Presented by Ralf Schmitz August 2011 Wi-Fi - ipad und mehr.

Größe: px
Ab Seite anzeigen:

Download "Presented by Ralf Schmitz August 2011 Wi-Fi - ipad und mehr."

Transkript

1 Presented by Ralf Schmitz August 2011 Wi-Fi - ipad und mehr. Ralf Schmitz Channel Account Manager, CE & EE Mobil: rschmitz@arubanetworks.com

2 CEO and his ipad

3 Copyright Aruba Networks, Inc. Aruba Vorstellung

4 Aruba at a Glance Overview Ein starker Partner Publicly-traded (NASDAQ: ARUN), cash-flow positive and profitable Wachsende Kunden Zahl 15,500+ customers worldwide Kundenorientiert Award-winning 24x7 customer support Stark wachsendes Unternehmen Mitarbeiter Headquartered in Sunnyvale, CA Mitarbeiter in Central Europe Gegründet

5 Total Customers Who Is Aruba? Q4 FY 11 Quick Facts Cumulative Aruba Customers $400 : ARUN FY 10 Revenue $267M FY 11 Revenue $396,5 M 49% YoY Q4 Revenue of $113.8M up 47% YoY Q4 Revenue Profitable No debt, $232 M+ cash More than 1,050 Employees; 15,500 Customers $ '000 14'000 12'000 10'000 $350 8'000 $300 $ '000 $250 4'000 $200 $178.3 $ '000 $150 $100 $ $50 $0 FY'07 FY'08 FY'09 FY'10 FY'11* * 5/20/11 Thompson Reuters Wall Street Consensus Estimate for FY 11 International U.S. 5

6 Gartner Magic Quadrant WLAN Infrastructure Copyright Gartner, Inc. "Magic Quadrant for Wireless LAN Infrastructure, 2009" by Michael J. King and Timothy Zimmerman, 12 February The Magic Quadrant is copyrighted 2009 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 6

7 Unternehmen weltweit vertauen Aruba High Tech Internet Finance Media & Ent. Education Government Healthcare Retail Hospitality Public Transit Public Venues Services Oil and Gas Manufacturing Logistics Telecom 7

8 Copyright Aruba Networks, Inc. Die Situation der Trend

9 Die Welle! 9 Copyright Aruba Networks, Inc.

10 Mal wieder 10 Copyright Aruba Networks, Inc.

11 Copyright Aruba Networks, Inc.

12 Google Ausprobiert: Samsungs Netbook mit Chrome OS Was bei Googles Cloud-Betriebssystem noch fehlt Christian Wölbert Das erste Chromebook ist flach, leicht und leise macht aber nur Spaß, solange man online ist. Die versprochenen Offline-Versionen seiner wichtigsten Dienste hat Google noch nicht fertiggestellt. Google und Samsung haben sich viel vorgenommen: Das Chromebook Serie 5[1] geht voraussichtlich nächste Woche in den Verkauf und soll Nutzer für Cloud Computing begeistern. Das versuchen die beiden Unternehmen ausgerechnet im hart umkämpften Netbook-Markt, der von den günstigen und vielseitigen Windows-Geräten dominiert wird. Schon unser Test des Prototypen CR-48[2] im Januar zeigte: Google braucht vermutlich einen sehr langen Atem. Das radikale Cloud-Konzept verlangt den Umstieg von Desktop-Programmen wie MS Office auf Web-Apps und den Wechsel vom riesigen Datenarchiv auf der eigenen Festplatte zu Online- Speicherdiensten. In der aktuellen Version bringt Chrome OS zwar einen rudimentären Dateimanager mit, der auf SD-Karten und USB-Sticks zugreift. Doch ein Ersatz für den Windows-Explorer ist er nicht. Er dient in erster Linie dazu, Fotos und Dokumente zu passenden Webdiensten wie Picasa zu übertragen. Man kann Dateien nicht kopieren oder verschieben auch nicht auf die 16 GByte große interne SSD des Chromebook. NTFS-formatierte Festplatten erkennt Chrome OS nicht. Chrome OS kommt nur langsam voran Im Test machte der Umgang mit externen Speichermedien wenig Spaß: Vorschaubilder und Slideshows luden langsam, der Videoplayer streikte bei mehreren MP4-Dateien, die auf diversen Android-Tablets tadellos liefen. Neben diesen Kinderkrankheiten stört, dass man ohne Internetverbindung immer noch nicht auf Googles Webmail-Dienst, den Kalender und das Office-Programm Text & Tabellen zugreifen kann. Das hätte nach Googles ursprünglichem[3] Zeitplan schon von Frühjahr an klappen sollen. Chrome-OS-Produktmanager Caesar Sengupta erklärte die Verzögerung mit der zeitraubenden Definition von HTML-5-Standards. Die Web-Apps würden dadurch auch in anderen Browsern wie Firefox offline laufen. Welches Datenvolumen an Mails, Terminen und Dokumenten lokal zwischengespeichert werden soll, sagte Sengupta nicht. Bis Google seine Versprechen einlöst, bleibt es also dabei: Offline kann man mit den Chromebooks wenig anfangen. Das erste Chromebook ist flach, leicht und leise Besser sieht es bei der Hardware aus. Samsungs "verchromtes" Netbook[4] ist mit seinem Gewicht von knapp 1,5 Kilogramm, dem flachen Gehäuse, dem kaum hörbaren Lüfter ein angenehmer Begleiter. Es bootet in unter zehn Sekunden und ist in wenigen Minuten komplett eingerichtet. Danach machen das etwa 280 cd/m 2 helle und matte 12,1-Zoll-Display und das riesige Multi-Touchpad Freude. Das Chromebook schmückt sich wie Samsungs Windows-Netbooks mit dem TCO-Label[5], das zu den anspruchsvollsten Öko-Logos im IT-Bereich zählt. Wie schon beim CR-48 fehlt ein LAN-Anschluss, sodass man beim 400 Euro teuren Einsteigermodell auf WLAN angewiesen ist. Mit dem 450 Euro teuren UMTS- Modell surft man alternativ auch über Mobilfunknetze. Die Einwahl klappt Google-typisch extrem einfach: SIM-Karte reinschieben, PIN eintippen, fertig. Der Akku dürfte auch beim Video-Streaming mit Zattoo über sechs Stunden durchhalten. Mit dem abgespeckten Tastaturlayout kommt man auf Anhieb zurecht, allerdings klemmte bei unserem Testgerät gelegentlich die i-taste leicht vielleicht eine Ausnahme, die nur unser Exemplar betrifft, vielleicht aber auch ein Hinweis, dass Samsung an der Tastaturqualität gespart hat. Einen ausführlichen Test von Samsungs Chromebook lesen Sie in Ausgabe 15 der c't, die am 4. Juli erscheint Copyright Copyright Aruba Networks, Aruba Inc. Networks, Inc.

13 13 13 Copyright Copyright Aruba Networks, Aruba Inc. Networks, Inc.

14 Enterprise Mobility: A Perfect Storm Mobile Devices Multimedia Custom enterprise multimedia apps > 50% of employees adopting video Fortune 100 >80% deploying ipad & iphone Smartphones 289M in B in 2013* Tablets 17,6 M in ,5 M in M in 2013* Starkes Wachstum! Collaboration Social Business: Jive, Chatter, Yammer Connections: Lync, Telepresence, Facetime Virtual Desktops Virtual Desktops:45M installations by 2013 Citrix XenDesktop, VMware View (*) Source: Gartner 14 Copyright Aruba Networks, Inc.

15 BYOD Copyright Copyright Aruba Networks, Aruba Inc. Networks, Inc.

16 Context Aware VPN Security LAN

17 S in Millions Wireless Access Market Five-Year View $5,000.0 $4,500.0 $4,000.0 Mobile device explosion and customer Wi- Fi build-outs $3,500.0 $3,000.0 $2, n adoption $2,000.0 $1,500.0 $1, *Source- Dell Oro (Jan 2011) Copyright Copyright Aruba Networks, Aruba Inc. Networks, Inc. Dell Oro WLAN Mobility Rightsizing What s Next?

18 Network Cost per User Kosten RUNTER!! 4 Ports per User Desktop, IP Phone 2 Ports per User Overlay Wi-Fi Laptop, IP Phone 1 Port per User Pervasive Wi-Fi Tablet, Smartphone Over- Engineered Network Rightsizing Mobility- Centric

19 Kosteneinsparungen bei den Ports Beispiel 12-Personen Arbeitsgruppe V D L 12 VOIP phones 7 Desktop PC s 5 Laptop PCs AP C O F 6 Conference room & public area ports 5 Other devices (printer, copier, fax, etc.) 12 Ports (reserved for future use) 1 Wireless AP (mobile devices, guests, etc.) Existierender verkabelter Switch (1:1 ratio of ports to devices) D D D D D D D O O O V V V V V V L L L L L AP F F F F F F O O V V V V V V C C C C C C F F F F F F Reduzierung von benötigten Ports (1 Port für mehrere User und Geräte gleichzeitig) D D D D O O V V V V V V AP D D D O O O V V V V V V 19 Wireless ist effizienter, Many-to-One access method Copyright Aruba Networks, Inc. 19

20 Copyright Aruba Networks, Inc. The Challenge of the ipad (Handheld)

21 ipad in the News More and more ipads will find there way into the workplace in 2011, but the vast majority won t (60 to 70%) be purchased by IT departments. Financial Services will lead the way in ipad adoption. ipad poised to revolutionize retail industry. Math that moves: Schools embrace the ipad. Restaurants uploading menus to ipad for diners. With the ipad, Apple may just revolutionize medicine. 21

22 WLAN Einsatzmöglichkeiten im Krankenhaus Steigerung der Gesundheitsqualität und Effizienz Mobile Visite Zugriff des Arztes auf elektronische Patientenakte während der Visite Direkte Eingabe der Informationen am Patientenbett Keine Nachbearbeitung der Visiten, dadurch mehr Zeit für Schwestern und Pfleger sich um die Patienten kümmern, sowie Vermeidung von Fehlern Personenortung und Überwachung von Vitaldaten Vitalwerte können jederzeit übertragen und somit die Sicherheit erhöht werden WLAN Datenübertragung erfolgt beim Patiententransports z.b. zwischen OP- Bereichen und somit schnelle und flexiblere Bereitstellung von Vitalwerten Patienten sind mobiler im Krankenhaus unterwegs und können im Notfall geortet werden IP-Telefonie über WLAN Roaming vermeidet eine Unterbrechung des Gespräches beim bewegen Ärzte sind auch per VoIP Telefonnummer und RAP-2 jederzeit bei Bereitschaft ereichbar Reduzierung der Telefonkosten bei Erhöhung der Erreichbarkeit 22

23 WLAN Einsatzmöglichkeiten im Krankenhaus Verbesserung der Service Möglichkeiten Mobile Bestellung von Essen Mobile Erfassung der Essenswünsche per Ipad (mobilen Device) Direkte Datenübertragung mittels WLAN in die Küche Schnelle Zubereitung und Planung der Essen WLAN Zugang für Patienten und Gäste Reduzierung von Kabeln am Patientenbett Patient kann soziale Kontakte auch am Krankenbett aufrechterhalten Bessere Genesung, Verringerung der Ängste Zugang auf für Besucher und Lieferanten Lokalisierung von Ressourcen und Geräten Schnelle Lokalisierung von hochwertigen Geräten oder Betten in grossen Krankenhäusern mit RFID Chips 23

24 All Major Analysts Agree Be prepared to address the changing requirements (switching or wireless LAN) of the user community n is the end of Ethernet CIOs should break the status quo and use this upgrade cycle as an opportunity to build networks with wireless as the primary technology. 24

25 Frustrierte User! Warum nur? Kann ich mein ipad nutzen? Nein! Mitarbeiter Kann ich mich frei bewegen? Nein! Admin Funktioniert Video über WLAN? Nein! Kann ich Skype benutzen? Nein! 25

26 Die Herausforderung der IT Autorisierung, Sicherer Netzwerk Zugang Zuverlässige Multimedia Verbindungen Minimierung der Kosten durch Netzwerk Planung Option 1 Option 2 Nicht IT Supported Low Opex High Security Risk No Visibility Managed by IT High Opex Reduced Risk Improved Visibility 26

27 CIO sind beunruhigt durch BYOD Sicherer Zugang Verlässlicher Service Minimale Kosten 27

28 Was ist das? 28

29 BYOD benötigt Kontext basierende Netzwerke Kontrolle des Netzwerkes Blackberry erlaubt, aber Android Phones verboten Applikations-Kontrolle Nur und Internet auf Smartphones erlaubt WIRELESS WIRED VPN REMOTE OFFICE OUTDOOR Content Kontrolle Limitierter Webseiten Zugriff von Tablets im LAN Bandbreiten Kontrolle Exec Flur hat eine höhere Bandbreite für ipads 29 Sichtbarkeit von Geräten Welche Geräte sind im LAN im Einsatz / Lokalisierung Geräte Provisioning Selbstregistrierung und mobiler Geräte Kontext-Basierende Policies User, Gerät, Lokation und Application Aware

30 Geräte Kontext ist höchstkritisch BYOD Identifizierung des Gerätetyp, welches Modell und OS innerhalb des Netzwerkes ist z.b. ios, Android, Windows, RIM Erkennen ob ein Firmen-Laptop oder persönliches Gerät der Mitarbeiter nutzt Zugangskontrolle per User und per Device User & Geräte bewußte Architektur 30

31 Aruba MDAC (Mobile Device Access Control) für BYOD mit Geräte Fingerprinting Aruba n Wi-Fi Geräte Fingerprinting, Rollenbasierter Zugang New Sicherheit & Regeln per Gerät, Multimedia Grad Einstufung Aruba Amigopod Selbstregistrierungs Portal für mobile Geräte New Zero Touch Autorisierung der Geräte Airwave Management Geräte und OS Sichtbarkeit Troubleshooting & Kapazitäts Planning New 31

32 Geräte Fingerprinting User, Geräte Erkennung Port, VLAN Erkennung vs. DHCP und HTTP Signatur matched mit ArubaOS identifiziert den Geräte Type und das Model Aktiviert per User und per Gerät Zugriffs Kontrolle, Registrierung, Authentifizierung und Management Alle Endgeräte und User im gleichen Netzwerk bedeuten die gleichen Regeln und damit ein hohes Risiko Manuelles Troubleshooting und Monitoring erhöhen die operativen Kosten 32

33 Aruba Amigopod Access Management Installations Optionen Virtual Appliance Hardware Appliance 10K concurrent User Sessions Selbst-Registration Zugangsdaten für Gäste per SMS Installation von Zertifikaten auf Apple ipads, iphones, und ipod Touches Einfaches anpassbares Branding Opitmierte Sicht für Mobile Geräte Multimedia und Ad Content Vendor, Technology Agnostic Support der wichtigen Hersteller Wireless/Wired; Indoor/Outdoor 33

34 AirWave Multi-Vendor Management User-Centric Management AirWave 7 Multi-Vendor, Multi-Generation Supported Produkte von 15 Herstellern Netzwerk Monitoring Jedes Gerät und jeden User Reporting in Real-Time und Historische Trends Zentralisiertes Operations Konfiguration von wired und Wireless Geräten Firmware Verteilung Automatisierte Compliance Easy to Use Interface Rollenbasiertesr Zugang mit anpassbarer Sicht 34

35 Wie funktioniert es? Applications Zero IT touch, Apple Facetime (QoS level 7) context Virtual aware Desktop access (QoS level 2. Device 6. 4) Adaptive Radio Internet (QoS level 1) 9. VLAN Fingerprinting Pooling Management Auto-identification of user, device, application 5. Application Fingerprinting Context AAA Aware FastConnect Access Control 10. Bandwidth contracts Monitoring, reporting per user and per device 3. ipad Self Registration n AP Mobility Controller Amigopod Context User: Joe Smith Dept: Finance Device: Apple ipad Date: M-F, 8am-5pm Location: Campus 1. User Fingerprinting Active Directory 7. User and Device Visibility AirWave 35

36 Copyright Aruba Networks, Inc. Demonstration

37 Geräte Sichtbarkeit mit AirWave 37

38 Verbesserte Planung mit AirWave Reports 38

39 Rollen & Geräte basierender Zugang Staff Contractors SSID-Based Access Control Virtual AP 1 SSID: Corp Role-Based Access Control Windows user ipad user Access Rights AAA FastConnect Corporate Services RADIUS LDAP AD Blackberry Voice Video Virtual AP 2 SSID: GUEST HR Guest Secure Tunnel To DMZ Captive Portal Guest DMZ 39 Eine Infrastruktur mit unterschiedlichem Zugang je nach Benutzer, Endgerät, Anwendung, Zeit und Lokation

40 Adaptive Radio Management 1. Adaptive RF Automatisches RF Setup und Optimierung 2. Band Steering Load balance Clients ins höhere 5GHz band 3. Spectrum Load Balancing Load balanced Clients über die Channels 4. Co-Channel Interference Clients und Ap s werden optimiert-keine Störungseinflüsse 5. Airtime Fairness Geplanter Zugang für Clients unabhängig vom Typ, OS, Eigenschaften 6. Self-Healing Regelt die Power um Abdeckungslücken auszugleichen 5 GHz Ch 52 5 GHz Ch GHz Ch 149 X 5 GHz Ch 36 X 2.4 GHz Ch GHz Ch GHz Ch 11 X 2.4 GHz Ch 1 40

41 Unterbrechungsfreie Kommunikation Identifiziert und priorisiert Sprache, Video und Traffic um bevorzugte Dienste anzubieten RF management sichert eine ungestörte Kommunikation Ermöglicht nahtloses Roaming durch Erkennung der Applikationen und IP Addressen Retention Optimiert durch Mehrfachübertragung eine zuverlässige Kommunikation 41

42 Always-On Spektrum Analyse Integriert In allen Wi-Fi Chipsätzen von Aruba n APs Always On Ídentifizierung von möglichen Interferenzquellen und Störsendern Detailierte Charts 14 gleichzeitige Ansichten innerhalb des Aruba Mobility Controller 42 Copyright Aruba Networks, Inc.

43 Managen des Zugang und der Geräte etc. Mobile Device Access Control Geräte Inventar Management Netzwerk Zugangs Registrierung Netzwerk Zugangs Policy Enforcement Mobile Device Management Geräte und Mobile App Konfiguration Service Management und Compliance Hardware/Firmware Monitor and Control 43

44 Dreiecke! Hardware Management Air Wave Portal Amigo Pod 44

45 CEO and his ipad 45

46 Copyright Aruba Networks, Inc. Thank You!

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN Aruba Networks Intelligent Access Solutions for Enterprise Mobility 2K Aruba Staff 30K+ Customers $650M Global Company NASDAQ: ARUN 1 @arubanetworks 2 @arubanetworks IDC: Sind Fremdgeräte im Unternehmen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Digitalbarometer. Mai 2010

Digitalbarometer. Mai 2010 Mai 2010 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

SharePoint 2013 Mobile Access

SharePoint 2013 Mobile Access Erstellung 21.05.2013 SharePoint 2013 Mobile Access von Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1 Inhalt Inhalt... 2 Versionskontrolle...

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

DigitalBarometer: Mobiles Internet und Apps. Juli 2010 DigitalBarometer: Mobiles Internet und Apps Juli 2010 Was ist das DigitalBarometer? Untersuchungssteckbrief Methodik Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Thema telefonische Mehrthemenbefragung,

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung Inhalt 1 Voraussetzungen... 2 2 App Installation... 2 3 Anlernen mit App... 2 3.1 Anlernen über LAN-Kabel... 2 3.1.1 Shake... 2 3.1.2

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Herzlich Willkommen. Vater Business Digital in Neumünster

Herzlich Willkommen. Vater Business Digital in Neumünster Herzlich Willkommen Vater Business Digital in Neumünster 31.05.2018 HPE s Intelligent Edge Business Unit Intelligent Edge Networking für Mobile, Cloud, und IoT Ära Customer First, Customer Last Engagierter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

Einfache Ideen verändern die Welt. René Princz-Schelter

Einfache Ideen verändern die Welt. René Princz-Schelter Einfache Ideen verändern die Welt René Princz-Schelter Montag, 12. April 2010 Ein Pferd frisst keinen Gurkensalat The quick brown fox jumps over the lazy dog 640 kb sollten eigentlich genug für jeden sein

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

MOBILE. Seit 10 Jahren

MOBILE. Seit 10 Jahren MOBILE Seit 10 Jahren 1 Morgan Stanley: Mobile will be bigger than Desktop in 2014 Global Mobile vs. Desktop Internet User Projection,2001 2015E UNTERNEHMEN FRAGEN SICH Sind die neuen mobilen Endgeräte

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

DigitalBarometer 1/2012: Mobiles Internet

DigitalBarometer 1/2012: Mobiles Internet DigitalBarometer 1/2012: Mobiles Internet Juni 2012 Studiendesign DigitalBarometer Untersuchungssteckbrief Methodik Grundgesamtheit Auftraggeber Institut Thema telefonische Befragung (CATI) bevölkerungsrepräsentativ,

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s 1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware

Mehr

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen. NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr