Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung
|
|
- Philipp Weiss
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next.
2 Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff nicht leisten können Performance Anti-Malware-Schutz, der Mitarbeiter produktiver macht Handhabung Sicherheitsmanagement in Echtzeit mit einer neuen grafischen Oberfläche Support Umfassende Hilfe, wie und wann immer sie benötigt wird Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Der technische Sinneswandel von 2011 hat die Popularität von Virtualisierungstechniken weiter gesteigert sowohl in Desktop-Umgebungen als auch auf Server-Ebene, in kleinen Unternehmen ebenso wie in Rechenzentren. Aus wirtschaftlicher Sicht ist es sehr sinnvoll, auf diese Technologie zu setzen, weil sich damit die Produktivität steigern und die Kosten reduzieren lassen. Die ökonomischen Herausforderungen des Jahres 2009 hatten dramatische Auswirkungen auf die weltweite IT-Landschaft. Überall wurden die Mitarbeiterzahlen reduziert und die Budgets zusammengestrichen. Aus einer Befragung globaler IT-Unternehmen durch Forrester geht hervor, dass 2009 als besonders schwieriges Jahr angesehen wurde. In diesem Jahr sind die Unternehmen jedoch deutlich optimistischer. Zeichen dieses Sinneswandels sind ein erwartetes Wachstum der globalen Technologiebranche von 7,1 Prozent für 2011 (Angaben von Forrester) und ein erwartetes Wachstum von 8,7 Prozent für Bei der Neuordnung der IT-Prioritäten legen die Unternehmen besonderen Wert auf Kosten und Kontrolle. Die Unternehmen haben für 2011 ihre Prioritäten auf der Basis der Erfahrungen aus der Vergangenheit neu geordnet. Die Reduzierung der Gesamtbetriebskosten hat laut Forrester für Unternehmen die zweithöchste geschäftliche Priorität, direkt nach der Steigerung des Gesamtumsatzes. Unternehmen versuchen, ihre Kosten zu reduzieren, indem sie Effizienz und Leistungsfähigkeit ihrer IT-Ressourcen steigern. Forrester berichtet außerdem, dass die höchste Priorität im IT-Bereich im Jahr 2011 der Konsolidierung der IT-Infrastruktur beigemessen wird. Auftritt von rechts: Virtualisierung. Die Virtualisierung ist zwar eine neue treibende Kraft in der Informationstechnik, aber es handelt sich keineswegs um eine neue Idee. IT- Abteilungen suchen schon lange nach Alternativen zum traditionellen Modell ein Server, eine Anwendung. Das Konzept, Anwendungen und Daten im Datenzentrum zu hosten und darauf mit besonders einfachen Endgeräten sowohl lokal als auch von entfernten Standorten zuzugreifen, ist seit vielen Jahren im Gespräch. In den letzten Jahren hat die Virtualisierung jedoch aus verschiedenen Gründen an Bedeutung gewonnen: Sinkende Budgets Erhöhte Kosten Reduzierte Mitarbeiterzahlen Immer mehr unterschiedliche Anwendungen Zunehmende Komplexität der Umgebung Mehrere Hardware- und Software-Plattformen müssen unterstützt werden Nach Angaben von VMware geben IT-Abteilungen heute 70 Prozent ihres IT- Budgets in nicht virtualisierten Umgebungen für die Wartung der Infrastruktur aus. Es bleibt deshalb nur wenig Budget für Updates und Innovationen übrig. Virtualisierte Umgebungen können auf mehreren Wegen substanzielle Einsparungen ermöglichen:
3 Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Kosten sparen durch weniger Hardware Bessere Zugänglichkeit Optimierung der Serverhardware Unterstützung für unternehmensspezifische Anwendungen, auch ohne unternehmensspezifische Hardware Standardisierung auf eine einzige Hardwareplattform Reduzierte Komplexität Hohe Verfügbarkeit und Leistung verbessert Geschäftskontinuität Schnelleres Testen und Bereitstellen von Anwendungen Höhere Energieeffizienz Sie können die gleichen Vorteile nutzen, von denen große Unternehmen profitieren. Selbst kleine und mittlere Unternehmen sehen in der Virtualisierung großes Potenzial. Laut VMware entscheiden sich 50 Prozent aller kleinen und mittleren Unternehmen für Virtualisierung, weil sie auf diese Weise ihre IT automatisieren können und weniger Zeit für deren Verwaltung aufwenden müssen. Sie können schneller auf den Markt reagieren und ihre Kosten für Hardware, IT-Support und Energie drastisch reduzieren. Während virtualisierten Umgebungen zu deutlichen Verbesserungen führen können, kann eine unzureichende Implementierung von Sicherheitsvorkehrungen IT-Infrastrukturen erheblich beeinträchtigen, ihre Leistung mindern und die Ressourcenverfügbarkeit einschränken. In Anbetracht der greifbaren Einsparungen, die sich mit Virtualisierung erreichen lassen, wird oft die Sicherheit des virtualisierten Systems übersehen. Genau diese Unachtsamkeit kann jedoch alle Einsparungen zunichtemachen! Mit anderen Worten keine Implementierung kann als erfolgreich gelten, wenn es kein solides Sicherheitskonzept gibt. Aber welchen Schaden richtet Malware eigentlich an? Kaspersky Lab hat ein exponentielles Wachstum der Bedrohungen durch Malware beobachtet, die sich im heutigen Internet ausbreiten. Die Zahlen sind ernüchternd. Wir registrieren täglich ungefähr neue Bedrohungen (ungefähr alle 2 Sekunden eine), insgesamt gibt es inzwischen mehr als 5,4 Millionen. Anfang 2010 lag die Zahl der Bedrohungen noch bei ungefähr 3 Millionen. Sie haben sicherlich die Berichte über bekannte Websites gelesen, in die bösartige Codes eingeschleust wurden, über soziale Netzwerke, die zur Verbreitung von Malware genutzt werden und über -Angriffe. Alle diese Angriffsmethoden sind auf Desktop-Computer ausgerichtet, weil diese als leicht überwindbare Einfallstore in Unternehmen gelten. Hochspezialisierte und gut organisierte Cyberkriminelle greifen Unternehmen aller Größen an, um Geld und unternehmenseigene Informationen zu stehlen. Die gute Nachricht für virtualisierte Umgebungen: in einer konsolidierten, virtualisierten Umgebung gibt es weniger Server und physische Infrastrukturkomponenten, die geschützt werden müssen. Beim Übergang zu einer virtualisierten Umgebung können jedoch mehrere Ebenen entstehen, die Schutz brauchen. Jede einzelne VM muss so geschützt sein, dass die Ausbreitung von Malware von Host zu Host unterbunden wird und alle Daten geschützt sind, besonders wenn sie im Netzwerk übertragen werden, sei es nun virtualisiert oder physisch.
4 Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Bisher gab es nur wenige Angriffe auf der Hypervisor-Ebene virtualisierter Umgebungen. Aber auf eines können wir uns verlassen: mit zunehmender Popularität und Verbreitung von Virtualisierungstechniken werden auch Angriffe auf dieser Ebene zunehmen. Angriffe auf eine virtualisierte Infrastruktur können von einer virtuellen Maschine ausgehen oder vom Zentrum des virtualisierten Systems zum Beispiel über den Hypervisor, der über umfassende Berechtigungen verfügt und im Falle eines Angriffs zur Steuerung einer ganzen virtuellen Gruppe missbraucht werden kann. Wenn ein Cyberangriff auf diese Weise erfolgreich ist, können Hacker potenziell Daten von sämtlichen virtuellen Maschinen in einem physischen Cluster stehlen. Daher besteht eine kritische Anforderung darin, Angriffe von der Hypervisor- Ebene auf die Gastsysteme zu unterbinden. Risiken gehen jedoch auch von den Endbenutzern aus, weil normalerweise weder der Hypervisor noch das Hostsystem die Sicherheit der Vorgänge auf einer virtuellen Maschine überprüfen. Wenn sich ein Hacker Zugriff auf eine virtuelle Maschine und den virtuellen Netzwerkadapter verschafft, kann er diese Komponenten nutzen, um den Datenverkehr zwischen dem Host und der virtuellen Maschine aufzuzeichnen und den Host oder den Hypervisor anzugreifen. Anbieter von Anti-Malware-Produkten haben sich in der Vergangenheit schwer damit getan, Anwendungen zu entwickeln, die für virtualisierte Umgebungen optimiert sind, das jeweilige System nicht übermäßig belasten und gleichzeitig innerhalb der virtualisierten Umgebung einfach zu verwalten sind. Der Einsatz von Anti- Malware-Lösung sollte nicht auf Kosten der Konsolidierungsdichte erfolgen und keine getrennten Verwaltungskonsolen für herkömmliche und virtualisierte Umgebungen erfordern. Kaspersky Lab macht Sicherheitsmaßnahmen in virtualisierten Umgebungen praxistauglich Da Virtualisierung inzwischen zu den Schlüsseltechnologien für Unternehmen zählt, haben die Anbieter von Virtualisierungstechnik und die Anbieter von Sicherheitslösungen in diesem Bereich ihre Kooperation intensiviert. Dies ist auch dringend notwendig, da Statistiken zeigen, dass virtualisierte Systeme mit zunehmender Verbreitung auch immer mehr Aufmerksamkeit von Cyberkriminellen auf sich ziehen. Unzureichender Schutz kann innerhalb kürzester Zeit alle Vorteile einer virtualisierten IT-Infrastruktur zunichtemachen. Unternehmenslösungen von Kaspersky Lab bieten umfassenden Schutz für Netzwerke. Sie unterstützen viele Plattformen und schützen wirksam alle Nodes Workstations, Mobilgeräte und Server vor Malware, Spam und Hackerangriffen. Der Schutz erstreckt sich sowohl auf physische Server als auch virtuelle Maschinen und kann jederzeit ohne Sicherheitseinbußen ausgeweitet werden. Mit Endpunkt- und Serverprodukten von Kaspersky Lab können Unternehmen die Produktivität steigern und gleichzeitig die Gesamtkosten für Schutzmaßnahmen minimieren.
5 Die Vorteile der Sicherheitslösungen für Unternehmen von Kaspersky Lab: Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Maximaler Schutz: Ganz gleich, ob Sie VMware, Citrix Xen oder Windows HyperV verwenden Lösungen von Kaspersky Lab können alle virtuellen Gastmaschinen schützen. Unterstützt werden Gastplattformen so unterschiedlicher Hersteller wie Windows, Novell, Linux und Mac OS X. Kaspersky Lab hat sehr hohe Erkennungs- und Abwehrraten bei bekannten und unbekannten Bedrohungen auf allen Ebenen des Unternehmens. Deshalb sind Ihre Daten bestmöglich geschützt. Geringer Ressourcenbedarf: Kaspersky Lab ist für virtualisierte Bereitstellung optimiert. Die Leistung unserer schnellen, modularen Engine kann an die Anforderungen Ihrer Umgebung angepasst werden, um die Ressourcenauslastung und VM-Dichte zu minimieren. Updates erfolgen sehr häufig (fast stündlich) und sind sehr klein. Deshalb haben sie so gut wie keinen Einfluss auf die Auslastung des virtualisierten Netzwerks. Wegen dieser Eigenschaften lässt sich Kaspersky Lab in beliebigen virtualisierten Umgebungen wie VMware, Citrix und Microsoft effizient betreiben. Aufgrund der Leistungswerte von Kaspersky Lab in virtualisierten Umgebungen wurde uns die VMware Ready-Zertifizierung erteilt. Das VMware Ready-Logo kennzeichnet Produkte, die durch besondere Funktionen und Merkmale in VMware- Produkte integriert sind. VMware Ready-Produkte funktionieren reibungslos in einer virtualisierten Infrastruktur und erfüllen spezifische Integrations- und Interoperabilitätsstandards von VMware. vshield Endpoint-Implementierung: Für Kunden, die bei der Ressourcenauslastung in ihren virtualisierten Umgebungen nichts dem Zufall überlassen möchten, arbeitet Kaspersky Lab zurzeit an der Unterstützung für vshield Endpoint eine Sicherheitsarchitektur von VMware für virtualisierte Maschinen und Hosts. vshield Endpoint ist die VMware-Architektur, mit der virtualisierte Umgebungen geschützt werden können, ohne dass auf den einzelnen virtuellen Maschinen Agenten der Sicherheitslösung installiert werden müssen. Dies bedeutet, dass die Virenprüfung nicht auf den einzelnen virtuellen Maschinen, sondern zentral erfolgt. Auf diese Weise bleibt die Leistung der virtuellen Maschinen unverändert, ohne dass dafür Kompromisse bei der Sicherheit eingegangen werden müssen. Gleiches gilt für Updates der Antivirus-Engine und der Signaturdateien, die ebenfalls in der zentralisierten Sicherheitsarchitektur verwaltet werden. Auf den einzelnen virtuellen Maschinen wird lediglich eine minimale Treibersoftware installiert. Zentrale Verwaltung: Die Kaspersky-Sicherheitskonsole ist auf virtualsierte Umgebungen vorbereitet. Herkömmliche und virtualisierte Systeme können deshalb parallel auf einer einzigen Verwaltungskonsole überwacht und verwaltet werden. Sie erhalten konsolidierte, umfassende Einblicke in die bestehenden Risiken. Unser neuer Vulnerability Monitor unterstützt effektives Patch-Management in Ihrer virtualisierten Umgebung. Die Kaspersky- Verwaltungskonsole ermöglicht dann eine einfache Bereitstellung und zentralisierte Verwaltung für alle Geräte in Ihrem Netzwerk. Und beim Kauf eines beliebigen Kaspersky-Sicherheitsprodukts erhalten Sie Vulnerability Monitor sogar kostenlos.
6 Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Kosten: Geringe Leistung, schwacher Schutz und ineffiziente Verwaltung führen zu Kostensteigerungen. Kaspersky Lab bietet die geringsten Total Cost of Protection mit überlegener Leistung, einfachen Verwaltungswerkzeugen und erstklassigem Support. Und Produkte von Kaspersky Lab sind besonders preisgünstig. Auch das ist ein wichtiger Faktor zur Verringerung Ihrer Total Cost of Protection. Zusammenfassung Virtualisierte Umgebungen können zu signifikanten Vorteilen und Verbesserungen führen, wenn sie richtig geplant und den Anforderungen Ihres Unternehmens entsprechend implementiert werden. Der Schutz Ihrer virtualisierten Umgebung muss nicht komplex sein und muss keine wertvollen Ressourcen binden. Wir möchten Sie dazu ermutigen, Ihre Wahlmöglichkeiten im Sicherheitsbereich mit Ihrem Lösungsanbieter zu diskutieren. Oder kontaktieren Sie uns per unter salesdach@kaspersky. de beziehungsweise telefonisch unter +49 (0)
7 ujjwd/stand: April 2012 Weitere Informationen erhalten Sie von unserem Vertriebsteam unter +49 (0) oder per unter salesdach@kaspersky.de
8 Be Ready for What s Next.
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrSicherheit ohne Kompromisse für alle virtuellen Umgebungen
Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer
MehrModernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich
Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Das Finanzministerium der Republik Zypern hat dank der Modernisierung erhebliche Fortschritte erzielt Reduzierung
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrVideoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber
Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrICT-Cloud.com XenApp 6.5 Configuration Teil 2
Allgemein Seite 1 ICT-Cloud.com XenApp 6.5 Configuration Teil 2 Montag, 16. April 2012 INFO: Haben Sie schon Ihren "Domain Controller" konfiguriert? Ohne den, geht es im nächsten Teil nicht weiter! ICT-Cloud.com
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr