Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management)

Größe: px
Ab Seite anzeigen:

Download "Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management)"

Transkript

1 LÖSUNGSÜBERSICHT: 5 UNERLÄSSLICHE MERKMALE EINER EMM- LÖSUNG (ENTERPRISE MOBILITY MANAGEMENT) Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management) Wer diese Publikation lesen sollte VPs oder Leiter des IT-Betriebs, Leiter oder Manager der Mobilitätsstrategie, Mobilitätsarchitekten und Manager von Mobilitätsprogrammen

2

3 Inhalt Die Herausforderung: Unterstützen der Mobilität und gleichzeitiges Schützen des Unternehmens 1 Auf die IT wartet eine Menge Arbeit 1 Buchstabensuppe 2 Die Lösung: Enterprise Mobility Management (EMM) 2 Fazit 3

4 Die Herausforderung: Unterstützen der Mobilität und gleichzeitiges Schützen des Unternehmens Die Zunahme an mobilen Geräten am Arbeitsplatz stellt Unternehmen vor ein Dilemma. Sie möchten die Vorteile der Mobilität nutzen, aber machen sich verständlicherweise Sorgen um die hohen Risiken, die dies bedeuten kann, sodass es ihnen schwerfällt, den richtigen Ansatz zu finden. Zu den erwiesenen Vorteilen der Mobilität gehören zufriedenere Mitarbeiter, höhere Produktivität und größere Geschäftsagilität. Die Risiken reichen vom Verlust kritischer Daten bis hin zu verheerenden Rufschädigungen. Unternehmen müssen das Problem bei den Hörnern packen, ganz gleich, ob sie dafür bereit sind oder nicht. Die Frage ist nicht, ob Mitarbeiter die Möglichkeit haben sollten, mobile Geräte für ihre Arbeit zu verwenden. Mobile Geräte sind bereits ein unausweichlicher Teil der Arbeitsplatzumgebung. Es ist Aufgabe der IT, diese Geräte einzubinden und sie innerhalb der Sicherheit des Netzwerks zu verwalten. Neben Smartphones muss die IT auch Tablets, Laptops, tragbare Drucker und alles andere sichern, das mit dem Netzwerk verbunden werden kann. Die Welle rollt sozusagen bereits unaufhaltsam. Unternehmen müssen jetzt auf ihr surfen, um das zu nutzen, was die Mobilität zu bieten hat, und zugleich Sicherheit, Datenschutz und Steuerung durch das Unternehmen sicherzustellen. Auf die IT wartet eine Menge Arbeit Da der Mobilitätstrend im vollen Gange ist, sind die meisten Unternehmen heute bereits anfällig für potenzielle Sicherheitsrisiken. Die Sicherheitsgrundlagen von gestern Richtlinien, Verschlüsselung und Authentifizierung reichen nicht mehr aus, um die grundlegenden Sicherheitsanforderungen zu erfüllen. Unternehmen müssen schnell handeln, um die Mobilität optimal zu nutzen und zugleich ihre Informationen und Systeme effektiv zu schützen. IT-Organisationen überall arbeiten an Folgendem: Einführung von Mobilität für Unternehmensprozesse und Mitarbeiter. Mitarbeiter wollen heute Flexibilität. Sie möchten selbst auswählen können, unter welchen Bedingungen sie ihre Aufgaben am besten erledigen. Hierzu gehört auch die Auswahl des komfortabelsten Geräts für die Arbeit. Mitarbeiter verwenden heute zahlreiche Geräte wie Tablets, Smartphones und Laptops um außerhalb der herkömmlichen Bürozeiten zu arbeiten und Aufgaben zu verwalten. Wenn Arbeitgeber ihren Mitarbeitern keine Möglichkeit hierzu geben, finden die Mitarbeiter selbst welche. Das Ziel ist also, den Mobilitätstrend zu Ihrem Vorteil zu nutzen, indem Sie sicherstellen, dass Ihre Mitarbeiter mit ihren Geräten und Apps so produktiv wie möglich sein können. Mitarbeiter mit relevanten und sicheren mobilen Apps die speziell entwickelt oder fertig gekauft sein können können Unternehmensprozesse optimieren, produktiver arbeiten und besseren Kundenservice bereitstellen. Schützen von Daten und Apps des Unternehmens auf mobilen Geräten. Als der Aufstieg der Smartphones und Tablets vor einigen Jahren begann, bemühten sich Organisationen, die Geräte selbst zu verwalten. Mehr und mehr Mitarbeiter entschieden sich dafür, über ihre eigenen Geräte zu arbeiten, und die Unternehmen stellten zunehmend fest, dass es weniger darum ging, die Geräte zu sichern, als vielmehr die Informationen auf diesen Geräten. Um Unternehmensdaten vor mobilitätsbezogenen Risiken zu schützen, muss die IT Folgendes effektiv unterbinden oder steuern: dienstliche Nutzung nicht genehmigter mobiler oder Cloud-basierter Apps durch Mitarbeiter, Übertragung von Unternehmensdaten in nicht verwaltete mobile oder Cloud-basierte Apps, Einschleusen von Malware auf mobile Geräte durch Angreifer und nicht genehmigten Zugriff auf Unternehmensdaten. Einrichten von BYOD- und/oder CYOD-Programmen. Bei BYOD geht es darum, dass Mitarbeiter die Geräte, die sie bereits besitzen und gut kennen, für ihre Arbeit verwenden. Als die ersten mobilen Geräte am Arbeitsplatz auftauchten, machten einige Unternehmen den Fehler, die Privatsphäre ihrer Benutzer zu schmälern, indem sie Steuermechanismen auf Geräteebene (statt auf Ebene der Apps oder Daten) durchsetzten. Aufgrund der damit einhergehenden Haftungsprobleme sowie des zusätzlichen Aufwandes sollte die IT nicht versuchen, private Geräte und/oder Apps zu verwalten. Vielmehr sollte sie sich darauf konzentrieren, die Unternehmensdaten auf diesen Geräten sowie mobile Plattformen zu sichern. CYOD (Choose Your Own Device) ist eine Option, mit der Unternehmen ihren Mitarbeitern eine Auswahl von Geräten zur dienstlichen Verwendung anbieten können. Diese Strategie wird häufig in Verbindung mit dem Richtlinienmodell Corporate- Owned Personally Enabled (COPE) verwendet, bei dem der Mitarbeiter das Gerät für private Aktivitäten verwenden darf, obwohl es Eigentum des Unternehmens bleibt. Im Wesentlichen stellen Unternehmen zunehmend fest, dass das Gerät nicht die einzige Herausforderung ist. Stattdessen ist es nur ein Teil des Puzzles. 1

5 Buchstabensuppe Wenn Sie beginnen, sich mit der Verwaltung der Mobilität zu beschäftigen, können Sie sich leicht überwältigt fühlen. Schon allein die Abkürzungen sind ganz schön viel. Als da wären MDM (Mobile Device Management), MAM (Mobile Application Management) und MCM (Mobile Content Management). Eine Zeit lang wurde diskutiert, ob MDM oder MAM der beste Ansatz für die Verwaltung der Mobilität in Unternehmen sei. Inzwischen wissen wir jedoch, dass die Frage falsch gestellt war. Die Geräteverwaltung allein (MDM) reicht nicht aus: Es ist zwar wichtig, Geräte zu steuern, aber man muss auch die Nutzung von Apps und Daten durch die Mitarbeiter verwalten. Die Anwendungsverwaltung (MAM) konzentriert sich auf die Kontrolle über Apps und über die Daten, auf die diese Apps zugreifen oder die sie speichern. Richtlinien werden auf die Apps angewendet, nicht auf das Gerät. Bei MCM geht es darum, sicheren und verwalteten mobilen Zugriff auf Inhalts-Repositorys in Unternehmen bereitzustellen, wie Sharepoint, Documentum oder Netzwerkdateifreigaben. In Wirklichkeit umfassen die besten Strategien alle diese Ansätze. Die Lösung: Enterprise Mobility Management (EMM) Zur Verwaltung der Mobilität existiert keine einzig richtige Methode. Im Allgemeinen wechseln Unternehmen von Einzellösungen zu Plattformen, die Verwaltung und Sicherheit für alle Geräte, Anwendungen und Daten bieten. Eine EMM-Lösung (Enterprise Mobility Management) sollte Kunden die Flexibilität bieten, Steuermechanismen auf der Ebene des Geräts oder der Apps/Inhalte zu implementieren, je nachdem, was die Mobilitätsstrategie des Unternehmens vorsieht. Beispielsweise kann ein Unternehmen sich dafür entscheiden, MDM auf Geräten zu verwenden, die es selbst ausgibt, und MAM auf privaten Geräten. Führende EMM-Lösungen bieten umfassende Verwaltungstools für Richtlinien und Konfigurationen, sodass Organisationen konsistente Steuermechanismen für unterschiedliche mobile Plattformen implementieren können, indem sie Richtlinien für Geräte und für Apps kombinieren. Berücksichtigen Sie bei der Suche nach einer EMM-Lösung die folgenden fünf unerlässlichen Merkmale: 1. Geräteverwaltung (MDM) Das vielleicht wertvollste Merkmal von MDM besteht darin, dass die IT ein Gerät aus der Ferne herunterfahren kann, wenn es verloren geht oder gestohlen wird. Die besten EMM-Suiten bieten MDM. Außerdem bieten sie die Zurücksetzung von Geräten aus der Ferne, Inventurfunktionen via Luftschnittstelle für Hardware, Software und Netzwerk sowie die Verwaltung mobiler Software einschließlich der Bereitstellung von Apps. Sie sollten eine Reihe mobiler Betriebssysteme unterstützen, damit der Zugriff durch mehr unterschiedliche Geräte möglich ist. Unternehmen sollten eine EMM-Lösung auswählen, die viele Plattformen abdeckt. So können sie Wahlmöglichkeiten für Geräte anbieten und mehrere Mobilitätsinitiativen über eine einzelne Lösung verwalten, wie beispielsweise betriebliche Geräte für den Einzelhandel oder für Warenlager sowie BYOD. 2. App-Verwaltung (oder App-Richtlinien und App Store) Die Verteilung von Apps an die Geräte kann über MDM oder MAM erfolgen. Nach der Verteilung müssen die Apps nicht mithilfe von Richtlinien verwaltet werden. Bei der App-Verwaltung geht es darum, Richtlinien auf einzelne Apps anzuwenden, damit man nicht das Gerät steuern muss etwa bei privaten Geräten von Partnern oder Auftragnehmern. Ein möglicher Ansatz ist ein Software Development Kit (SDK), mit dem Entwickler Funktionen vorab integrieren können, wie Benutzerauthentifizierung, Erkennung kompromittierter Geräte, Richtlinien zur Verhinderung von Datenverlusten, Zertifikate, Branding, App-Konfigurationen via Luftschnittstelle und App-Tunnelling. Mögliche Richtlinien sind beispielsweise Authentifizierungsanforderungen, Einschränkungen für das Kopieren/Einfügen, Einschränkungen für das Freigeben von Inhalten (Blockierung von AirDrop für einzelne Apps oder Vorgeben spezifischer Apps, mit denen Dateien geöffnet werden dürfen) oder das Verhindern lokaler Datenspeicherung. Das App Wrapping ist eine weitere Möglichkeit, vorhandenen internen Anwendungen eine zusätzliche Ebene von Sicherheits- und Verwaltungsfunktionen hinzuzufügen, ohne dass weitere Entwicklung oder Codeänderungen erforderlich sind. Administratoren können Anwendungen schnell und einfach über die Administratorkonsole versiegeln und sich darauf verlassen, dass sie sicher sind. Und schließlich kann ein App Store für das Unternehmen die Produktivität der Mitarbeiter verbessern, indem er ihnen im Rahmen von MDM leichten Zugriff auf die benötigten Anwendungen bietet. Der App Store sollte benutzerfreundlich sein und die Self-Service-Verteilung von Apps an Mitarbeiter und andere autorisierte Benutzer ermöglichen; dabei sollte der Schutz von Sicherheit und Daten des Unternehmens rollenbasiert sein. Außerdem sollte der App Store Unternehmensdaten auf mobilen Geräten sichern unabhängig davon, wem diese Geräte gehören und Teil einer einheitlichen Plattform sein, die die Benutzerproduktivität unterstützt und zugleich Unternehmensdaten schützt. 2

6 3. Bedrohungsschutz Wertvolles geistiges Eigentum sollte durch Sicherheit der Enterpriseklasse für mobile Apps geschützt werden. Anti-Viren- und Anti-Malware-Lösungen schützen das mobile Betriebssystem und Dateisystem vor herkömmlichen Viren- oder Malware- Bedrohungen sowie vor neuen Bedrohungen wie riskanten Apps wie beispielsweise Apps, die Daten von anderen Apps stehlen, indem sie Kontaktdaten sammeln oder Apps, die viel Bandbreite und Akku-Leistung verbrauchen. Eine EMM-Lösung sollte es der IT ermöglichen, den Schutz vor Bedrohungen mobiler Geräte zentral zu verwalten und Daten zu App-Risiken zu nutzen, indem sie Richtlinien implementiert. Diese Richtlinien können beispielsweise die Möglichkeit umfassen, Apps anhand bestimmter Risikomerkmale in eine Blackliste aufzunehmen, etwa wenn sie viel Bandbreite verbrauchen. Die zentrale Verwaltung umfasst beispielsweise die Verteilung einer App für die mobile Sicherheit an Geräte, die Ausführung von Remote-Scans für das Gerät, das Anzeigen von Bedrohungen und das Festlegen von Richtlinien anhand des Sicherheitsstatus des Geräts (beispielsweise die Möglichkeit, den -Zugriff zu blockieren, wenn Malware gefunden wird; das Blockieren von , wenn Virusdefinitionen nicht aktuell sind, oder das Blockieren des Zugriffs auf Unternehmens-Apps, wenn keine App für die mobile Sicherheit auf dem Gerät gefunden wird). Mit dem Schutz vor Bedrohungen mobiler Geräte werden sowohl die Benutzer als auch das Unternehmen gegen Malware, Grayware, Datenschutzrisiken, Leistungsrisiken, betrügerische Websites und andere digitale Bedrohungen verteidigt. Die besten Lösungen nutzen praktische Informationen zum tatsächlichen Verhalten, um den Datenschutz zu wahren, Malware zu erkennen und Leistungsrisiken wie hohen Akku-Verbrauch zu mindern. Der Schutz vor Bedrohungen mobiler Geräte kann zentral über eine EMM-Konsole verwaltet werden, mit der Administratoren Vorgaben und Abhilfen für Bedrohungen festlegen können. 4. Steuermechanismen für Zugriff und Authentifizierung Mit Steuermechanismen für Zugriff und Authentifizierung wird der Zugriff verwaltet, indem eine erfolgreiche Erkennung eines von Richtlinien definierten Kennworts, Entsperrmusters (Pattern Swipe), ein biometrischer Scan oder eine Sprach- oder Gesichtserkennung erforderlich gemacht wird. Die besten EMM-Suiten gestatten es der IT, Benutzer zu gruppieren beispielsweise nach Abteilung und jeder Gruppe nur den Zugriff auf die Ressourcen zu gestatten, die sie benötigt. Mit dieser Funktion kann man definieren, welche Aktionen Benutzer im Netzwerk mit bestimmten Geräten und unter bestimmten Umständen ausführen können. Außerdem verwaltet sie den mobilen Zugriff auf Unternehmenssysteme. Eine leistungsstarke EMM-Lösung sollte Authentifizierung mit zeitsparenden Funktionen wie dem Single Sign-On anbieten, mit dem Mitarbeiter sich mithilfe derselben Identifikationsdaten an einem Laptop und an anderen Unternehmenssystemen anmelden können. Das Single Sign-On erleichtert dem Benutzer außerdem das Wechseln zwischen Apps, da nicht bei jedem Öffnen einer App eine erneute Authentifizierung erforderlich ist. Der Grundgedanke ist hier, dass ein Benutzer sich für eine App authentifiziert und diese App dann die Identifikationsdaten an eine andere App weitergeben kann. 5. Inhaltsverwaltung Mit MCM können Benutzer auf sichere, verwaltete Weise über mobile Geräte auf Inhalte zugreifen. Hierzu gehören -Anhänge, von einem Administrator per Push übertragene Inhalte sowie Inhalte, auf die in Inhalts-Repositorys im Back-End zugegriffen wird, wie Sharepoint, Documentum oder Netzwerkdateifreigaben. Sie müssen in der Lage sein, Zugriff auf sichere Unternehmensinhalte von überall bereitzustellen. Eine EMM-Lösung sollte Mitarbeitern eine sichere Möglichkeit bieten, auf Dateien zuzugreifen, mobile Dokumente anzuzeigen und an Unternehmensinhalten zusammenzuarbeiten. Zur Inhaltsverwaltung gehört auch die Verhinderung von Datenverlusten. Die besten Lösungen bieten eine verschlüsselte Datenspeicherung auf dem Gerät, Authentifizierungsoptionen, mithilfe von Richtlinien definierte Steuerelemente zum Ausschneiden und Einfügen (um Datenlecks zu verhindern) und/oder Steuermechanismen, mit denen verhindert wird, dass nicht genehmigte Apps Inhalte öffnen oder auf sie zugreifen. Für die Push-Bereitstellung von Inhalten sollte eine EMM-Lösung in der Lage sein, Dokumentversionen zu steuern, Benutzer bei neuen Dateien zu benachrichtigen und abgelaufene Inhalte zu entfernen. Fazit Der Mobilitätstrend kann beängstigend wirken, weil viel auf dem Spiel steht. Sie müssen unbedingt die vertraulichen Daten des Unternehmens und seiner Kunden schützen, aber auch die erreichbare hohe Agilität nutzen. In der Tat können Sie mobile Mitarbeiter auf sichere Weise unterstützen. Sie können sowohl Unternehmensinformationen als auch Geräte schützen. Und Sie können eine einzelne Lösung verwenden, die Geräte, Apps und Daten effektiv verwaltet. Sehen Sie sich nach einer einheitlichen Lösung um, mit der Sie konsistente Steuermechanismen für unterschiedliche Plattformen implementieren können. Wählen Sie einen Anbieter aus, der mit Ihnen mitwächst und der auf einen Plattform-Ansatz hinarbeitet, der Partnern und Kunden APIs für die Anbindung an die vorhandene Back-End-Architektur anbietet, sowie APIs für das Front-End, um Verwaltung und Sicherheit in Apps zu integrieren 1. Glücklicherweise ist es mit einer umfassenden Strategie und den richtigen Lösungen möglich, die Produktivität zu erhöhen, ohne auf Sicherheit zu verzichten. Das Ergebnis ist sicherere Mobilität im Unternehmen IDC EMM Forecast 2013

7

8 Über Symantec Die Symantec Corporation (NASDAQ: SYMC) unterstützt als Experte für Informationsschutz Anwender, Unternehmen und Regierungen dabei, die Möglichkeiten neuer Technologien jederzeit und überall zu ihrem Vorteil zu nutzen. Gegründet im April 1982 und ein Fortune 500-Unternehmen, betreibt Symantec eines der weltweit größten Data Intelligence Netzwerke und stellt führende Sicherheits-, Backup- und Availability-Lösungen überall dort bereit, wo sensible Informationen gespeichert, zugänglich gemacht und geteilt werden. Für das Unternehmen sind Beschäftigte in mehr als 50 Ländern tätig. 99 Prozent der Fortune 500-Firmen sind Kunden von Symantec. Im Fiskaljahr 2013 verzeichnete das Unternehmen Einkünfte von 6,9 Milliarden US Dollar. Erfahren Sie mehr unter Sie können auch über Verbindung mit Symantec aufnehmen. Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website. Symantec (Deutschland) GmbH Hauptniederlassung Wappenhalle, Konrad Zuse Platz München Telefon: +49 (0) 89 / Telefax: +49 (0) 89 / Copyright 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 7/ GE

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr