schulen d) Datenvertraulichkeits-Erklärung unterschreiben lassen e) Datenströme zu Online-Diensten, Speichermedien usw. technisch eingrenzen, resp. verbieten. Serverraum Wenn der Serverraum nicht geschlossen ist, ist ein Fremdzutritt jederzeit und einfach möglich. Kann der Zutritt zum Server aber nicht verhindert werden, wäre ein verriegelbares Rack eine einfach zu realisierende Massnahme. Übrigens: Ein Serverraum sollte mit Temperatur- und Brandmelder ausgerüstet sein. Firewall als VPN-Eintrittspunkt Eine VPN-Verbindung sollte immer mittels einer 2-Faktor-Authentifizierung gesichert sein. Ist dies nicht der Fall, ist z.b eine Token-Lösung (s. Seite 6) empfohlen. Übrigens: Empfohlen ist, gleich auf der Firewall auf Viren usw. zu filtern und den Webzugang mittels Webfilter einzuschränken. Dies kann nur eine sogenannte UTM- Firewall. W-LAN, Switch & EDV-Dosen Wenn keine Port-/Geräte-Überwachung konfiguriert ist, kann an irgendeiner EDV-Dose ein physischer Zugriff (oder ein drahtloser Zugriff über WLAN) auf das Netz - werk hergestellt werden. Deshalb managed-switch mit Port-Überwachung und sehr hohe WLAN-Verschlüsselung einsetzen, auf WLAN wenn möglich verzichten, da auch verschlüsselter Datenverkehr aufgezeichnet und mit viel Zeit allenfalls entschlüsselt werden kann. Externe Datenträger Mittels USB-Sticks oder externen Festplatten werden Daten ausser Haus transportiert und liegen oft achtlos herum. Deshalb sollten diese Datenträger vorgängig verschlüsselt werden, für den Fall, dass sie verloren gehen, oder bewusst entwendet werden. Um Backups ausser Haus zu lagern, könnte auch eine Cloud-Backuplösung eingesetzt werden (s. Seite 8). Interne und externe PC/Laptops/Smartphone Darauf transportierte Daten sind wie externe Datenträger gefährdet. Dazu kommt die Gefahr von «Man-in-themiddle». Sicherstellen, dass auf internen Geräten keine Daten gespeichert werden und von extern der Zugriff auf Firmendaten nur über RDS (Terminalserver) ermöglicht wird, womit Daten nicht auf externes Gerät gelangen, VPN-Verbindungen so einrichten, dass keine zweite Internetverbindung (z.b. zum Hacker der mitliest) möglich ist. Zudem auf Smartphones eine virtuelle Umgebung einrichten, auf welche der «Man-in-the-middle» keinen Zugriff nehmen kann. Lokale USB-Anschlüsse usw. sperren. Externer Mailkontakt Keine Kontrolle über externen Mailkontakt, wie dieser die ihm zugesandten Daten speichert und weitergibt. Deshalb Mitarbeiter sensibilisieren und keine wichtigen Daten an falsche oder unzuverlässige Personen/Firmen zusenden und Empfänger im Mail auffordern, mit den Daten vertraulich umzugehen. Um zu verhindern, dass s mitgelesen werden, sind vertrauliche Mails unbedingt zu verschlüsseln. Drucker Viele Drucker enthalten einen Speicher, auf welchem die Druckaufträge zwischengespeichert werden. Dieser Speicher ist auslesbar, da nicht verschlüsselt. Liegengelassene Ausdrucke können von Personen eingesehen werden. Gegen beides hilft nur eine Software- Lösung, welche die Daten verschlüsselt und einen zeitverzögerten Ausdruck (z.b. nach Code-Eingabe am Gerät) ermöglicht.

5 5 ARNEL AKTUELL WINTER 2013/14 Wieso Daten schützen?... WELCHE Daten für WEN und WARUM interessant sein könnten Gehören Sie eher zu den Leuten, die davon ausgehen, dass ihre Daten sowieso für Niemanden von Interesse sind, oder tendieren Sie eher dazu, die Daten um jeden Preis schützen zu wollen? Bevor über Sinn und Unsinn von Massnahmen zur Risikoreduzierung hinsichtlich der Daten-Vertraulichkeit diskutiert werden sollte, ist erstens festzuhalten, dass wir alle vom Gesetz her aufgefordert werden, angemessene Schutzmassnahmen für die uns anvertrauten Daten zu treffen. Und dann sollte zweitens eine pragmatische Analyse der vorhandenen Daten hinsichtlich der Wichtigkeit für den Fortbestand der Firma vorgenommen und eine Prognose erstellt werden, wer an diesen Daten allenfalls und aus welchen Gründen Interesse haben könnte. Dazu haben wir untenstehende Kriterien aufgeführt. Beim Studieren dieser Punkte werden Sie sicher rasch merken, zu welcher Gruppe Sie gemäss Einleitung eher tendieren. Welche Massnahmen darauf wirklich umgesetzt werden sollten, ist in einem weiteren Schritt anhand weiterer Parameter detailliert auszuarbeiten. Denn unser Leitmotiv in der Beratung ist nicht «Volle Sicherheit zu jedem Preis», sondern «optimale Sicherheit zum vernünftigen Preis». Und herauszufinden, was dies für Sie bedeutet, macht unsere Arbeit so spannend. Welche Daten könnten interessant sein? Überlegen Sie sich, was für Daten Sie in Verzeichnissen und Datenbanken gespeichert haben und klassifizieren Sie diese gedanklich hinsichtlich der Schutzbedürftigkeit anhand folgender Schadensauswirkungen bei Verlust: Normal: Die Schadensauswirkungen sind begrenzt und Hoch: überschaubar. Die Schadensauswirkungen können beträchtlich sein. Sehr hoch: Die Schadensauswirkungen können ein exi s- tenziell bedrohliches Ausmass erreichen. Für wen könnten meine Daten interessant sein? Denken Sie ein bisschen weiter und malen Sie sich aus, ob Sie durch folgende und ähnliche Personenkreise bedroht sein könnten: Spontan-Hacker, Auftragshacker, Mitbewerber, Neider, Neugierige, Ex-Mitarbeiter, Mitarbeiter, Kunden, Lieferanten, persönliche Feinde von Ihnen, Ihren Mitarbeitern oder Ihrer Geschäftspartner (u.a. aus Politik oder Vereinen), Regierungen, Organisationen/Verbänden usw. Warum könnten meine Daten interessant sein? Gehen Sie ruhig davon aus, dass es auch nicht rationale Gründe sein könnten: Aus Neugier Aus reiner Freude am Datenklau, resp. an der Datenvernichtung ohne Bezug zu Ihnen Um Schaden z.b. aus Rache oder Neid anzurichten Um Informationen weiter zu verkaufen Um bei Ihnen Daten von Dritten (z.b. von Kunden, Lieferanten) einzusehen womit nicht Ihnen, sondern diesen Dritten Schaden zugefügt werden kann Um Ihr Businessmodell, Ihre Produkte oder Ihre Dienstleistungen kopieren zu können Um ein Handeln von Ihnen an den Pranger zu stellen Um aufzuzeigen, dass Sie mit schützenswerten Informationen nicht korrekt umgehen usw.

6 informatik ag Sichere Datenverbindungen Fortinet bietet die passenden Konzepte 6 Mit FortiGate-Produkten stellen wir schon seit Jahren sicher, dass bei unseren Kunden der Datenverkehr aus dem Internet, übers Internet und innerhalb der Unternehmungen über WLAN sicherer ist. Die zentrale Einheit ist dabei die FortiGate-UTM-Firewall. Die Bedrohungen werden immer ausgeklügelter und immer mehr Personengruppen sind interessiert, sich aufgrund des regen Datenaustausches einen Vorteil zu verschaffen. Mit einer FortiGate UTM-Firewall und dem neuesten Betriebssystem FortiOS 5 als zentrale Sicherheitsbox erhalten Sie eine noch optimalere Sicherheitslösung. Zeit also, sich eine FortiGate-Firewall zu beschaffen und ein vorhandenes Vorgänger-Modell günstig durch ein Gerät der neuesten Generation, welche das FortiOS 5 unterstützt, zu ersetzen. Das neue FortiOS 5 Das Betriebssystem FortiOS liefert eine Vielzahl an Funktionen, die Unternehmen helfen, ihre Netzwerke gegen bösartigen Datenverkehr zu schützen und «sauberen Datenverkehr zusätzlich zu beschleunigen. Zu den aktuellen Features des FortiOS 5 Betriebssystems zählen die Funktionen: Firewall WebFiltering IPS/IDS WAN Optimierung VPN Application Control AntiVirus WLAN Security AntiSpam Data Leakage Protection SSL & IPSEC L2/L3 Routing Höherer Schutz bei Verwendung von mobilen Geräten Mobile Geräte wie Notebooks, Tablets oder auch Smartphones sind immer mehr Opfer böswilliger Software. Durch die schnelle Verbreitung in den letzten Jahren hat sich auch das Risiko erhöht. Auch hier kann das neue FortiOS 5.0 Abhilfe schaffen, indem es die Geräte identifiziert und die entsprechenden Schutzmassnahmen anwendet. Fortinet erlaubt spezifische Policies und Sicherheitsprofile basierend auf dem Gerätetyp, dem Ort oder der Client Reputation. Einmal-Passwort für starke Authentifizierung Mit dem FortiToken 200 kann eine leistungsfähige aber dennoch preiswerte und einfache starke 2-Faktor-Authentifizierung eingeführt werden. Das bedeutet, dass heute z.b. eine VPN-Verbindung nur aufgrund eines statischen Passwortes gesichert ist. Mit der Einführung von FortiToken muss nun das auf dem Stick angezeigte Passwort, welches nur für kurze Zeit gültig ist, auf der Eintrittsseite der FortiGate eingegeben werden. Damit greift eine 2-Faktor-Authentifizierung, welche es unmöglich macht, dass nur durch das Ausspähen eines Passwortes der Zugriff auf das Firmennetzwerk möglich wird, da sich immer auch noch der Token im Besitz des Angreifers befinden muss. Damit kann sichergestellt werden, dass nur noch autori sierte Personen Zugang zu unternehmenskritischen Daten erhalten. Da der FortiToken mit allen aktuellen FortiGate-Firewalls funktioniert, fallen die bisher zusätzlich benötigten externen und nicht selten kostenintensiven Server weg. Auf Wunsch kann sogar das Smartphone als Token genutzt werden. FortiAP Wireless Security Drahtlose Netzwerke sind enormen Gefahren ausgesetzt. Als «shared» Medium sind sie gegenüber Risiken wie Datenverlust, «Denial of Service»-Attacken oder Performanceeinbrüchen durch Überlast besonders exponiert. Auch «Man-in-the-middle»-Attacken, MAC-Spoofing oder die verdeckte Netz-Einbindung sogenannter «Rogue APs» gehören zu den vielfältigen Gefahren. Mit den Wireless Access Points der FortiAP-Serie revo - lu tioniert Fortinet den «Wireless Networking»-Bereich. Dank der nahtlosen Integration der APs in die bestehenden Multi-Threat Security-Appliances der FortiGate-Fa milie entstehen Hochleistungs-WLANs mit maximaler Sicherheit. Der Vorteil der Fortinet-eigenen Access Points im Zusammenhang mit einer FortiGate-Firewall ist, dass das Sicherheitsniveau des kabelgebundenen LANs automatisch auf die WLAN-Umgebung übertragen wird. Der gesamte WLAN-Traffic wird so identitätsbasierend über die UTM- Engines der FortiGate-Firewall geleitet und dort entsprechend analysiert und es werden nur autorisierte Verbindungen zugelassen. Durch diese Integration ist es möglich, von einer einzigen Konsole aus den Netzwerkzugang zu überwachen, Regelwerke einfach und schnell upzudaten und den Datenverkehr und die Einhaltung von Compliance-Regeln kontinuierlich zu überwachen.

7 7 ARNEL AKTUELL WINTER 2013/14 Die Neuen von HP die aktuelle Notebook-Modellreihe überzeugt Das Portfolio umfasst sichere und zuverlässige Ultrabooks bis Notebooks, die sowohl den Anforderungen von Business-Anwendern gerecht werden, als auch die IT-Budgetvorgaben erfüllen. Bei der Umgestaltung des Arbeitsumfeldes müssen viele Unternehmen einen schwierigen Spagat meistern: Die Arbeitnehmer wünschen sich elegante Mobilgeräte, während die IT erwartet, dass die Sicherheit und Verwaltung Priorität hat. Deshalb hat HP bei der Entwicklung der neuen EliteBook und ProBook Notebook-Serien konsequent auf Mobilität, Strapazierfähigkeit und Sicherheit gesetzt, dabei aber auch auf ein attraktives, von der Performance inspiriertes Design mit einem radikal dünneren Profil geachtet. HP EliteBook 800 Serie: Business Notebooks für die höchsten Anforderungen Die Modelle der HP EliteBook 800 Serie sind um bis zu 40 Prozent dünner und 28 Prozent leichter als ihre Vorgänger und passen mit ihrem graphitschwarzen Design und den meteoritgrauen Akzenten ideal ins Profil eines Geschäftsreisenden. Trotz der schlanken Bauweise sind sie sehr robust und zuverlässig und erfüllen die US-amerikanische Militärnorm MIL-STD 810G. Auch entsprechen sie allen IT-Anforderungen und bieten Unternehmen vielseitige Sicherheits- und Managementfunktionen. Die HP EliteBook 800 Serie ist mit neuen Haswell-Prozessoren der vierten Generation von Intel ausgestattet und ermöglicht sehr lange Akkulaufzeiten. Für das mobile Arbeiten unterwegs sind alle wichtigen Anschlüsse wie USB 3.0, VGA, DisplayPort oder Ethernet-Port direkt auf dem Notebook vorhanden und ersparen dem Nutzer so das Mittragen entsprechender Adapter. Das HP EliteBook 820 G1 ist mit einer Bildschirm-Diagonale von 12.5 Zoll und einem Gewicht von 1.4 kg HPs kleinstes und leichtestes Business Notebook. Zusammen mit dem optionalen WWAN 4G/LTE Modul, das die Mobilität sicherstellt, ist es der perfekte Begleiter für unterwegs. Das HP EliteBook 840 G1 kommt mit seiner optionalen Zusatzbatterie auf eine Akkulaufzeit von bis zu 33 Stunden. Neben des hochauflösenden 14.0 Zoll Full-HD Displays ist für das 840 G1 auch ein optionaler HD+ Touch-Bildschirm erhältlich, der eine benutzerfreundliche Windows 8 Bedienung ermöglicht. Das HP EliteBook 850 G1 ist mit einem hochauflösenden 15.6 Full-HD Bildschirm ausgestattet. HP ProBook 600 Serie: Multitalente mit vielen Anschlüssen Die Notebooks der HP ProBook 600 Serie sind äusserst vielseitig konfigurierbar und sowohl mit Intel (HP ProBook 640 G1 und 650 G1) wie auch mit AMD Prozessoren (HP ProBook 645 G1 und 655 G1) in den beiden Bildschirmgrössen 14.0 und 15.6 Zoll erhältlich. Die optionale 4G/LTE WWAN Unterstützung gewährleistet, dass die Unternehmen ständig in Verbindung bleiben und der optionale Akku garantiert ununterbrochene Produktivität für einen ganzen Arbeitstag. Trotz der dünneren Bauweise verfügt die 14.0 und 15.6 Zoll Serie weiterhin über ein DVD-Laufwerk. Zusätzlich erfüllen die vielfältigen Anschlussmöglichkeiten wie USB 3.0, VGA, DisplayPort 1.2, Netzwerkanschluss und serieller Anschluss (beim 650 und 655 G1) die Anforderungen von Geschäftskunden. HP Spectre x2 Pro 100% Tablet 100% Notebook Das neue HP Spectre x2 Pro ist eine 2-in-1-Konstruktion und überzeugt mit einem lüfterlosen Gehäuse aus Aluminium. Durch seinen langlebigen, mechanischen Scharniermechanismus lässt es sich schnell und mühelos vom Ultrabook in ein Tablet verwandeln und garantiert somit grosse Flexibilität. Alle Komponenten sind Bestandteil des Tablets, welches einen 13.3 Zoll Full-HD Bildschirm in sehr hoher Auflösung aufweist. Auf dem Tastatur-Dock ist neben dem HDMI und den zwei USB 3.0 Anschlüssen ein zweiter Akku vorhanden. Die Business Version des HP Spectre x2 kommt mit Windows 8 Pro 64-bit, optionalem WWAN 4G-LTE Modul sowie TPM Sicherheitschip.

8 informatik ag Mitteilungen in eigener Sache Arnel intern Backup in die Cloud: Das neue Angebot von Arnel Informatik Speichern Sie Ihre wichtigsten Daten automatisch auch Extern ab. Eine Backup-Strategie muss immer auch umfassen, wie und wo Notfall-Backups extern gelagert werden, für den Fall, dass alle lokalen Daten zerstört werden. Wenn Sie regelmässig Daten-Backups z.b. auf Bändern oder externen Festplatten ausser Haus lagern, ist dies gut. Wenn Ihnen dies aber zu aufwändig oder zu unsicher erscheint, können Sie unser neues Angebot «Arnel Online Backup» nutzen. Dazu installieren wir auf Ihrem Server eine weitere Backup-Software. Mit dieser können wir einrichten, dass entweder der ganze Server-Datenbestand, oder nur der wichtigste Teil davon, in die Cloud gespeichert wird. Die Datensicherung geschieht täglich und automatisch in ein nach Bankenstandard zertifiziertes Datencenter im Raum Zürich. Selbstverständlich werden die Daten vor der Übermittlung mit 256bit hoch verschlüsselt. Zu einem geringen monatlichen Preis können wir so sicherstellen, dass die letzten 30 Tages- und die letzten 12 Monatsbackups jederzeit zur Verfügung stehen. Dies ergänzt Ihre lokale Datensicherung ideal und gibt Ihnen ein sicheres Gefühl. Gerne offerieren wir Ihnen ein an Ihre Datenmenge angepasstes Angebot. Wir entsorgen Festplatten sicher und fachgerecht Dass elektronische Gerätschaften fachgerecht entsorgt werden, ist heute dank Swico Standard. Um auch die auf Festplatten enthaltenen Daten fachgerecht zu entsorgen, lassen wir auf Ihren Wunsch jede Festplatte shreddern. Viele denken, dass es ausreicht, eine Festplatte neu zu formatieren, um alle Daten zu löschen. Das ist aber falsch. Denn bei einer Datenlöschung wird im Prinzip nur das «Inhaltsverzeichnis» gelöscht und die Daten bleiben weiterhin auf der Disk, bis sie irgendwann von einer neuen Datei überschrieben würden. Somit müsste also jede Disk mit einer speziellen Software mehrmals überschrieben werden, um sicher zu sein, dass die Daten gelöscht wurden. Wenn Sie diesen Aufwand scheuen, oder die Disk gar nicht mehr funktioniert, hilft nur noch der Shredder. Diesen Dienst bieten wir Ihnen nun an, wenn Sie Festplatten mit vertraulichen Daten entsorgen wollen. Für Fr. 25. pro Festplatte bauen wir die Disk aus und stellen sicher, dass diese unter unserer Aufsicht durch den Disk-Vernichtungsspezialisten KATANA komplett zershreddert und die Überbleibsel in einer sicheren Anlage recycliert werden. Dies ergänzt Ihre lokale Datensicherung ideal und gibt Ihnen ein sicheres Gefühl. Gerne offerieren wir Ihnen ein an Ihre Datenmenge angepasstes Angebot. Unser neuer Lehrling stellt sich vor Simone Giammarruto Lehrling im 1. Lehrjahr Ich bin 22 Jahre alt, italienisch-schweizerischer Doppelbürger und habe bis zu meinem 16. Lebensjahr mit meiner Famile in Schlieren ZH gewohnt. Im Alter von 17 Jahren bin ich mit meinen Eltern nach Lecce in Süditalien ausgewandert. Leider habe ich es dort trotz intensiver Suche und schulisch guten Leistungen nicht geschafft, eine Lehrstelle zu finden. In Italien sind Lehrstellen sehr rar, da die Ausbildung vielmehr über ganztägige Berufsschulen geschieht, in welchen viel Theorie, aber wenig Praxis vermittelt wird. Eine solche Schule habe ich als Mediamatiker absolviert. Aufgrund der allgemeinen prekären Situation auf dem italienischen Arbeitsmarkt und da ich immer wieder spürte, dass meine Wurzeln in der Schweiz liegen, habe ich mich entschlossen, wieder nach Zürich zurückzukehren und hier eine Lehre als Informatiker zu suchen. Dass ich schon etwas älter als die Schulabgänger bin, hatte zum Glück keinen Nachteil und so durfte ich bei Arnel Informatik AG als Einstieg ein Praktikum absolvieren. Anscheinend habe ich meine Arbeit gut gemacht, denn die Geschäftsleiterin Ruth Odermatt hat mir bereits nach wenigen Wochen das Angebot gemacht, die vierjährige Lehre als Informatiker Support absolvieren zu können. Dafür bin ich ihr und meinen neuen Kollegen sehr dankbar und freue mich, den Berufseinstieg nun zwar etwas später, dafür aber richtig geschafft zu haben. Im ersten Lehrjahr erledige ich unter Mithilfe meiner Kollegen bereits PC-Installationen und Reparaturen und darf auch Support per Telefon und vor Ort leisten. In meiner Freizeit liebe ich es Musik zu hören, mich sportlich zu betätigen und mit Freunden etwas zu unternehmen.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

UMBRELLA NEWS. Jahrgang 22 / Ausgabe 1 Februar 2014. Bereits im Februar sind interessante HP-Frühlings-Angebote für Sie bereit!

UMBRELLA NEWS. Jahrgang 22 / Ausgabe 1 Februar 2014. Bereits im Februar sind interessante HP-Frühlings-Angebote für Sie bereit! UMBRELLA NEWS Umbrella Computer AG Rorschacher Str. 294 9016 St. Gallen / Telefon 071 244 02 02 Telefax 071 250 04 56 / E-Mail info@umbrellacomputer.ch Jahrgang 22 / Ausgabe 1 Februar 2014 Liebe Kunden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von Office 365 auf Ihrem Android-Smartphone Schnellstartanleitung E-Mails abrufen Richten Sie Ihr Android-Smartphone für das Senden und Empfangen von E-Mail von Ihrem Office 365-Konto ein. Kalender

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher

Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Willkommen bei ASUS WebStorage, Ihrem persönlichen Cloud- Speicher Unser Funktionspanel hilft Ihnen dabei, die ASUS WebStorage-Dienste besser kennenzulernen. Das Panel und eine Reihe von Funktionsanweisungen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Mailing primarweinfelden.ch

Mailing primarweinfelden.ch Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Mai 2009 Vodafone D2 GmbH 2009 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s Einführung Setzen Sie den Sweex Wireless LAN Cardbus Adapter 54 Mbit/s keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Beschreibung und Konfiguration von Eduroam unter Windows. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Windows. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/14 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Lexware plus line: Anleitung für einen Rechnerwechsel

Lexware plus line: Anleitung für einen Rechnerwechsel Lexware plus line: Anleitung für einen Rechnerwechsel Inhalt I. Umzug von Lexware plus* auf einen neuen Rechner und Durchführen einer Installation (Seite 1) *Die plus line umfasst die Programme Business

Mehr

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Bei dem hier vorgestellten Upgrade wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien, Einstellungen sowie die

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung

Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Sie werden Ihre Meinung über Computer ändern...

Sie werden Ihre Meinung über Computer ändern... Sie werden Ihre Meinung über Computer ändern... Ute und Dieter sehen sich ihre Urlaubsbilder an Nicole liest ihre Mails Gerhard liest seine Zeitung im Monika und Klaus vor ihrer Webcam Der unkomplizierte,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr