Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management)
|
|
- Ulrike Bader
- vor 8 Jahren
- Abrufe
Transkript
1 LÖSUNGSÜBERSICHT: 5 UNERLÄSSLICHE MERKMALE EINER EMM- LÖSUNG (ENTERPRISE MOBILITY MANAGEMENT) Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management) Wer diese Publikation lesen sollte VPs oder Leiter des IT-Betriebs, Leiter oder Manager der Mobilitätsstrategie, Mobilitätsarchitekten und Manager von Mobilitätsprogrammen
2
3 Inhalt Die Herausforderung: Unterstützen der Mobilität und gleichzeitiges Schützen des Unternehmens 1 Auf die IT wartet eine Menge Arbeit 1 Buchstabensuppe 2 Die Lösung: Enterprise Mobility Management (EMM) 2 Fazit 3
4 Die Herausforderung: Unterstützen der Mobilität und gleichzeitiges Schützen des Unternehmens Die Zunahme an mobilen Geräten am Arbeitsplatz stellt Unternehmen vor ein Dilemma. Sie möchten die Vorteile der Mobilität nutzen, aber machen sich verständlicherweise Sorgen um die hohen Risiken, die dies bedeuten kann, sodass es ihnen schwerfällt, den richtigen Ansatz zu finden. Zu den erwiesenen Vorteilen der Mobilität gehören zufriedenere Mitarbeiter, höhere Produktivität und größere Geschäftsagilität. Die Risiken reichen vom Verlust kritischer Daten bis hin zu verheerenden Rufschädigungen. Unternehmen müssen das Problem bei den Hörnern packen, ganz gleich, ob sie dafür bereit sind oder nicht. Die Frage ist nicht, ob Mitarbeiter die Möglichkeit haben sollten, mobile Geräte für ihre Arbeit zu verwenden. Mobile Geräte sind bereits ein unausweichlicher Teil der Arbeitsplatzumgebung. Es ist Aufgabe der IT, diese Geräte einzubinden und sie innerhalb der Sicherheit des Netzwerks zu verwalten. Neben Smartphones muss die IT auch Tablets, Laptops, tragbare Drucker und alles andere sichern, das mit dem Netzwerk verbunden werden kann. Die Welle rollt sozusagen bereits unaufhaltsam. Unternehmen müssen jetzt auf ihr surfen, um das zu nutzen, was die Mobilität zu bieten hat, und zugleich Sicherheit, Datenschutz und Steuerung durch das Unternehmen sicherzustellen. Auf die IT wartet eine Menge Arbeit Da der Mobilitätstrend im vollen Gange ist, sind die meisten Unternehmen heute bereits anfällig für potenzielle Sicherheitsrisiken. Die Sicherheitsgrundlagen von gestern Richtlinien, Verschlüsselung und Authentifizierung reichen nicht mehr aus, um die grundlegenden Sicherheitsanforderungen zu erfüllen. Unternehmen müssen schnell handeln, um die Mobilität optimal zu nutzen und zugleich ihre Informationen und Systeme effektiv zu schützen. IT-Organisationen überall arbeiten an Folgendem: Einführung von Mobilität für Unternehmensprozesse und Mitarbeiter. Mitarbeiter wollen heute Flexibilität. Sie möchten selbst auswählen können, unter welchen Bedingungen sie ihre Aufgaben am besten erledigen. Hierzu gehört auch die Auswahl des komfortabelsten Geräts für die Arbeit. Mitarbeiter verwenden heute zahlreiche Geräte wie Tablets, Smartphones und Laptops um außerhalb der herkömmlichen Bürozeiten zu arbeiten und Aufgaben zu verwalten. Wenn Arbeitgeber ihren Mitarbeitern keine Möglichkeit hierzu geben, finden die Mitarbeiter selbst welche. Das Ziel ist also, den Mobilitätstrend zu Ihrem Vorteil zu nutzen, indem Sie sicherstellen, dass Ihre Mitarbeiter mit ihren Geräten und Apps so produktiv wie möglich sein können. Mitarbeiter mit relevanten und sicheren mobilen Apps die speziell entwickelt oder fertig gekauft sein können können Unternehmensprozesse optimieren, produktiver arbeiten und besseren Kundenservice bereitstellen. Schützen von Daten und Apps des Unternehmens auf mobilen Geräten. Als der Aufstieg der Smartphones und Tablets vor einigen Jahren begann, bemühten sich Organisationen, die Geräte selbst zu verwalten. Mehr und mehr Mitarbeiter entschieden sich dafür, über ihre eigenen Geräte zu arbeiten, und die Unternehmen stellten zunehmend fest, dass es weniger darum ging, die Geräte zu sichern, als vielmehr die Informationen auf diesen Geräten. Um Unternehmensdaten vor mobilitätsbezogenen Risiken zu schützen, muss die IT Folgendes effektiv unterbinden oder steuern: dienstliche Nutzung nicht genehmigter mobiler oder Cloud-basierter Apps durch Mitarbeiter, Übertragung von Unternehmensdaten in nicht verwaltete mobile oder Cloud-basierte Apps, Einschleusen von Malware auf mobile Geräte durch Angreifer und nicht genehmigten Zugriff auf Unternehmensdaten. Einrichten von BYOD- und/oder CYOD-Programmen. Bei BYOD geht es darum, dass Mitarbeiter die Geräte, die sie bereits besitzen und gut kennen, für ihre Arbeit verwenden. Als die ersten mobilen Geräte am Arbeitsplatz auftauchten, machten einige Unternehmen den Fehler, die Privatsphäre ihrer Benutzer zu schmälern, indem sie Steuermechanismen auf Geräteebene (statt auf Ebene der Apps oder Daten) durchsetzten. Aufgrund der damit einhergehenden Haftungsprobleme sowie des zusätzlichen Aufwandes sollte die IT nicht versuchen, private Geräte und/oder Apps zu verwalten. Vielmehr sollte sie sich darauf konzentrieren, die Unternehmensdaten auf diesen Geräten sowie mobile Plattformen zu sichern. CYOD (Choose Your Own Device) ist eine Option, mit der Unternehmen ihren Mitarbeitern eine Auswahl von Geräten zur dienstlichen Verwendung anbieten können. Diese Strategie wird häufig in Verbindung mit dem Richtlinienmodell Corporate- Owned Personally Enabled (COPE) verwendet, bei dem der Mitarbeiter das Gerät für private Aktivitäten verwenden darf, obwohl es Eigentum des Unternehmens bleibt. Im Wesentlichen stellen Unternehmen zunehmend fest, dass das Gerät nicht die einzige Herausforderung ist. Stattdessen ist es nur ein Teil des Puzzles. 1
5 Buchstabensuppe Wenn Sie beginnen, sich mit der Verwaltung der Mobilität zu beschäftigen, können Sie sich leicht überwältigt fühlen. Schon allein die Abkürzungen sind ganz schön viel. Als da wären MDM (Mobile Device Management), MAM (Mobile Application Management) und MCM (Mobile Content Management). Eine Zeit lang wurde diskutiert, ob MDM oder MAM der beste Ansatz für die Verwaltung der Mobilität in Unternehmen sei. Inzwischen wissen wir jedoch, dass die Frage falsch gestellt war. Die Geräteverwaltung allein (MDM) reicht nicht aus: Es ist zwar wichtig, Geräte zu steuern, aber man muss auch die Nutzung von Apps und Daten durch die Mitarbeiter verwalten. Die Anwendungsverwaltung (MAM) konzentriert sich auf die Kontrolle über Apps und über die Daten, auf die diese Apps zugreifen oder die sie speichern. Richtlinien werden auf die Apps angewendet, nicht auf das Gerät. Bei MCM geht es darum, sicheren und verwalteten mobilen Zugriff auf Inhalts-Repositorys in Unternehmen bereitzustellen, wie Sharepoint, Documentum oder Netzwerkdateifreigaben. In Wirklichkeit umfassen die besten Strategien alle diese Ansätze. Die Lösung: Enterprise Mobility Management (EMM) Zur Verwaltung der Mobilität existiert keine einzig richtige Methode. Im Allgemeinen wechseln Unternehmen von Einzellösungen zu Plattformen, die Verwaltung und Sicherheit für alle Geräte, Anwendungen und Daten bieten. Eine EMM-Lösung (Enterprise Mobility Management) sollte Kunden die Flexibilität bieten, Steuermechanismen auf der Ebene des Geräts oder der Apps/Inhalte zu implementieren, je nachdem, was die Mobilitätsstrategie des Unternehmens vorsieht. Beispielsweise kann ein Unternehmen sich dafür entscheiden, MDM auf Geräten zu verwenden, die es selbst ausgibt, und MAM auf privaten Geräten. Führende EMM-Lösungen bieten umfassende Verwaltungstools für Richtlinien und Konfigurationen, sodass Organisationen konsistente Steuermechanismen für unterschiedliche mobile Plattformen implementieren können, indem sie Richtlinien für Geräte und für Apps kombinieren. Berücksichtigen Sie bei der Suche nach einer EMM-Lösung die folgenden fünf unerlässlichen Merkmale: 1. Geräteverwaltung (MDM) Das vielleicht wertvollste Merkmal von MDM besteht darin, dass die IT ein Gerät aus der Ferne herunterfahren kann, wenn es verloren geht oder gestohlen wird. Die besten EMM-Suiten bieten MDM. Außerdem bieten sie die Zurücksetzung von Geräten aus der Ferne, Inventurfunktionen via Luftschnittstelle für Hardware, Software und Netzwerk sowie die Verwaltung mobiler Software einschließlich der Bereitstellung von Apps. Sie sollten eine Reihe mobiler Betriebssysteme unterstützen, damit der Zugriff durch mehr unterschiedliche Geräte möglich ist. Unternehmen sollten eine EMM-Lösung auswählen, die viele Plattformen abdeckt. So können sie Wahlmöglichkeiten für Geräte anbieten und mehrere Mobilitätsinitiativen über eine einzelne Lösung verwalten, wie beispielsweise betriebliche Geräte für den Einzelhandel oder für Warenlager sowie BYOD. 2. App-Verwaltung (oder App-Richtlinien und App Store) Die Verteilung von Apps an die Geräte kann über MDM oder MAM erfolgen. Nach der Verteilung müssen die Apps nicht mithilfe von Richtlinien verwaltet werden. Bei der App-Verwaltung geht es darum, Richtlinien auf einzelne Apps anzuwenden, damit man nicht das Gerät steuern muss etwa bei privaten Geräten von Partnern oder Auftragnehmern. Ein möglicher Ansatz ist ein Software Development Kit (SDK), mit dem Entwickler Funktionen vorab integrieren können, wie Benutzerauthentifizierung, Erkennung kompromittierter Geräte, Richtlinien zur Verhinderung von Datenverlusten, Zertifikate, Branding, App-Konfigurationen via Luftschnittstelle und App-Tunnelling. Mögliche Richtlinien sind beispielsweise Authentifizierungsanforderungen, Einschränkungen für das Kopieren/Einfügen, Einschränkungen für das Freigeben von Inhalten (Blockierung von AirDrop für einzelne Apps oder Vorgeben spezifischer Apps, mit denen Dateien geöffnet werden dürfen) oder das Verhindern lokaler Datenspeicherung. Das App Wrapping ist eine weitere Möglichkeit, vorhandenen internen Anwendungen eine zusätzliche Ebene von Sicherheits- und Verwaltungsfunktionen hinzuzufügen, ohne dass weitere Entwicklung oder Codeänderungen erforderlich sind. Administratoren können Anwendungen schnell und einfach über die Administratorkonsole versiegeln und sich darauf verlassen, dass sie sicher sind. Und schließlich kann ein App Store für das Unternehmen die Produktivität der Mitarbeiter verbessern, indem er ihnen im Rahmen von MDM leichten Zugriff auf die benötigten Anwendungen bietet. Der App Store sollte benutzerfreundlich sein und die Self-Service-Verteilung von Apps an Mitarbeiter und andere autorisierte Benutzer ermöglichen; dabei sollte der Schutz von Sicherheit und Daten des Unternehmens rollenbasiert sein. Außerdem sollte der App Store Unternehmensdaten auf mobilen Geräten sichern unabhängig davon, wem diese Geräte gehören und Teil einer einheitlichen Plattform sein, die die Benutzerproduktivität unterstützt und zugleich Unternehmensdaten schützt. 2
6 3. Bedrohungsschutz Wertvolles geistiges Eigentum sollte durch Sicherheit der Enterpriseklasse für mobile Apps geschützt werden. Anti-Viren- und Anti-Malware-Lösungen schützen das mobile Betriebssystem und Dateisystem vor herkömmlichen Viren- oder Malware- Bedrohungen sowie vor neuen Bedrohungen wie riskanten Apps wie beispielsweise Apps, die Daten von anderen Apps stehlen, indem sie Kontaktdaten sammeln oder Apps, die viel Bandbreite und Akku-Leistung verbrauchen. Eine EMM-Lösung sollte es der IT ermöglichen, den Schutz vor Bedrohungen mobiler Geräte zentral zu verwalten und Daten zu App-Risiken zu nutzen, indem sie Richtlinien implementiert. Diese Richtlinien können beispielsweise die Möglichkeit umfassen, Apps anhand bestimmter Risikomerkmale in eine Blackliste aufzunehmen, etwa wenn sie viel Bandbreite verbrauchen. Die zentrale Verwaltung umfasst beispielsweise die Verteilung einer App für die mobile Sicherheit an Geräte, die Ausführung von Remote-Scans für das Gerät, das Anzeigen von Bedrohungen und das Festlegen von Richtlinien anhand des Sicherheitsstatus des Geräts (beispielsweise die Möglichkeit, den -Zugriff zu blockieren, wenn Malware gefunden wird; das Blockieren von , wenn Virusdefinitionen nicht aktuell sind, oder das Blockieren des Zugriffs auf Unternehmens-Apps, wenn keine App für die mobile Sicherheit auf dem Gerät gefunden wird). Mit dem Schutz vor Bedrohungen mobiler Geräte werden sowohl die Benutzer als auch das Unternehmen gegen Malware, Grayware, Datenschutzrisiken, Leistungsrisiken, betrügerische Websites und andere digitale Bedrohungen verteidigt. Die besten Lösungen nutzen praktische Informationen zum tatsächlichen Verhalten, um den Datenschutz zu wahren, Malware zu erkennen und Leistungsrisiken wie hohen Akku-Verbrauch zu mindern. Der Schutz vor Bedrohungen mobiler Geräte kann zentral über eine EMM-Konsole verwaltet werden, mit der Administratoren Vorgaben und Abhilfen für Bedrohungen festlegen können. 4. Steuermechanismen für Zugriff und Authentifizierung Mit Steuermechanismen für Zugriff und Authentifizierung wird der Zugriff verwaltet, indem eine erfolgreiche Erkennung eines von Richtlinien definierten Kennworts, Entsperrmusters (Pattern Swipe), ein biometrischer Scan oder eine Sprach- oder Gesichtserkennung erforderlich gemacht wird. Die besten EMM-Suiten gestatten es der IT, Benutzer zu gruppieren beispielsweise nach Abteilung und jeder Gruppe nur den Zugriff auf die Ressourcen zu gestatten, die sie benötigt. Mit dieser Funktion kann man definieren, welche Aktionen Benutzer im Netzwerk mit bestimmten Geräten und unter bestimmten Umständen ausführen können. Außerdem verwaltet sie den mobilen Zugriff auf Unternehmenssysteme. Eine leistungsstarke EMM-Lösung sollte Authentifizierung mit zeitsparenden Funktionen wie dem Single Sign-On anbieten, mit dem Mitarbeiter sich mithilfe derselben Identifikationsdaten an einem Laptop und an anderen Unternehmenssystemen anmelden können. Das Single Sign-On erleichtert dem Benutzer außerdem das Wechseln zwischen Apps, da nicht bei jedem Öffnen einer App eine erneute Authentifizierung erforderlich ist. Der Grundgedanke ist hier, dass ein Benutzer sich für eine App authentifiziert und diese App dann die Identifikationsdaten an eine andere App weitergeben kann. 5. Inhaltsverwaltung Mit MCM können Benutzer auf sichere, verwaltete Weise über mobile Geräte auf Inhalte zugreifen. Hierzu gehören -Anhänge, von einem Administrator per Push übertragene Inhalte sowie Inhalte, auf die in Inhalts-Repositorys im Back-End zugegriffen wird, wie Sharepoint, Documentum oder Netzwerkdateifreigaben. Sie müssen in der Lage sein, Zugriff auf sichere Unternehmensinhalte von überall bereitzustellen. Eine EMM-Lösung sollte Mitarbeitern eine sichere Möglichkeit bieten, auf Dateien zuzugreifen, mobile Dokumente anzuzeigen und an Unternehmensinhalten zusammenzuarbeiten. Zur Inhaltsverwaltung gehört auch die Verhinderung von Datenverlusten. Die besten Lösungen bieten eine verschlüsselte Datenspeicherung auf dem Gerät, Authentifizierungsoptionen, mithilfe von Richtlinien definierte Steuerelemente zum Ausschneiden und Einfügen (um Datenlecks zu verhindern) und/oder Steuermechanismen, mit denen verhindert wird, dass nicht genehmigte Apps Inhalte öffnen oder auf sie zugreifen. Für die Push-Bereitstellung von Inhalten sollte eine EMM-Lösung in der Lage sein, Dokumentversionen zu steuern, Benutzer bei neuen Dateien zu benachrichtigen und abgelaufene Inhalte zu entfernen. Fazit Der Mobilitätstrend kann beängstigend wirken, weil viel auf dem Spiel steht. Sie müssen unbedingt die vertraulichen Daten des Unternehmens und seiner Kunden schützen, aber auch die erreichbare hohe Agilität nutzen. In der Tat können Sie mobile Mitarbeiter auf sichere Weise unterstützen. Sie können sowohl Unternehmensinformationen als auch Geräte schützen. Und Sie können eine einzelne Lösung verwenden, die Geräte, Apps und Daten effektiv verwaltet. Sehen Sie sich nach einer einheitlichen Lösung um, mit der Sie konsistente Steuermechanismen für unterschiedliche Plattformen implementieren können. Wählen Sie einen Anbieter aus, der mit Ihnen mitwächst und der auf einen Plattform-Ansatz hinarbeitet, der Partnern und Kunden APIs für die Anbindung an die vorhandene Back-End-Architektur anbietet, sowie APIs für das Front-End, um Verwaltung und Sicherheit in Apps zu integrieren 1. Glücklicherweise ist es mit einer umfassenden Strategie und den richtigen Lösungen möglich, die Produktivität zu erhöhen, ohne auf Sicherheit zu verzichten. Das Ergebnis ist sicherere Mobilität im Unternehmen IDC EMM Forecast 2013
7
8 Über Symantec Die Symantec Corporation (NASDAQ: SYMC) unterstützt als Experte für Informationsschutz Anwender, Unternehmen und Regierungen dabei, die Möglichkeiten neuer Technologien jederzeit und überall zu ihrem Vorteil zu nutzen. Gegründet im April 1982 und ein Fortune 500-Unternehmen, betreibt Symantec eines der weltweit größten Data Intelligence Netzwerke und stellt führende Sicherheits-, Backup- und Availability-Lösungen überall dort bereit, wo sensible Informationen gespeichert, zugänglich gemacht und geteilt werden. Für das Unternehmen sind Beschäftigte in mehr als 50 Ländern tätig. 99 Prozent der Fortune 500-Firmen sind Kunden von Symantec. Im Fiskaljahr 2013 verzeichnete das Unternehmen Einkünfte von 6,9 Milliarden US Dollar. Erfahren Sie mehr unter Sie können auch über Verbindung mit Symantec aufnehmen. Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website. Symantec (Deutschland) GmbH Hauptniederlassung Wappenhalle, Konrad Zuse Platz München Telefon: +49 (0) 89 / Telefax: +49 (0) 89 / Copyright 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 7/ GE
Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
Mehr