Editorial. a k t u e l l

Größe: px
Ab Seite anzeigen:

Download "Editorial. a k t u e l l"

Transkript

1 a k t u e l l WINTER 2013/14 Editorial Die bunten Blätter fallen von den Bäumen und der Herbst präsentiert sich in den wärmsten Farben. So präsentieren sich auch die neuesten Produkte der Hersteller, farbige und trendige Geräte stehen im Angebot mit neuen Funktionen, schneller, kleiner und besser. Manch ein Benutzer steht da vor der Qual der Wahl. Aber nicht nur das Design macht die Wahl schwer, auch die Frage, auf was setze ich, Windows, ios, Android etc. Mit welcher Wahl erleichtere ich mir den Alltag, was ist nun das geeignetste Produkt für mich. Es ist wahrlich nicht einfacher geworden. Sucht man Beratung bei Kollegen oder versierten IT-Anwendern, hat natürlich jeder einen anderen Favoriten und Tipp. Man ist z.t. noch ratloser als am Anfang, dabei wollte man doch nur das Handy erneuern oder einen schicken Laptop oder ein Tablet. Ganz zu schweigen von der Wahl des richtigen SmartPhone- Abonnements, des optimalen Anbieters dieser Dienste oder des Providers für Internet oder TV. Wir dürfen täglich wählen, beim Autokauf, beim Versicherungsabschluss, bei der Krankenkasse und im Joghurtregal, die Auswahlmöglichkeiten sind schier endlos. Dabei hat es sich doch gezeigt, zu viel Wahl macht meistens unglücklicher. Das Gefühl, nun doch nicht das Richtige gewählt zu haben, ist viel eher vorhanden bei grosser Wahl als bei kleiner. Die Wahl wäre auch schneller getroffen, hätte man nur drei Optionen und nicht dreissig. Trotzdem, es ist natürlich ein Privileg, dass wir so viele Angebote haben und ein absolutes Luxusproblem, sich darüber zu beschweren. Unser Anspruch an unsere Beratung ist daher ganz klar darauf ausgerichtet, Ihnen Ihre Wahl so einfach wie möglich zu machen. Gerne richten wir Ihnen Ihr Gerät so ein, damit Sie gleich wieder produktiv sind und sich darüber freuen können. Gerne optimieren wir Ihre IT-Infrastruktur so, dass es den neuesten Standards entspricht, jedoch auch auf Ihre individuellen Bedürfnisse ausgerichtet ist. Wir freuen uns, wenn wir Sie in Ihrer Wahl unterstützen dürfen. Herzlichen Dank für die gute Zusammenarbeit und noch erfolgreiche Wochen bis zum Jahresende wünscht Ihnen Ruth Odermatt

2 informatik ag Windows Ein Upgrade nicht nur für den Startbutton Nachdem Windows 8 bereits ein grosses Medienecho ausgelöst hat, ist nun mit der ersten Update-Version 8.1 bereits wieder für viel Gesprächsstoff gesorgt. Die Version 8.1 bringt Optimierungen zu Windows 8, aber auch viele neue Funktionen. Wir zeigen Ihnen die Wichtigsten. Bewährtes noch besser Mit nur einem Tippen oder Klicken können Sie jederzeit den Desktop anzeigen, denn Ihr vertrauter Desktop ist immer noch da, mit allen bekannten Ordnern und Symbolen aber neuem Task-Manager und optimierter Dateiverwaltung. Um zur Startseite zurückzukehren (welche das bis Windows 7 bekannte Startmenu ersetzt), steht zusätzlich wieder ein Startbutton zur Verfügung. Eine Suche für alle Orte Mit der intelligenten Suche von Bing erhalten Sie Ergebnisse von Ihrem PC, Ihren Apps und aus dem Internet. Die Ergebnisse werden in einer übersichtlichen grafischen Ansicht dargestellt, damit Sie Gesuchtes auf den ersten Blick erkennen. Mit neuen Anzeigemöglichkeiten mehr erledigen Unter Windows 8.1 können Sie ganz nach Wunsch arbeiten und problemlos zwischen mehreren Inhalten wechseln. Zeigen Sie beim Chat mit Freunden einen Wikipedia-Artikel an und diskutieren Sie darüber. Spielen Sie ein Musikvideo ab, während Sie an Ihrer Bewerbung arbeiten. Abhängig von der Bildschirmgrösse können Sie bis zu vier Apps gleichzeitig anzeigen. Microsoft-Konto Ihre Einstellungen und Apps sind überall verfügbar und immer dabei Wenn Sie sich mit Ihrem Microsoft-Konto auf einem beliebigen Gerät mit Windows 8.1 anmelden, werden sofort Ihr Layout, Ihre Apps und Ihre Einstellungen angezeigt. Durch die Anmeldung mit Ihrem Microsoft-Konto (Ihre -Adresse und ein frei wählbares Kennwort) können Sie ausserdem auf eine Vielzahl von Apps im Windows Store zugreifen und Ihre Dokumente und Fotos über SkyDrive online speichern, anzeigen und bearbeiten. SkyDrive Ihre Dateien begleiten Sie SkyDrive ist der kostenlose, in Windows 8.1 integrierte Onlinespeicher. Speichern Sie Dokumente, Fotos und andere Dateien automatisch auf SkyDrive, um jederzeit und von all Ihren PCs oder anderen Geräten darauf zugreifen zu können. Auf SkyDrive sind Ihre Dateien geschützt, auch wenn ein Problem mit Ihrem Gerät besteht. Ausserdem können Sie mithilfe von SkyDrive Inhalte teilen, mit anderen zusammenarbeiten und Dateien sogar auf Smartphones und Geräten anzeigen, die nicht Windows verwenden. Microsoft will es wissen Lizenzüberprüfung oder Software Asset Management Im Endbenutzer-Lizenzvertrag von Microsoft ist festgehalten, dass Microsoft eine Überprüfung der Lizenzsituation verlangen kann. Deshalb erhalten zur Zeit viele Unternehmen Post von Microsoft. Wenn Sie nicht bereits einen Brief von Microsoft mit dem Betreff «Überprüfung der Lizenzsituation in Ihrem Unternehmen» erhalten haben, ist die Chance gross, dass dies in den nächsten Monaten noch passieren wird. Microsoft möchte sicher sein, dass Sie Ihre Microsoft-Produkte richtig lizenziert haben. Deshalb bietet Microsoft ihre Beratung an. Falls Sie für die darauf stattfindende Überprüfung nicht alle Lizenz unterlagen zusammen haben, können wir Ihnen für die bei uns gekauften Lizenzen gerne eine Übersicht erstellen. Da wir Ihnen diese Dienstleistung aber zu unserem Selbstkostenpreis verrechnen müssen, empfehlen wir Ihnen die jeweiligen Kaufbelege über die Jahre immer selber abzulegen. So sind Sie gewappnet, wenn Microsoft es von Ihnen wissen will.

3 3 ARNEL AKTUELL WINTER 2013/14 Managed Print Services Druckkosten senken, Leistung steigern Mit Managed Print Services (MPS) werden alle Massnahmen und Produkte (Hardware, Software, Verbrauchsmaterial und Dienstleistungen) umfasst, die dem Ziel dienen, eine individuelle und optimal koordinierte Druck- und Dokumentenverarbeitung zu erreichen. Viele Drucker-Hersteller werben mit den Möglichkeiten, Drucker, Kopierer oder Multifunktionsgeräte im Mietmodell, oder per Klick-Verrechnung beziehen zu können. Wir können Ihnen diese Dienstleistung, also Drucker und Multifunktionsgeräte inklusive Verbrauchsmaterial und Services zum Mietpreis, als ein von Drucker- Herstellern unabhängigen «Managed Print Service» (MPS) anbieten. Damit ermöglichen wir kleinen wie auch grossen Unternehmen ein flexibles Drucker-Lösungskonzept, welches die individuellen Bedürfnisse miteinschliesst und nachhaltig die Gesamtkosten der Druckprozesse und Infrastruktur reduziert. Wissen Sie, wie viel Geld Sie für Drucken und Kopieren ausgeben? Wahrscheinlich ist es mehr, als Sie auf den ersten Blick vermuten. Bei näherer Betrachtung kommen nebst den Kosten für die Geräte-Beschaffung verschiedenste Aufwände zusammen zum Beispiel die Evaluation und In stallation neuer Geräte, die Schulung der Mitarbeitenden, der Betrieb der Geräte, Verbrauchsmaterial wie Papier oder Toner, interne Kosten (Einkauf, Logistik, Helpdesk, Lager), Prozesskosten, kleinere Problembehebungen und Anforderungen von Service und Support (inkl. Ausfallzeiten). MPS ist nun die Antwort auf diese Aufwände für individuelle, nachhaltige Lösungen im Bereich Drucker- und Kopierumgebungen. Damit werden Prozesse optimiert, Kosten transparent abgebildet und bis zu 30% gesenkt. MPS-Analyse Wir eruieren die gegenwärtige Situation rund um Ihren Druckoutput. Dabei werden die Druckerinfrastruktur und deren Nutzung unter die Lupe genommen. Neben den direkten Druckprozessen werden auch die im indirekten Zusammenhang stehenden Businessprozesse miteinbezogen. MPS-Grobkonzept Die erarbeitete Ausgangslage dient als Basis für zukunftsweisende Printkonzepte, die Effizienz und Benutzerproduktivität hervorbringen. Dabei stehen die Reduktion des Geräteparks sowie die Bestimmung des optimalen Mietmodells im Vordergrund. MPS-Implementierung Mit der Umsetzung des neuen Printkonzeptes werden Sie von Arbeiten an den Druckern inklusive Tonerbestellungen und dem Aufbieten von Service-Technikern entlastet. Der kontinuierliche Verbesserungsprozess ist initiiert und garantiert die ständige Optimierung. Vorteil der herstellerunabhängigen Lösung Einerseits können wir aufgrund unserer Unabhängigkeit sehr kostengünstige Mietmodelle von ganz kleinen bis grossen Geräten und vom Einzelgerät bis zu grossen Flotten anbieten. Dabei orientieren wir uns bei der Geräteauswahl an Ihren Bedürfnissen und nicht am Sortiment eines einzigen Herstellers. Dazu kommt aber auch der Vorteil, dass wir eine Fleet-Manager-Software einsetzen, welche die Geräte aller gängigen Marken überwachen kann. Diese Software beobachtet das Druckverhalten des Kunden und informiert über die Auslastung jedes Gerätes sowie über besondere Vorkommnisse wie Papierstaus oder Tonerstandwarnmeldungen. Somit ist es möglich, mit der herstellerunabhängigen Fleet-Manager-Software, jegliche Laser- oder Business- Ink-Drucker-Umgebungen zu bewirtschaften und in ein MPS-Konzept einzubinden. Damit lassen sich auch durchgehend elektronische Prozessketten bis zum Distributor anschliessen, damit die automatisierten Tonerauslieferungen innert 48 respektive 24 Stunden sichergestellt werden können. Fragen Sie uns also vor dem Kauf eines nächsten Ge rätes, oder vor dem Abschluss eines Mietvertrages bei einem Hersteller, nach den Konditionen für ein Gerät im MPS von Arnel Informatik AG.

4 informatik ag Achtung: Datenlecks! 4... und welche Massnahmen dagegen helfen Auch wenn der Daten-Vertraulichkeit in Ihrem IT-System sicher grosse Bedeutung zugemessen wird, gibt es immer wieder Optimierungspotential. Dazu ist es für Sie als Verantwortlicher Ihres IT-Netzwerks unabdingbar, sich möglichen Datenlecks bewusst zu sein, um allfällig geänderten Rahmenbedingungen Rechnung tragen zu können. Mit folgender Aufstellung informieren wir über kritische Punkte in einem IT-Netzwerk, aufgrund derer die Datenvertraulichkeit allenfalls gefährdet ist. Diesen grundlegenden Datenlecks setzen wir passende Massnahmen zur Behebung gegenüber. Hinweis: Diese Aufstellung ist nur ein Text-Auszug aus einem durch uns verfassten Übersichtsdiagramm. Somit ist diese Aufstellung nicht abschliessend und als Gedankenanstoss gedacht. Damit ersetzt sie nicht ein Beratungs-Gespräch. Mitarbeiter (inkl. involvierte Mitarbeiter von Drittfirmen) Da eigene Mitarbeiter den intensivsten Zugriff auf Daten haben, ist die Gefahr eines Datenlecks bei Mitarbeitern am grössten. Mitarbeiter-Unzufriedenheit, aber auch der achtlose Umgang mit Daten, Passwörtern oder Phi shing- Attacken können Daten-Diebstahl oder Begünstigung von Datendieben zur Folge haben. Massnahmen: a) Rigide Daten-Zugriffsbeschränkung pro User einrichten und bei Austritt Zugriff aufheben b) Usern keine Administratorenrechte geben c) Mitarbeiter sensibilisieren/schulen d) Datenvertraulichkeits-Erklärung unterschreiben lassen e) Datenströme zu Online-Diensten, Speichermedien usw. technisch eingrenzen, resp. verbieten. Serverraum Wenn der Serverraum nicht geschlossen ist, ist ein Fremdzutritt jederzeit und einfach möglich. Kann der Zutritt zum Server aber nicht verhindert werden, wäre ein verriegelbares Rack eine einfach zu realisierende Massnahme. Übrigens: Ein Serverraum sollte mit Temperatur- und Brandmelder ausgerüstet sein. Firewall als VPN-Eintrittspunkt Eine VPN-Verbindung sollte immer mittels einer 2-Faktor-Authentifizierung gesichert sein. Ist dies nicht der Fall, ist z.b eine Token-Lösung (s. Seite 6) empfohlen. Übrigens: Empfohlen ist, gleich auf der Firewall auf Viren usw. zu filtern und den Webzugang mittels Webfilter einzuschränken. Dies kann nur eine sogenannte UTM- Firewall. W-LAN, Switch & EDV-Dosen Wenn keine Port-/Geräte-Überwachung konfiguriert ist, kann an irgendeiner EDV-Dose ein physischer Zugriff (oder ein drahtloser Zugriff über WLAN) auf das Netz - werk hergestellt werden. Deshalb managed-switch mit Port-Überwachung und sehr hohe WLAN-Verschlüsselung einsetzen, auf WLAN wenn möglich verzichten, da auch verschlüsselter Datenverkehr aufgezeichnet und mit viel Zeit allenfalls entschlüsselt werden kann. Externe Datenträger Mittels USB-Sticks oder externen Festplatten werden Daten ausser Haus transportiert und liegen oft achtlos herum. Deshalb sollten diese Datenträger vorgängig verschlüsselt werden, für den Fall, dass sie verloren gehen, oder bewusst entwendet werden. Um Backups ausser Haus zu lagern, könnte auch eine Cloud-Backuplösung eingesetzt werden (s. Seite 8). Interne und externe PC/Laptops/Smartphone Darauf transportierte Daten sind wie externe Datenträger gefährdet. Dazu kommt die Gefahr von «Man-in-themiddle». Sicherstellen, dass auf internen Geräten keine Daten gespeichert werden und von extern der Zugriff auf Firmendaten nur über RDS (Terminalserver) ermöglicht wird, womit Daten nicht auf externes Gerät gelangen, VPN-Verbindungen so einrichten, dass keine zweite Internetverbindung (z.b. zum Hacker der mitliest) möglich ist. Zudem auf Smartphones eine virtuelle Umgebung einrichten, auf welche der «Man-in-the-middle» keinen Zugriff nehmen kann. Lokale USB-Anschlüsse usw. sperren. Externer Mailkontakt Keine Kontrolle über externen Mailkontakt, wie dieser die ihm zugesandten Daten speichert und weitergibt. Deshalb Mitarbeiter sensibilisieren und keine wichtigen Daten an falsche oder unzuverlässige Personen/Firmen zusenden und Empfänger im Mail auffordern, mit den Daten vertraulich umzugehen. Um zu verhindern, dass s mitgelesen werden, sind vertrauliche Mails unbedingt zu verschlüsseln. Drucker Viele Drucker enthalten einen Speicher, auf welchem die Druckaufträge zwischengespeichert werden. Dieser Speicher ist auslesbar, da nicht verschlüsselt. Liegengelassene Ausdrucke können von Personen eingesehen werden. Gegen beides hilft nur eine Software- Lösung, welche die Daten verschlüsselt und einen zeitverzögerten Ausdruck (z.b. nach Code-Eingabe am Gerät) ermöglicht.

5 5 ARNEL AKTUELL WINTER 2013/14 Wieso Daten schützen?... WELCHE Daten für WEN und WARUM interessant sein könnten Gehören Sie eher zu den Leuten, die davon ausgehen, dass ihre Daten sowieso für Niemanden von Interesse sind, oder tendieren Sie eher dazu, die Daten um jeden Preis schützen zu wollen? Bevor über Sinn und Unsinn von Massnahmen zur Risikoreduzierung hinsichtlich der Daten-Vertraulichkeit diskutiert werden sollte, ist erstens festzuhalten, dass wir alle vom Gesetz her aufgefordert werden, angemessene Schutzmassnahmen für die uns anvertrauten Daten zu treffen. Und dann sollte zweitens eine pragmatische Analyse der vorhandenen Daten hinsichtlich der Wichtigkeit für den Fortbestand der Firma vorgenommen und eine Prognose erstellt werden, wer an diesen Daten allenfalls und aus welchen Gründen Interesse haben könnte. Dazu haben wir untenstehende Kriterien aufgeführt. Beim Studieren dieser Punkte werden Sie sicher rasch merken, zu welcher Gruppe Sie gemäss Einleitung eher tendieren. Welche Massnahmen darauf wirklich umgesetzt werden sollten, ist in einem weiteren Schritt anhand weiterer Parameter detailliert auszuarbeiten. Denn unser Leitmotiv in der Beratung ist nicht «Volle Sicherheit zu jedem Preis», sondern «optimale Sicherheit zum vernünftigen Preis». Und herauszufinden, was dies für Sie bedeutet, macht unsere Arbeit so spannend. Welche Daten könnten interessant sein? Überlegen Sie sich, was für Daten Sie in Verzeichnissen und Datenbanken gespeichert haben und klassifizieren Sie diese gedanklich hinsichtlich der Schutzbedürftigkeit anhand folgender Schadensauswirkungen bei Verlust: Normal: Die Schadensauswirkungen sind begrenzt und Hoch: überschaubar. Die Schadensauswirkungen können beträchtlich sein. Sehr hoch: Die Schadensauswirkungen können ein exi s- tenziell bedrohliches Ausmass erreichen. Für wen könnten meine Daten interessant sein? Denken Sie ein bisschen weiter und malen Sie sich aus, ob Sie durch folgende und ähnliche Personenkreise bedroht sein könnten: Spontan-Hacker, Auftragshacker, Mitbewerber, Neider, Neugierige, Ex-Mitarbeiter, Mitarbeiter, Kunden, Lieferanten, persönliche Feinde von Ihnen, Ihren Mitarbeitern oder Ihrer Geschäftspartner (u.a. aus Politik oder Vereinen), Regierungen, Organisationen/Verbänden usw. Warum könnten meine Daten interessant sein? Gehen Sie ruhig davon aus, dass es auch nicht rationale Gründe sein könnten: Aus Neugier Aus reiner Freude am Datenklau, resp. an der Datenvernichtung ohne Bezug zu Ihnen Um Schaden z.b. aus Rache oder Neid anzurichten Um Informationen weiter zu verkaufen Um bei Ihnen Daten von Dritten (z.b. von Kunden, Lieferanten) einzusehen womit nicht Ihnen, sondern diesen Dritten Schaden zugefügt werden kann Um Ihr Businessmodell, Ihre Produkte oder Ihre Dienstleistungen kopieren zu können Um ein Handeln von Ihnen an den Pranger zu stellen Um aufzuzeigen, dass Sie mit schützenswerten Informationen nicht korrekt umgehen usw.

6 informatik ag Sichere Datenverbindungen Fortinet bietet die passenden Konzepte 6 Mit FortiGate-Produkten stellen wir schon seit Jahren sicher, dass bei unseren Kunden der Datenverkehr aus dem Internet, übers Internet und innerhalb der Unternehmungen über WLAN sicherer ist. Die zentrale Einheit ist dabei die FortiGate-UTM-Firewall. Die Bedrohungen werden immer ausgeklügelter und immer mehr Personengruppen sind interessiert, sich aufgrund des regen Datenaustausches einen Vorteil zu verschaffen. Mit einer FortiGate UTM-Firewall und dem neuesten Betriebssystem FortiOS 5 als zentrale Sicherheitsbox erhalten Sie eine noch optimalere Sicherheitslösung. Zeit also, sich eine FortiGate-Firewall zu beschaffen und ein vorhandenes Vorgänger-Modell günstig durch ein Gerät der neuesten Generation, welche das FortiOS 5 unterstützt, zu ersetzen. Das neue FortiOS 5 Das Betriebssystem FortiOS liefert eine Vielzahl an Funktionen, die Unternehmen helfen, ihre Netzwerke gegen bösartigen Datenverkehr zu schützen und «sauberen Datenverkehr zusätzlich zu beschleunigen. Zu den aktuellen Features des FortiOS 5 Betriebssystems zählen die Funktionen: Firewall WebFiltering IPS/IDS WAN Optimierung VPN Application Control AntiVirus WLAN Security AntiSpam Data Leakage Protection SSL & IPSEC L2/L3 Routing Höherer Schutz bei Verwendung von mobilen Geräten Mobile Geräte wie Notebooks, Tablets oder auch Smartphones sind immer mehr Opfer böswilliger Software. Durch die schnelle Verbreitung in den letzten Jahren hat sich auch das Risiko erhöht. Auch hier kann das neue FortiOS 5.0 Abhilfe schaffen, indem es die Geräte identifiziert und die entsprechenden Schutzmassnahmen anwendet. Fortinet erlaubt spezifische Policies und Sicherheitsprofile basierend auf dem Gerätetyp, dem Ort oder der Client Reputation. Einmal-Passwort für starke Authentifizierung Mit dem FortiToken 200 kann eine leistungsfähige aber dennoch preiswerte und einfache starke 2-Faktor-Authentifizierung eingeführt werden. Das bedeutet, dass heute z.b. eine VPN-Verbindung nur aufgrund eines statischen Passwortes gesichert ist. Mit der Einführung von FortiToken muss nun das auf dem Stick angezeigte Passwort, welches nur für kurze Zeit gültig ist, auf der Eintrittsseite der FortiGate eingegeben werden. Damit greift eine 2-Faktor-Authentifizierung, welche es unmöglich macht, dass nur durch das Ausspähen eines Passwortes der Zugriff auf das Firmennetzwerk möglich wird, da sich immer auch noch der Token im Besitz des Angreifers befinden muss. Damit kann sichergestellt werden, dass nur noch autori sierte Personen Zugang zu unternehmenskritischen Daten erhalten. Da der FortiToken mit allen aktuellen FortiGate-Firewalls funktioniert, fallen die bisher zusätzlich benötigten externen und nicht selten kostenintensiven Server weg. Auf Wunsch kann sogar das Smartphone als Token genutzt werden. FortiAP Wireless Security Drahtlose Netzwerke sind enormen Gefahren ausgesetzt. Als «shared» Medium sind sie gegenüber Risiken wie Datenverlust, «Denial of Service»-Attacken oder Performanceeinbrüchen durch Überlast besonders exponiert. Auch «Man-in-the-middle»-Attacken, MAC-Spoofing oder die verdeckte Netz-Einbindung sogenannter «Rogue APs» gehören zu den vielfältigen Gefahren. Mit den Wireless Access Points der FortiAP-Serie revo - lu tioniert Fortinet den «Wireless Networking»-Bereich. Dank der nahtlosen Integration der APs in die bestehenden Multi-Threat Security-Appliances der FortiGate-Fa milie entstehen Hochleistungs-WLANs mit maximaler Sicherheit. Der Vorteil der Fortinet-eigenen Access Points im Zusammenhang mit einer FortiGate-Firewall ist, dass das Sicherheitsniveau des kabelgebundenen LANs automatisch auf die WLAN-Umgebung übertragen wird. Der gesamte WLAN-Traffic wird so identitätsbasierend über die UTM- Engines der FortiGate-Firewall geleitet und dort entsprechend analysiert und es werden nur autorisierte Verbindungen zugelassen. Durch diese Integration ist es möglich, von einer einzigen Konsole aus den Netzwerkzugang zu überwachen, Regelwerke einfach und schnell upzudaten und den Datenverkehr und die Einhaltung von Compliance-Regeln kontinuierlich zu überwachen.

7 7 ARNEL AKTUELL WINTER 2013/14 Die Neuen von HP die aktuelle Notebook-Modellreihe überzeugt Das Portfolio umfasst sichere und zuverlässige Ultrabooks bis Notebooks, die sowohl den Anforderungen von Business-Anwendern gerecht werden, als auch die IT-Budgetvorgaben erfüllen. Bei der Umgestaltung des Arbeitsumfeldes müssen viele Unternehmen einen schwierigen Spagat meistern: Die Arbeitnehmer wünschen sich elegante Mobilgeräte, während die IT erwartet, dass die Sicherheit und Verwaltung Priorität hat. Deshalb hat HP bei der Entwicklung der neuen EliteBook und ProBook Notebook-Serien konsequent auf Mobilität, Strapazierfähigkeit und Sicherheit gesetzt, dabei aber auch auf ein attraktives, von der Performance inspiriertes Design mit einem radikal dünneren Profil geachtet. HP EliteBook 800 Serie: Business Notebooks für die höchsten Anforderungen Die Modelle der HP EliteBook 800 Serie sind um bis zu 40 Prozent dünner und 28 Prozent leichter als ihre Vorgänger und passen mit ihrem graphitschwarzen Design und den meteoritgrauen Akzenten ideal ins Profil eines Geschäftsreisenden. Trotz der schlanken Bauweise sind sie sehr robust und zuverlässig und erfüllen die US-amerikanische Militärnorm MIL-STD 810G. Auch entsprechen sie allen IT-Anforderungen und bieten Unternehmen vielseitige Sicherheits- und Managementfunktionen. Die HP EliteBook 800 Serie ist mit neuen Haswell-Prozessoren der vierten Generation von Intel ausgestattet und ermöglicht sehr lange Akkulaufzeiten. Für das mobile Arbeiten unterwegs sind alle wichtigen Anschlüsse wie USB 3.0, VGA, DisplayPort oder Ethernet-Port direkt auf dem Notebook vorhanden und ersparen dem Nutzer so das Mittragen entsprechender Adapter. Das HP EliteBook 820 G1 ist mit einer Bildschirm-Diagonale von 12.5 Zoll und einem Gewicht von 1.4 kg HPs kleinstes und leichtestes Business Notebook. Zusammen mit dem optionalen WWAN 4G/LTE Modul, das die Mobilität sicherstellt, ist es der perfekte Begleiter für unterwegs. Das HP EliteBook 840 G1 kommt mit seiner optionalen Zusatzbatterie auf eine Akkulaufzeit von bis zu 33 Stunden. Neben des hochauflösenden 14.0 Zoll Full-HD Displays ist für das 840 G1 auch ein optionaler HD+ Touch-Bildschirm erhältlich, der eine benutzerfreundliche Windows 8 Bedienung ermöglicht. Das HP EliteBook 850 G1 ist mit einem hochauflösenden 15.6 Full-HD Bildschirm ausgestattet. HP ProBook 600 Serie: Multitalente mit vielen Anschlüssen Die Notebooks der HP ProBook 600 Serie sind äusserst vielseitig konfigurierbar und sowohl mit Intel (HP ProBook 640 G1 und 650 G1) wie auch mit AMD Prozessoren (HP ProBook 645 G1 und 655 G1) in den beiden Bildschirmgrössen 14.0 und 15.6 Zoll erhältlich. Die optionale 4G/LTE WWAN Unterstützung gewährleistet, dass die Unternehmen ständig in Verbindung bleiben und der optionale Akku garantiert ununterbrochene Produktivität für einen ganzen Arbeitstag. Trotz der dünneren Bauweise verfügt die 14.0 und 15.6 Zoll Serie weiterhin über ein DVD-Laufwerk. Zusätzlich erfüllen die vielfältigen Anschlussmöglichkeiten wie USB 3.0, VGA, DisplayPort 1.2, Netzwerkanschluss und serieller Anschluss (beim 650 und 655 G1) die Anforderungen von Geschäftskunden. HP Spectre x2 Pro 100% Tablet 100% Notebook Das neue HP Spectre x2 Pro ist eine 2-in-1-Konstruktion und überzeugt mit einem lüfterlosen Gehäuse aus Aluminium. Durch seinen langlebigen, mechanischen Scharniermechanismus lässt es sich schnell und mühelos vom Ultrabook in ein Tablet verwandeln und garantiert somit grosse Flexibilität. Alle Komponenten sind Bestandteil des Tablets, welches einen 13.3 Zoll Full-HD Bildschirm in sehr hoher Auflösung aufweist. Auf dem Tastatur-Dock ist neben dem HDMI und den zwei USB 3.0 Anschlüssen ein zweiter Akku vorhanden. Die Business Version des HP Spectre x2 kommt mit Windows 8 Pro 64-bit, optionalem WWAN 4G-LTE Modul sowie TPM Sicherheitschip.

8 informatik ag Mitteilungen in eigener Sache Arnel intern Backup in die Cloud: Das neue Angebot von Arnel Informatik Speichern Sie Ihre wichtigsten Daten automatisch auch Extern ab. Eine Backup-Strategie muss immer auch umfassen, wie und wo Notfall-Backups extern gelagert werden, für den Fall, dass alle lokalen Daten zerstört werden. Wenn Sie regelmässig Daten-Backups z.b. auf Bändern oder externen Festplatten ausser Haus lagern, ist dies gut. Wenn Ihnen dies aber zu aufwändig oder zu unsicher erscheint, können Sie unser neues Angebot «Arnel Online Backup» nutzen. Dazu installieren wir auf Ihrem Server eine weitere Backup-Software. Mit dieser können wir einrichten, dass entweder der ganze Server-Datenbestand, oder nur der wichtigste Teil davon, in die Cloud gespeichert wird. Die Datensicherung geschieht täglich und automatisch in ein nach Bankenstandard zertifiziertes Datencenter im Raum Zürich. Selbstverständlich werden die Daten vor der Übermittlung mit 256bit hoch verschlüsselt. Zu einem geringen monatlichen Preis können wir so sicherstellen, dass die letzten 30 Tages- und die letzten 12 Monatsbackups jederzeit zur Verfügung stehen. Dies ergänzt Ihre lokale Datensicherung ideal und gibt Ihnen ein sicheres Gefühl. Gerne offerieren wir Ihnen ein an Ihre Datenmenge angepasstes Angebot. Wir entsorgen Festplatten sicher und fachgerecht Dass elektronische Gerätschaften fachgerecht entsorgt werden, ist heute dank Swico Standard. Um auch die auf Festplatten enthaltenen Daten fachgerecht zu entsorgen, lassen wir auf Ihren Wunsch jede Festplatte shreddern. Viele denken, dass es ausreicht, eine Festplatte neu zu formatieren, um alle Daten zu löschen. Das ist aber falsch. Denn bei einer Datenlöschung wird im Prinzip nur das «Inhaltsverzeichnis» gelöscht und die Daten bleiben weiterhin auf der Disk, bis sie irgendwann von einer neuen Datei überschrieben würden. Somit müsste also jede Disk mit einer speziellen Software mehrmals überschrieben werden, um sicher zu sein, dass die Daten gelöscht wurden. Wenn Sie diesen Aufwand scheuen, oder die Disk gar nicht mehr funktioniert, hilft nur noch der Shredder. Diesen Dienst bieten wir Ihnen nun an, wenn Sie Festplatten mit vertraulichen Daten entsorgen wollen. Für Fr. 25. pro Festplatte bauen wir die Disk aus und stellen sicher, dass diese unter unserer Aufsicht durch den Disk-Vernichtungsspezialisten KATANA komplett zershreddert und die Überbleibsel in einer sicheren Anlage recycliert werden. Dies ergänzt Ihre lokale Datensicherung ideal und gibt Ihnen ein sicheres Gefühl. Gerne offerieren wir Ihnen ein an Ihre Datenmenge angepasstes Angebot. Unser neuer Lehrling stellt sich vor Simone Giammarruto Lehrling im 1. Lehrjahr Ich bin 22 Jahre alt, italienisch-schweizerischer Doppelbürger und habe bis zu meinem 16. Lebensjahr mit meiner Famile in Schlieren ZH gewohnt. Im Alter von 17 Jahren bin ich mit meinen Eltern nach Lecce in Süditalien ausgewandert. Leider habe ich es dort trotz intensiver Suche und schulisch guten Leistungen nicht geschafft, eine Lehrstelle zu finden. In Italien sind Lehrstellen sehr rar, da die Ausbildung vielmehr über ganztägige Berufsschulen geschieht, in welchen viel Theorie, aber wenig Praxis vermittelt wird. Eine solche Schule habe ich als Mediamatiker absolviert. Aufgrund der allgemeinen prekären Situation auf dem italienischen Arbeitsmarkt und da ich immer wieder spürte, dass meine Wurzeln in der Schweiz liegen, habe ich mich entschlossen, wieder nach Zürich zurückzukehren und hier eine Lehre als Informatiker zu suchen. Dass ich schon etwas älter als die Schulabgänger bin, hatte zum Glück keinen Nachteil und so durfte ich bei Arnel Informatik AG als Einstieg ein Praktikum absolvieren. Anscheinend habe ich meine Arbeit gut gemacht, denn die Geschäftsleiterin Ruth Odermatt hat mir bereits nach wenigen Wochen das Angebot gemacht, die vierjährige Lehre als Informatiker Support absolvieren zu können. Dafür bin ich ihr und meinen neuen Kollegen sehr dankbar und freue mich, den Berufseinstieg nun zwar etwas später, dafür aber richtig geschafft zu haben. Im ersten Lehrjahr erledige ich unter Mithilfe meiner Kollegen bereits PC-Installationen und Reparaturen und darf auch Support per Telefon und vor Ort leisten. In meiner Freizeit liebe ich es Musik zu hören, mich sportlich zu betätigen und mit Freunden etwas zu unternehmen.

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Toshiba EasyGuard in der Praxis: Tecra A3X

Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard-Checkliste: Was steckt im Tecra A3X? Enorme Mobilität zu einem erschwinglichen Preis: Toshiba EasyGuard umfasst

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Sie werden Ihre Meinung über Computer ändern...

Sie werden Ihre Meinung über Computer ändern... Sie werden Ihre Meinung über Computer ändern... Ute und Dieter sehen sich ihre Urlaubsbilder an Nicole liest ihre Mails Gerhard liest seine Zeitung im Monika und Klaus vor ihrer Webcam Der unkomplizierte,

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Zum Verkaufsstart von Windows 8 decken wir die komplette Produktpalette

Zum Verkaufsstart von Windows 8 decken wir die komplette Produktpalette Zum Verkaufsstart von Windows 8 decken wir die komplette Produktpalette ab. Tablets, Hybrid-Geräte und Convertibles alle vorstellbaren und auch einige überraschende Formfaktoren werden angeboten. Michael

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

HP Ultrabook & Tablets

HP Ultrabook & Tablets HP Ultrabook & Tablets HP Printing & Personal Systems Switzerland PPS Jon Semadeni / Partner Business Manager März 2013 AGENDA HP Mobility Line-up und Roadmap Kurze Geschichte: Ultrabooks & Tablets Notebook

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Dieses neue Gerät ist Teil der ARCHOS-Strategie, dem Markt innovative elektronische Produkte zu äußerst wettbewerbsfähigen Preisen anzubieten.

Dieses neue Gerät ist Teil der ARCHOS-Strategie, dem Markt innovative elektronische Produkte zu äußerst wettbewerbsfähigen Preisen anzubieten. ARCHOS stellt ein neues, Android -basiertes Tablet mit großem Bildschirm vor, das ARCHOS 7 home tablet. Dieses neue Produkt wurde speziell entwickelt, um den digitalen Lifestyle noch besser in die eigenen

Mehr

SCHEIDBACH Computerhandel KG EDV-FACHBETRIEB MIT PERSÖNLICHER BERATUNG ASUS - LENOVO - TOSHIBA FUJITSU - HP. Notebook Preisliste. JUNI/Juli 2015-1 ***

SCHEIDBACH Computerhandel KG EDV-FACHBETRIEB MIT PERSÖNLICHER BERATUNG ASUS - LENOVO - TOSHIBA FUJITSU - HP. Notebook Preisliste. JUNI/Juli 2015-1 *** SCHEIDBACH Computerhandel KG EDV-FACHBETRIEB MIT PERSÖNLICHER BERATUNG ASUS - LENOVO - TOSHIBA FUJITSU - HP Notebook Preisliste JUNI/Juli 2015-1 *** Achtung: wir verkaufen unsere Notebooks ausschließlich

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe

DNS-327L SoHo Cloud ShareCenter Network Attached Storage. Verkaufshilfe DNS-327L SoHo Cloud ShareCenter Network Attached Storage Verkaufshilfe Produktfeatures Das DNS-327L SoHo Cloud ShareCenter ist eine benutzerfreundliche, leistungsfähige und vielseitige NAS-Lösung, die

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Hardwareanforderungen

Hardwareanforderungen Hardwareanforderungen 1 PC's, Laptops und Umgebung Hardwareanforderungen Komponente Mindestanforderung Empfehlung Bemerkung Prozessor Intel Pentium oder AMD Speicher 2 GB 8-16 GB Festplatte 80 GB Intel

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Toshiba EasyGuard in der Praxis: Tecra A5

Toshiba EasyGuard in der Praxis: Tecra A5 Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A5 Erleben Sie eine neue Dimension mobiler Produktivität. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe professionelle

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Mai 2009 Vodafone D2 GmbH 2009 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW KOMPAKTE UND LEISTUNGSSTARKE S/W-MULTIFUNKTIONSGERÄTE FÜR DEN PROFESSIONELLEN EINSATZ IM HOME- OFFICE UND IM KLEINEN BÜRO. Hohe Druckgeschwindigkeit von

Mehr

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Rainer Gievers Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Für die Tablet-Modelle P3100 (3G), P3110 (Wi-Fi), P5100 (3G) und P5110 (Wi-Fi) Leseprobe Kapitel 13 ISBN 978-3-938036-57-0 Weitere Infos

Mehr

Informationen für Studierende

Informationen für Studierende Informationen für Studierende Druck- Kopier- und Scan-Service Die Erstellung von Lehrmaterialien durch Drucken, Scannen und Kopieren sind wichtige und häufig durchgeführte Arbeitsvorgänge für Studierende.

Mehr