Schatten-IT Risiko, Nutzen und Möglichkeiten zur Kontrolle 3/2014. Die Zukunft der IT-Abteilung Management Consulting

Größe: px
Ab Seite anzeigen:

Download "Schatten-IT Risiko, Nutzen und Möglichkeiten zur Kontrolle 3/2014. Die Zukunft der IT-Abteilung Management Consulting"

Transkript

1 3/ Jahrgang Die Kundenzeitschrift der SHD System-Haus-Dresden GmbH SHD.technology Schatten-IT Risiko, Nutzen und Möglichkeiten zur Kontrolle SHD.technology Die Zukunft der IT-Abteilung Management Consulting SHD.technology Applikationen beschleunigen Wie gelingt es am besten? SHD.success Sichere Prozesse Überwachung klinischer Systeme

2 NetApp Clustered Data ONTAP Das No-Downtime Datacenter NetApp Clustered Data ONTAP 8 bietet als flexible Unified Storage- Plattform horizontale Skalierbarkeit, unterbrechungsfreien Betrieb im 24/7-Modus und Kapazitäten im Petabyte-Bereich. Vermeiden Sie Ausfallszeiten, da Kapazitätserweiterungen, Wartungsarbeiten oder Upgrades im laufenden Storage-Betrieb Ihrer Shared Infra struktur durchgeführt werden können. Was Data ONTAP, das Storage Betriebssystem #1 noch alles kann, erfahren Sie unter NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber.

3 SHD.NEWS SM-SUITE Anwendertag 2014 in Dresden inhalt 04 SHD.NEWS als E-Paper Überwachung klinischer Systeme und Prozesse 05 Neuer Standort neues Netzwerk 06 Schatten-IT Risiko, Nutzen und Möglichkeiten zur Kontrolle 08 Die IT-Abteilung heute und morgen 10 Applikationen beschleunigen Flash im Server, Storage oder wo? Wie gelingt es am besten? Wissen und Erfahrungen aus erster Hand, eine tolle Lokation sowie spätsommerliches Wetter all das bot der SM-SUITE Anwendertag. Mehr als 60 Teilnehmer trafen sich im Schloss Albrechtsberg in Dresden, um sich über SM-BOX, SM-VIEW und SM-DESK auszutauschen. Die weiteste Anreise hatten Teilnehmer aus Hamburg und Lingen mit mehr als 500 km. werden Inhalt und Form getrennt. Jede Map ist ein eigenes Objekt. Mit dieser Veränderung ermöglichen wir Ihnen eine echte kollaborative Dokumentation. Vorhandene Maps können Sie immer wieder in neue Zusammenhänge stellen und ergänzen. Es entfällt mehrfache Pflege, Maps mit ähnlichem Inhalt verschwinden und die Dokumentation beginnt zu leben. Im Mittelpunkt stand der Austausch der Anwender untereinander. Der größte Teil der Vorträge wurde durch Kunden aus den Branchen Bank, Rundfunk und Pharma gestaltet. Es ging um den Bereitschaftsplaner, verteiltes Monitoring in der Automatisierungsindustrie, Business-Services mit drei Monitoren vor der Kaffeeküche und die Integration der SM-VIEW CMDB in SM-DESK. Ich bedanke mich bei allen Referenten für den Einblick in Ihren Alltag! Die Zuhörer waren begeistert. Der zweite Veranstaltungstag begann traditionell mit den Neuigkeiten aus der Produktentwicklung. Verwaltung und Gestaltung von Maps in SM-VIEW war der Schwerpunkt: Eine Map ist eine Informationseinheit, die beliebig verknüpft werden kann. Mit anderen Worten: Bisher waren Struktur und Inhalt eine Einheit. Sie konnten Map nur in ihrer kompletten Struktur nutzen. Mit dem Release 5.9 Damit die lebende Dokumentation Realität wird, unterstützt Sie SM-VIEW ab Release 5.9 mit erweiterten Möglichkeiten der Gestaltung von Maps: beliebige Anzahl von Bildern und Hintergründen können auf einer Map platziert werden Verbindungen können formatiert (Stärke, Anfang, Ende und Linientyp), geknickt und gebogen werden verschiedene geometrische Objekte stehen zur Gestaltung zur Verfügung Text kann direkt in SM-VIEW eingefügt werden Alle Objekte verwalten Sie in Ebenen und können so festlegen, was im Vorder- und was im Hintergrund zu sehen ist. Selbstverständlich können Shapes, Linien und Text farblich angepasst wer- den. Visio brauchen Sie nicht mehr, um Maps in SM-VIEW zu gestalten. Vorgestellt wurden auch zwei neue Plugins: Überwachung von Fileshares und Dateien sowie ein Plugin für Rittal CMC III Komponenten. Die Information, dass SHD seit einigen Wochen eigene Plugins der Nagios-Community zur Verfügung stellt, sorgte für spontanen Zwischenapplaus. Das Feedback zeigt, es war eine rundum gelungene Veranstaltung. Ich bedanke mich bei allen, die im Vorder- und Hintergrund zum Gelingen beigetragen haben. Ich bedanke mich bei den Kunden für die rege Teilnahme am Austausch. Bis zum nächsten Anwendertag! n» SHD.NEWS IT-Risikomanagement im Krankenhaus Über 180 Teilnehmer kamen Ende September nach Schwerin, um sich auf der KH-IT-Herbsttagung 2014 über das Thema IT-Risikomanagement im Krankenhaus zu informieren und auszutauschen. SHD nutzte als Fördermitglied des KH-IT (Bundesverband der Krankenhaus-IT-Leiterinnen/Leiter) die Möglichkeit, mit einem eigenen Stand und einem Fachvortrag an der Tagung teilzunehmen. Marco Grieser, Teamleiter im Krankenhaus Martha-Maria Halle-Dölau und Robert Sieber, Leiter ITSM-Produkte bei SHD, berichteten in ihrem gemeinsamen Vortag IT-basierende Risiken minimieren durch prozessorientiertes Monitoring über das erfolgreich abgeschlossene Projekt Monitoring des Austausches von Daten klinischer Applikationen mit der SM-BOX im Krankenhaus Martha-Maria Halle-Dölau. Dieser Vortrag und der SHD-Stand im Rahmen der Industrieausstellung zur Tagung, sind auf großes Interesse gestoßen. Viele interessante Gespräche und neue Kontakte haben die Teilnahme für SHD zu einem Erfolg gemacht. Wir danken dem Bundesverband KH-IT und dem Helios-Klinikum Schwerin als Gastgeber für diese gelungene Veranstaltung und freuen uns auf die Tagungen im Jahr n» Foto: Kurhan fotolia SHD.NEWS

4 SHD.TECHNOLOGY Schatten-IT Risiko, Nutzen und Möglichkeiten zur Kontrolle Viele Unternehmen haben eine Schatten-IT, dies belegt eine Studie der HTWK Konstanz. Durch Cloud Dienste wird dieses Phänomen noch weiter gefördert. Doch was ist der richtige Umgang mit derartigen Diensten? Die Studie belegt, dass rund die Hälfte der Systeme Sicherheitsrisiken aufweisen, welche einer Absicherung bedürfen. Jedoch zeigte sie auch, dass fast alle Systeme der Wertschöpfung dienten. Was ist Schatten-IT und welche Risiken gibt es? Schatten-IT ist die Nutzung von Informationssystemen durch Fachabteilungen oder Nutzer ohne Einbindung und Kenntnis der Unternehmens-IT. Beispiele hierfür sind die Kommunikation von Nutzern über betrieblich Belange mittels öffentlicher Infrastrukturdienste (z.b. Chat oder ). Dabei werden auch vertrauliche Belange diskutiert, was ein hohes Datenverlustrisiko birgt. Weitere Services (z.b. Dropbox) sorgen für die Verlagerung von Daten in externe Bereiche. Die Kontrolle über die eigenen Daten ist hierbei beschränkt. Ferner werden die Eigentums- und Urheberrechte teilweise massiv eingeschränkt. Hierbei sind häufig personenbezogene oder betriebliche Daten betroffen. Diese unterliegen jedoch dem Bundesdatenschutzgesetz (BDSG) und müssen vor unbefugten Dritten geschützt werden. Bei Zuwiderhandlungen droht ein Imageverlust, Bußgelder bis , sowie eine Anzeigepflicht. Handelt es sich um eine geschlossene Plattform, stellt sich schnell die Frage nach administrativen Tätigkeiten. Wer ist für die Berechtigungsvergabe zuständig? Wie wird mit Zugängen umgegangen, wenn ein Mitarbeiter das Unternehmen verlässt? Wer kann Berechtigungen vergeben und nach welchen Vorgaben? Besteht eine Dokumentationspflicht? Hierfür sollte zwingend die IT-Abteilung einbezogen werden. Doch wie findet man Cloud Services und Mitarbeitergeräte im Unternehmen? Zentrale Gateways können beim Auffinden derartiger Cloud Services hilfreich sein. Hierfür bietet sich die sogenannte Applikationskontrolle an, welche auf vielen Firewalls mittlerweile per Lizenz freischaltbar ist. Hierbei werden die übertragenen Daten auf Protokoll-Ebene analysiert. So können auch Applikationen wie z.b. Skype problemlos klassifiziert werden. Diese Systeme haben vorgefertigte Kategorien wie z.b. Chat oder Sync & Share, welche ein Großteil der am Markt befindlichen Produkte erkennen kann. Die Abbildung: Check Point User Check Verfahrensweise ist dann individuell zu definieren. Für den Anfang reicht ein bloßes Protokollieren, um eine Bestandsaufnahme der genutzten Dienste zu erstellen. Hiermit können die entsprechenden Fachabteilungen/Nutzer kontaktiert werden, um einen entsprechenden Konsens zu finden. Dies setzt jedoch ggf. die Kooperation mit dem Personal oder Betriebsrat voraus. Ferner erlaubt die Applikationskontrolle ein granulares Filtern, um den Nutzer einzubeziehen. Hierbei besteht die Möglichkeit, die Dienste weiter zu protokollieren, den Nutzer entscheiden zu lassen oder zu blockieren. Somit können Dienstanweisungen überprüft und durchgesetzt werden, um eine rechtliche Duldung zu vermeiden. Um die Nutzung externer Endgeräte auszuschließen, empfiehlt sich ferner der Einsatz eines Network Access Control Systems. Dieses stellt sicher, dass keine unternehmensfremden Geräte ins Firmennetzwerk gelangen bzw. diese schnell aufgefunden werden können. Sind die Dienste bekannt, kann gemeinsam mit den Fachabteilungen eine Lösung gefunden werden, diese in die Unternehmens-IT zu integrieren oder abzuschalten. Fazit Ein reines Verbot von Cloud Diensten ist nicht ausreichend. Die Ursache der Dienste muss ermittelt werden und im Falle einer Wertschöpfung in die Unternehmens- IT eingegliedert werden. Für BYOD empfiehlt sich eine Trennung der geschäftlichen und privaten Daten durchzuführen. Dies kann z.b. mittels Terminalservices oder virtueller Desktop Infrastrukturen (VDI) realisiert werden. Somit erhalten Unternehmen weiterhin volle Kontrolle über ihre Daten. Kontaktieren Sie uns, wenn Sie Unterstützung im Umgang mit Ihrer Schatten-IT benötigen. n» 6 SHD.NEWS

5 Vote for Check Point! in the Computing Security Awards WHAT YOU SEE IS NOT ALWAYS WHAT YOU GET. Expose hidden threats in your files with Threat Emulation Learn more

6 SHD.TECHNOLOGY Die IT-Abteilung heute und morgen Wie ist das Bild der IT heute? Da sind die Wünsche und Anforderungen nach Business-IT-Alignment, Innovation, Unterstützung der neusten Smartphones und Tablets, Einführung einer Business Intelligence Lösung und so weiter diese Liste könnten Sie sicher beliebig verlängern. Dazu kommt das Bild, welches der IT gespiegelt wird: Die IT kostet viel Geld, Projekte dauern zu lange, Anwendungen sind zu langsam. Und sind es nicht oftmals dieselben Personen, die diese Beschwerden vorbringen und im nächsten Satz mehr Innovation und umgesetzte Projekte fordern? Kennen Sie das? Jetzt setzen Sie sich als IT-Verantwortlicher hin und betrachten Ihren Bereich. Ihre IT ist als Querschnittsfunktion im Unternehmen unverzichtbar, Ihre erfahrenen Mitarbeiter leisten täglich einen stabilen IT-Betrieb und realisieren zwischendurch die wichtigsten Projekte. Weiterhin wird Ihre Verantwortung für die IT-Governance im Zeitalter von Cloud-Anbietern mit attraktiven Offerten wie Amazon Web Services, Dropbox, Microsoft Azure zur echten Herausforderung. Ursachen für Herausforderungen Was sind die Ursachen? Im Mittel fließen immer noch ca. 65% der IT-Budgets 1 in operative Tätigkeiten. Das heißt, Sie können nur ca. 35% Ihrer Kraft in Projekte investieren. Somit ist der große Teil Ihres Teams dem Tagesgeschäft verpflichtet. Das führt zum einen zu einer wachsenden Diskrepanz zwischen Anforderungen und dem IT-Leistungsportfolio und zum anderen zu fehlender Innovationskraft, einfach weil den Menschen der Freiraum fehlt. Der Mangel an IT-Fachkräften verschärft diese Situation, denn um neue Menschen für Ihr Unternehmen zu gewinnen, müssen Sie attraktive Perspektiven bieten. Und diese liegen für die meisten sicher nicht im IT-Betrieb. Aber es gibt sie die Unternehmen, bei denen die IT als Innovator agiert und so gesehen wird. Sie haben das Verhältnis umgekehrt. Bei ihnen fließen 55% des IT-Budgets 2 in strategische Fertigkeiten. Sie haben sich von reinen Effizienzgedanken und Produktivitätssteigerungen verabschiedet und investieren in zukunftsweisende Technologien. Ein Beispiel dafür ist der Versandhandel. Früher haben wir Versandkataloge gewälzt, eine Bestellkarte ausgefüllt und nach zwei Wochen war hoffentlich das Paket mit den richtigen Produkten da. Heute bekommen wir binnen weniger Minuten unsere Bestellung bestätigt und können die Sendung bis zum Eintreffen am übernächsten Tag bei uns nachverfolgen ohne digitalisierte Prozesse undenkbar! MeSSbare Wertbeiträge der IT Wie kommen Sie dahin? Nun, es geht um messbare Wertbeiträge zum Kerngeschäft. Aber wie entstehen Werte? Stellen Sie sich vor, Sie haben fünf verschiede Informationssysteme im Unternehmen, diese speichern die Informationen zu Produkten, Preisen, Liefermengen, Verfügbarkeiten etc. Jetzt muss der Verkäufer in jedes einzelne System schauen, um einem wartenden Kunden sagen zu können: Ja, wir haben das Produkt in der gewünschten Menge und können Ihnen dieses zum Preis X am Datum Y liefern. Erst hier entsteht der Wert für den Kunden und somit für das Unternehmen (siehe Abbildung 1). Abbildung 1: Information Life Cycle aus COBIT5 8 SHD.NEWS

7 IT-Anwendungen Personal Service Unternehmensstrategie IT-Strategie Portfolio Fachbereiche Compliance Leitlinien Prinzipien IT-Architektur Operations Projekte Beschaffung Wertbeitrag Unternehmensarchitektur IT-Prozesse Prozesse Qualität IT-Governance IT-Infrastruktur Die folgenden drei wichtigen Schritte versetzen Sie in die Lage, Ihre IT zu einer spürbaren Kraft im Unternehmen zu entwickeln: 1. Ihre IT-Strategie wird integraler Bestandteil der Unternehmensstrategie 2. Fokussieren Sie auf die eigenen Kernkompetenzen durch bewusste Reduzierung der Fertigungstiefe 3. Prägen Sie neue Methoden-Skills (IT-Architektur, Providermanagement, Service Management etc.) der IT-Mitarbeiter aus Damit die Informationstechnologie im Sinne der Unternehmung und ihrer längerfristigen Ziele wirksam werden kann, müssen die Ziele der IT die Unternehmensziele unterstützen. Die IT-Strategie beschreibt dabei, mit welchen Maßnahmen diese Unterstützung erreicht werden kann und welche Rahmenbedingungen dabei gelten. Das ist eine zentrale Aufgabe der IT-Governance, die als Führungsaufgabe in Verantwortung des CIO/Leiter der IT liegt. Die IT-Strategie enthält dabei den Masterplan zur Erreichung der Ziele unter Berücksichtigung der verfügbaren Mittel und Ressourcen. Für strategische Initiativen sind diese Mittel und Ressourcen bei der o.g. operativen Last von 65% in der Regel nicht ausreichend. Wenden wir unseren Blick aus der IT heraus. Wie haben das andere Branchen gelöst? Die Automobilindustrie konzentriert sich auf ihre Kernkompetenz, preislich wie auch funktional attraktive Autos zu entwickeln und zu liefern. Bereits im Jahr 2007 lag bei BMW die Fertigungstiefe bei ca. 33% und beim Porsche Cayenne bei nur noch 10% 3. So erreichten die Hersteller eine Verdopplung der Variantenanzahl, während die Kosten um lediglich 20 30% stiegen. Würden Sie eine Verdopplung Ihres IT-Projekt- und Leistungsportfolios (Anwendungen, Infrastruktur, Projekte) mit einem 20 30% größeren Team schaffen? Die Aufgabe besteht in einer angemessenen Beschaffungsstrategie, die Ihnen Freiraum verschafft. Aktuell wird in der Informationstechnologie im Durchschnitt erst jeder zweite Euro extern ausgegeben 4. Neue Skills werden benötigt Mit der Fokussierung auf Kernkompetenzen heißt es darin an Excellence gewinnen, aber auch neue Skills hinzuzulernen. Leistungen, die Sie als Teil ihrer Beschaffungsstrategie von Partnern beziehen, müssen wirksam in Ihr Leistungsportfolio integriert und die Partner gesteuert werden. Dazu benötigen Sie Skills im Providermanagement. Die Weiterentwicklung Ihrer IT-Architektur oder Unternehmensarchitektur bedarf neuer Skills im IT-Architekturmanagement. Um das Design der IT-Architektur auf die fachlichen Anforderungen zuschneiden zu können, benötigen Sie Mitarbeiter, die in der Lage sind, die reale Welt -Probleme Ihrer Fachabteilungen in Informationstechnologie zu übersetzen. Es ist Zeit, dass die IT aus Ihrem Schattendasein heraustritt, eine IT- Strategie entwickelt, Freiräume für die Gestaltung schafft und IT-Mitarbeitern Perspektiven gibt, die unternehmerisch sinnstiftend und individuell motivierend sind. n» 1 IT-Sourcing-Studie von PwC aus dem Jahr Studie von Accenture Rollenwandel des CIO: Das Ende des IT-Verwalters von Studie von Springer, Integrierte Materialwirtschaft und Logistik etc., Studie von PwC, IT-Sourcing, 2012 SHD.NEWS

8 SHD.TECHNOLOGY Applikationen beschleunigen Flash im Server, Storage oder wo? Wie gelingt es am besten? Über die Ursachen und Auswirkungen des anstehenden disruptiven Technologiewechsels im Speicherumfeld konnten Sie bereits in der vergangen Ausgabe der SHD.NEWS lesen. In diesem Artikel möchte ich Ihnen Hinweise geben, an welcher Stelle Sie die noch sehr teure Flash-Technologie möglichst optimal im Unternehmen einsetzen. Prinzipiell kann dieser sehr schnelle Speicher an vielen Stellen und in unzähligen Varianten zwischen Server und Storage eingesetzt werden. Dabei hat jede Implementierung neben unterschiedlichen Investitionskosten auch immer Vor- und Nachteile. Die Auswahl sollte sich daher an den gestellten Anforderungen orientieren. Beginnen wir mit der Variante, bei der die Flash-Technologie am dichtesten an der Applikation mit den hohen Speicheranforderungen implementiert wird. Hierbei werden in einen physikalischen Server SSDs oder spezielle Flash-PCIe Karten eingebaut. Dieser Server nutzt diesen high-performance Speicherbereich dann exklusiv für Lese- und Schreibzugriffe (als Direkt Attached Storage). Diese Implementation kann vor allem für spezielle Applikationen wie z.b. Datenbanken sinnvoll sein. Wichtig bei dieser dezentralen Lösung ist die regelmäßige Sicherung auf ein zweites Speichermedium (Backup). Wird geplant, eine Flash-Technologie bei Hosts für virtuelle Umgebungen einzusetzen, ist darauf zu achten, dass die Technologie mit dem eingesetzten zentralen Speichersystem kompatibel ist und die Beschleunigungsprozesse ohne manuelles Eingreifen vonstatten gehen. Der Flash-Bereich im Server wird als Lesecache verwendet und enthält immer die heißen Daten der virtuellen Umgebung. Der große Vorteil liegt hier in der Reduzierung der Leseanfragen zum Speichersystem, welches dann kleiner dimensioniert werden kann (weniger Festplatten, SSDs). Um für Schreibvorgänge die Datenkonsistenz zu gewährleisten, werden die Daten nach wie vor auf das angeschlossene Speichersystem geschrieben. Wird darüber nachgedacht, diese Variante in größeren Umgebungen einzusetzen, dann sollte auch aus Kostengründen die alternative Verwendung von Flash-Technologie an zentraler Stelle dem Speichersystem gegenüber gestellt werden. Ein heiss umkämpfter Punkt Flash im Speichersystem Hierbei unterscheiden sich die technologischen Ansätze der Hersteller deutlich. Einige verwenden SSD als zusätzliche Speicherklasse und sorgen mit einer Analysesoftware dafür, dass gewis- se Speicherbereiche mit vermeintlich heißen Daten immer auf dem teuren SSD Bereich liegen (Automated Storage Tiering). Die Schwierigkeit liegt hier in der genauen Berechnung der benötigten Größe des SSD Bereichs. Darüber hinaus belasten die regelmäßigen Kopierprozesse das Speichersystem, wofür das System auch die benötigten Reserven (Zeit, CPU, Kapazität) zur Verfügung haben muss. Hierbei sind genaue Kenntnisse über die Applikationen und deren Daten und eine tiefgreifende Planungsphase notwendig. Andere Speichersystemanbieter setzen deshalb auf Flash-Karten in den Speichersystem-Controllern und fahren einen Mischbetrieb mit klassischen Festplatten im Storage-Backend. Dieser nah am Storage- Controller befindliche, spezielle Flashbereich ist für alle zufällig lesenden Zugriffe nutzbar und für die Applikationen transparent. In der Praxis konnten wir für Kunden signifikante Einsparungen erzielen, indem SHD große Speichersysteme mit vielen Fibre Channel Disks durch ein Speichersystem mit langsameren SATA Disk und Flashkarten ablöste. Dies ist besonders für Dienste sinnvoll, welche von vielen Nutzern gleichzeitig (lesend) verwendet werden (Fileservice, , SharePoint, Quellcode für Softwareentwicklung). Möchte der Kunde die Vorteile von SSD (Performance) und Festplatten (Preis & Kapazität) in einem Pool für spezielle Anwendungen wie z.b. Virtualisierung nutzen, empfiehlt sich die Verwendung eines hybrid-pools. Bei dieser Variante liegen die Kopien der heißen Blöcke auf SSD und können die Anfragen der Hosts schnell bedienen. Bei Schreibvorgängen berechnet das Speichersystem, ob die Sicherung auf SSD oder HDD am schnellsten ist und optimiert somit den Vorgang. Diese hybrid-variante ist für kleinere und größere Kunden geeignet, die sich viele schnelle Festplatten sparen wollen und trotzdem nicht auf Performance verzichten wollen. Zu guter Letzt gibt es natürlich noch die Möglichkeit, komplette Shelfs oder ganze Speichersysteme mit SSD auszustatten und auf HDDs zu verzichten. Diese All-Flash Systeme bieten bereits auf zwei Höheneinheiten herausragende IO-Werte. In der Regel werden diese Systeme von Kunden gekauft, die ein echtes Performance Problem mit einer bestimmten für den Kunden sehr kritischen Applikation haben (Datenbank, Echtzeitberechnung, Online-Shops usw.) und bisher auf große Speichersysteme mit mehren hundert Festplatten einsetzen mussten. Wenn Sie das Thema interessiert und Sie gern eine Flash-Strategie entwickeln möchten, kommen Sie auf Ihren bekannten SHD- Ansprechpartner zu oder schreiben an n» 10 SHD.NEWS

9 SHD. Allgemein Performance-Anforderungen Flash im Server Flash-Speichereinheit / -Speichersystem Hybrid-Speichereinheit (SSD + HDD) ms * µs * Server storage Kapazität-Anforderungen 1990 in Dresden gegründet ca. 100 Beschäftigte 22 Mio. EUR Umsatz 2013 Stammhaus in Dresden Geschäftsstellen in Berlin, Leipzig, Hamburg, Nürnberg und Schwarze Pumpe Autorisierungen Check Point Gold Partner, CCSP Partner Cisco Premier Certified Partner Advanced Data Center Architecture Citrix Silver Solution Partner FlexPod Premium Partner Cisco NetApp Fujitsu Technology Select Expert for Server&Storage Select Expert Server Infrastructures Select Expert Client Virtualization Select Expert Mobility Solutions Expert Storage Infrastructures * Klassische Festplatten-Speichereinheit Abbildung: Flash ist universell einsetzbar HP HP EG Enterprise Business Partner IBM Premier Partner, System X Speciality Partner macmon Secure Gold Partner Microsoft Gold Certified Partner Authorized Education Reseller Impressum SHD System-Haus-Dresden GmbH Drescherhäuser 5b Dresden Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Berlin Fanny-Zobel-Straße Berlin Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Leipzig Prager Straße Leipzig Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Hamburg Frankenstraße Hamburg Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Nürnberg Südwestpark Nürnberg Tel.: +49.(0) Fax: +49.(0) Geschäftsstelle Schwarze Pumpe An der Heide Spremberg Tel.: +49.(0) Fax: +49.(0) Chefredakteur Dr. Frank Karow Redaktion Bettina Schneider Layout, Grafik, Produktion Andreas Gableske 5gradsued.de Bildnachweis Titelseite: Julien Eichinger - fotolia.com Wenn nicht anders gekennzeichnet: SHD GmbH Auflage Exemplare Druck SDV AG, Dresden SHD System-Haus-Dresden GmbH Alle Rechte, auch auf Übersetzungen, sind vorbehalten. Reproduktionen jeglicher Art (Fotokopie, Nachdruck, Mikrofilm oder Erfassung auf elektronischen Datenträgern) nur mit schriftlicher Genehmigung des Herausgebers. Jegliche Software auf Begleit-CD unterliegt den Bestimmungen des jeweiligen Herstellers. Eine Haftung auf Richtigkeit der Veröffentlichung kann trotz Prüfung durch die Redaktion des Herausgebers nicht übernommen werden. Honorierte Artikel gehen in das Verfügungsrecht des Herausgebers über. Mit der Übergabe der Manuskripte und Abbildungen erteilt der Verfasser dem Herausgeber das Exklusivrecht zur Veröffentlichung. Für unverlangt eingesendete Manuskripte, Fotos und Abbildungen keine Gewähr. Produktnamen sind in der Regel eingetragene Warenzeichen der jeweiligen Hersteller und Organisationen. NetApp Platinum Partner Service Professional Certified Partner Service Support Certified Provider (SSC) OpenText Select- und Support Partner Overland Business Partner PEARSON VUE VUE Authorized Testing Center Quantum Gold Partner Rittal Service Partner RSA SecurWorld Affiliate Partner SecurCare Provider Safenet etoken Gold Partner SNIA Member of SNIA Europe Sophos Gold Solution Partner VMware Solution Provider Enterprise Partner Service Provider Professional Partner SHD.NEWS

10

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Avira und Windows 8/Windows Server 2012

Avira und Windows 8/Windows Server 2012 Avira und Windows 8/Windows Server 2012 Inhaltsverzeichnis 1. Was bedeutet Windows 8-Kompatibilität?... 3 2. Warum ist Avira nicht zertifiziert für Windows 8/ Windows Server 2012?... 3 4. Was bedeutet

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Dokumentation QHMI Plug-In Manager

Dokumentation QHMI Plug-In Manager Dokumentation QHMI Plug-In Manager Version 2.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Damovo auf einen Blick. Wir übernehmen Verantwortung

Damovo auf einen Blick. Wir übernehmen Verantwortung Damovo auf einen Blick Wir übernehmen Verantwortung Ihre Zukunft im Blick Sie brauchen verlässliche Partner, wenn Sie Ihre Kommunikationslösung auf zukunftssichere Beine stellen wollen, denn eine reibungslose

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

COI-Competence Center MS SharePoint

COI-Competence Center MS SharePoint COI-Competence Center MS SharePoint COI GmbH COI-Competence Center MS SharePoint Seite 1 von 6 1 Überblick 3 2 MS SharePoint Consultingleistungen im Detail 4 2.1 MS SharePoint Analyse & Consulting 4 2.2

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

ICT-Cloud.com XenApp 6.5 Configuration Teil 2 Allgemein Seite 1 ICT-Cloud.com XenApp 6.5 Configuration Teil 2 Montag, 16. April 2012 INFO: Haben Sie schon Ihren "Domain Controller" konfiguriert? Ohne den, geht es im nächsten Teil nicht weiter! ICT-Cloud.com

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr