Enterprise Mobility Trends 2015

Größe: px
Ab Seite anzeigen:

Download "Enterprise Mobility Trends 2015"

Transkript

1 Enterprise Mobility Trends 2015 Mehr als Enterprise Mobility Management Die heutige Unternehmenswelt befindet sich in einem schnellen Wandel. Das Zusammenspiel von Cloud-Technologien, Mobility, sozialen Netzwerken und dem Internet von Gartner auch das Nexus of Forces (Kräfteverbund) genannt lässt die meisten mittleren und großen Unternehmen ihre Enterprise Mobility-Strategien überdenken. Mitarbeiter bringen private Endgeräte ins Unternehmen, laden selbstständig Anwendungen herunter und kreieren ihre eigene IT.

2 Es gibt drei Haupttrends im Bereich Mobility, auf die Unternehmen eingehen müssen Trends, die letztendlich die Arbeitsweise von Mitarbeitern verändern werden. Sie bestimmen, wo Daten und Anwendungen gespeichert werden, wie auf sie zugegriffen wird und wie Produktivität und Zusammenarbeit gemessen werden. Diese drei Trends umfassen: Richtlinien Unternehmen erstellen Mobility-Richtlinien, um die steigende Verwendung privater (BYOD-) Endgeräte und Probleme mit der Konsumerisierung zu managen. Mobile Apps Smartphones und Tablets bringen Apps ins Unternehmen. Derzeit werden hauptsächlich für private Nutzer gedachte Anwendungen verwendet, jedoch planen viele Unternehmen, Desktops auf mobile Endgeräte auszuweiten. Sicherheit Unternehmen müssen Sicherheitsanforderungen erfüllen. Die fünf Phasen der Mobility Das iphone von Apple hat die Enterprise Mobility maßgeblich verändert und Diskussionen zu Themen wie mobile Apps,Sicherheit, Bring-your-own-Device (BYOD) sowie Konsumerisierung eingeleitet - und über die richtigen Methoden, um diese Änderungen zu implementieren. Die wichtigsten Trends Richtlinien (BYOD/Konsumerisierung, Vorschriften, Sicherheit), mobile Apps und der Fokus auf Sicherheit wurden im Jahre 2007 ausgelöst, als iphones mehr und mehr in den Unternehmensmarkt drängten und die sichereren, verwaltbaren BlackBerrys ersetzten. Dies leitete eine Entwicklung ein, die Citrix die fünf Phasen der Mobility nennt (siehe Abbildung 1) MDM EMM Mobile Arbeitsplätze Mobile Partner Zentrale Unternehmensplattform Abbildung 1: Die fünf Phasen der Mobility Die fünf Phasen der Mobility umfassen die letzten Jahre der Enterprise Mobility, einschließlich des Mobilgerätemanagements (MDM) und des Enterprise Mobility Managements (EMM). Die nächste Phase beginnt in den Unternehmen erst im Jahr Wir nennen sie die Phase der mobilen Arbeitsplätze. Kunden, die ihre Unternehmen mit den Lösungen für mobile Arbeitsplätze von Citrix umstrukturieren, demonstrieren, wie Technologien für Virtualisierung, Netzwerke und Cloud-Services Menschen neue Möglichkeiten eröffnen, besser zu arbeiten. Mitarbeiter benötigen Zugriff auf eine tragbare, stets verfügbare und vernetzte Arbeitsumgebung, die an jedem Ort und auf jedem Endgerät genutzt werden kann, unabhängig von der Art der Anbindung. In der nächsten Phase helfen Unternehmen ihren Partnern und Kunden bei der Umstellung hin zur Mobility. Ungefähr im Jahre 2018 werden Unternehmen versuchen, ihre mobilen Plattformen zu vereinheitlichen, um Mitarbeiter, Partner und Kunden zu unterstützen. Wir nennen dies die zentrale Unternehmensplattform. Citrix macht sich diese Entwicklung bereits zunutze. Ausgehend von unseren Kernkompetenzen im Bereich MDM und EMM 2

3 wollen wir dazu übergehen, die Anforderungen globaler Unternehmen hinsichtlich der Mobility mithilfe von Cloud-Services, mobilen Apps und Sicherheitslösungen zu unterstützen. Unternehmen müssen jedoch schon heute damit beginnen, anhand von derzeitigen und zukünftigen Mobility-Trends ihre wichtigsten Initiativen zu identifizieren. Wie bereits erwähnt, umfassen die Haupttrends in diesem Jahr Richtlinien, mobile Apps und Sicherheit. Lassen Sie uns näher auf jeden Trend eingehen. Unternehmen sollten eine Strategie ausarbeiten, die die in Abbildung 2 dargestellten Lifecyclemanagementprozesse berücksichtigt. Hardware, Software und Services diese Richtlinie sollte festlegen, welche Arten von Hardware, Software (Betriebssystem, Anwendungen) und Wireless Services unterstützt werden. Sicherheitsstufen diese Richtlinie sollte die Sicherheitsbedürfnisse des Unternehmens beschreiben. Darüberhinaus die genauen Sicherheitsvorkehrungen, Details zur Vermeidung von Datenverlust ebenso wie Vorgaben zu Authentifizierung und Verschlüsselung. Enthalten sein sollten auch Prozeduren für den Fall, dass Endgeräte verloren gehen oder gestohlen werden. Kosten diese Richtlinie sollte genaue Verantwortlichkeiten für Kosten und für Ausgaben beinhalten. Gesetzliche Vorschriften in den Richtlinien sollten gesetzliche Vorschriften reflektiert werden. Zum Beispiel ist es an vielen Orten verboten, ein Mobiltelefon zu benutzen. Grundsätzlich sollten Anwender aufgefordert werden, sich an die vor Ort geltenden Gesetze zu halten. Abbildung 2: Enterprise Mobile Lifecycle Prozess In diesem Prozess lassen sich nicht nur Start- und Endpunkt beschreiben. Jeder Schritt sollte genau definiert werden. Dazu gehört auch die Festlegung, wer im Unternehmen den jeweiligen Schritt wie umsetzt. Und diese Schritte sollten abgestimmt sein auf die Haupttrends der Enterprise Mobility, von denen drei in diesem Dokument behandelt werden Mobility Richtlinien für das Unternehmen Eine der ersten Hauptinitiativen besteht darin, eine Richtlinie zu entwickeln, die festlegt, wie Mobility im Unternehmen genutzt wird. Die Mobility Unternehmensrichtlinie sollte die folgenden drei Hauptbereiche umfassen: Anwenderidentifizierung die Richtlinie sollte die verschiedenen Anwendergruppen identifizieren. Obwohl eine Richtlinie für alle Anwender gelten kann, können Sie auch verschiedene Richtlinien für unterschiedliche Nutzer-Anforderungen festlegen. Obwohl die meisten Unternehmen über eine Art Richtlinie verfügen, geht diese selten über die Hauptgebiete der IT wie Sicherheit, Netzwerke und Hardware hinaus. Es ist besser, eine einzige, kombinierte Richtlinie zu haben, anstatt mehrerer einzelner. Das bedeutet nicht, dass die Richtlinie äußerst lang sein muss. Sie sollte nicht länger als fünf Seiten sein, damit die Anwender sie auch lesen. Machen Sie den Erhalt eines neuen Endgeräts oder Services davon abhängig, dass der Anwender ausdrücklich der Einhaltung der Unternehmensrichtlinie zustimmt. Die meisten MDM- Produkte unterstützen Richtlinienfunktionen und können sogar festhalten, wo und wann Richtlinien von Anwendern gelesen bzw. akzeptiert wurden. Identifizierung und Management mobiler Apps Die meisten Unternehmen entwickeln ihre eigene Strategie für mobile Apps. Obwohl die Mehrzahl der Unternehmen bereits die mobile Nutzung von unterstützen, ist zusätzlich die mobile Nutzung weiterer Unternehmensanwendungen geplant, die bislang auf Laptops und Desktop-PCs im Einsatz sind. Jedoch haben viele Organisationen Probleme damit, Anwendungen auszuwählen, die mobil bereitgestellt werden sollen. Welche Anwendungen sollte das Unternehmen mobil bereitstellen? Die Antwort ist häufig entweder Ich weiß nicht oder Alle. Alle ist 3

4 eine schlechte, aber einfache Antwort. Unternehmen wollen die derzeitige Rechnerstruktur durch mobile Plattformen ersetzen und planen daher, alles vom Desktop/Laptop auf ein Smartphone/Tablet zu verlagern. Das ist jedoch keine gute Idee. Einige Personen wissen eventuell nicht, was mobil bereitgestellt werden sollte, da sie nicht mit den Unternehmensprozessen vertraut sind. Sie konzentrieren sich auf horizontale Anwendungen wie - oder Kalenderfunktionen und vergessen unter Umständen unternehmens- und anwenderspezifische Anwendungen, die für den Betrieb unabdingbar sind. Unternehmen wollen anfangs in der Regel die Produktivität oder die Umsätze steigern. Dies sind großartige Ziele. Um jedoch erfolgreich zu sein, müssen Unternehmen die Anforderungen von Anwendern genauer identifizieren und sie in Einklang bringen mit persönlichen, abteilungsspezifischen oder unternehmerischen Zielen. Aber wie? Denken Sie zuerst an die Geschäftsziele. Hierbei kann es sich um Ziele von Anwendern, Abteilungen oder des gesamten Unternehmens handeln. Diese helfen Ihnen bei der Identifizierung der notwendigen Prozesse. Als Nächstes sollten Sie nicht mehr nur in Anwendungen denken. Intelligenter ist es vielmehr, Daten mobil bereitzustellen, die förderlich für das Geschäft sind, also Kosten reduzieren, die Produktivität und Zusammenarbeit verbessern oder Umsätze steigern. Anwendungen sind zweitrangig und dienen dazu, auf Daten zuzugreifen und sie zu sichern. Denken Sie im nächsten Schritt an Ihre Anwender. Nicht jeder Mitarbeiter kann heutzutage seine Aufgaben mobil erfüllen. Zugegeben verlängern viele ihre Arbeitszeiten oder wünschen sich eine einfachere Möglichkeit, spontan s abrufen zu können. Aber welches sind die wirklich mobilen Mitarbeiter Ihres Unternehmens? Denken Sie dabei nicht nur an Führungskräfte und Mitarbeiter, die viel unterwegs sind. Was ist mit den Mitarbeitern im Gebäude oder auf dem Gelände, die nie an ihrem Schreibtisch sind? Denken Sie sowohl an Umsatzsteigerung als auch an Kosteneinsparung. Das jeweilige Geschäftsszenario stellt eine große Hilfe dar bei der Identifizierung von Anwendern und Daten, für die sich eine mobile Bereitstellung eignet. Aufgrund der steigenden Anzahl an Endgeräten und Anwendungen, die im Unternehmen verwendet werden, muss die IT nach Tools Ausschau halten, mit denen dieser Zuwachs an Anwendungen automatisiert und unterstützt werden kann. Die Einführung des Managements mobiler Anwendungen (MAM) erfreut sich steigender Beliebtheit. Diese Technologie hilft Unternehmen nämlich bei der Erstellung, Sicherung, Verteilung und Analyse mobiler Unternehmensanwendungen. Heutzutage beinhalten die meisten EMM-Lösungen auch MAM. Dieses wird in Form von Containern implementiert, die Unternehmensdaten sichern und Richtlinien implementieren können (siehe Abschnitt Container für mobile Daten sind Kompromisslösungen ). Das Konzept der Anwendungs-Container setzte sich im letzten Jahr durch. Durch Anwendungs-Container können Anwendungen dazu gebracht werden, Unternehmensrichtlinien zu befolgen (z. B. Datenübertragung, Richtlinien bezüglich Ausschneiden/Kopieren/Einfügen, Verschlüsselungsstandards usw.). Dadurch wird ein mittleres bis hohes Sicherheitsniveau gewährleistet (Sicherheit auf Hardwareebene ist nicht verfügbar). Unternehmen können schnell (in nur wenigen Minuten) bestehende Anwendungen (mithilfe einer Technologie namens App Wrapping ) konvertieren oder auf einfache Weise Code zu neuen Anwendungen hinzufügen, damit diese den Sicherheitsmaßnahmen und Managementrichtlinien entsprechen. Zudem funktioniert diese Technologie sowohl auf ios- als auch auf Android-Endgeräten, wodurch eine hohe Verfügbarkeit gewährleistet ist. Es befinden sich bereits tausende gemanagter und gesicherter Anwendungen im Apple App Store und auf Google Play. Viele Anwender wissen vielleicht gar nicht, dass diese Anwendungen geschützt sind doch sie sind es. Dies ist eines der wichtigsten Elemente zukünftiger Mobile Security Programme. Mobile Security In der Vergangenheit wurde viel über Mobile Security geschrieben. Unternehmen, die in den letzten Jahren BYOD unterstützt haben, haben den Eindruck, die Kontrolle darüber zu verlieren, wo auf ihre Daten zugegriffen wird und wo diese gespeichert werden. Die verwendeten Endgeräte haben sich drastisch verändert: von streng kontrollierten Systemen mit granularen Richtlinien, zu nachlässig kontrollierten Geräten, auf die eben solche Richtlinien kaum angewendet werden. Die meisten Unternehmen folgen den Best Practices und unterstützen 4

5 Datenverschlüsselung, PIN-basierte Authentifizierung und einige Regeln zur Datenübertragung. Heutzutage erlauben die meisten Anwendungen aus öffentlichen App-Stores keine granularen Richtlinien zur Datenbeschränkung und zum Schutz vor Datenverlust. Unternehmen, die ihre eigenen Anwendungen mobil bereitstellen wollen, ziehen MAM zudem in Betracht, um Richtlinien für Mobilgeräte durchzusetzen. In unserem Whitepaper Sichere Bereitstellung von Unternehmensinformationen auf Android-, Apple ios- und Windows-Tablets und -Smartphones gehen wir näher auf die Mobile Security ein. Container für mobile Daten sind Kompromisslösungen Datensicherheit bleibt eines der Hauptthemen für CIOs, wenn es um den Umgang mit Konsumerisierung und BYOD geht. Sicherheit verlangt nach dauerhaften Investitionen umso mehr aufgrund der Entwicklung hin zu mobilen Unternehmen. XenMobile Enterprise, eine der beliebtesten Enterprise Mobility Management- Lösungen, enthält eine Vielzahl an sicheren mobilen Apps, die Unternehmen dabei helfen, ihre Daten in Containern abzuspeichern und zu managen. Es herrschen jedoch noch viele Missverständnisse bezüglich der verschiedenen Containertechnologien und Methoden zum Schutz mobiler Daten. Jede Containertechnologie ist in gewisser Weise ein Kompromiss. Manche von ihnen haben sich jedoch durchgesetzt. Um sie bewerten zu können, müssen die folgenden Aspekte betrachtet werden: Kosten, Verfügbarkeit, Sicherheitsniveau und Benutzerkomfort. Es gibt zwei Arten von Datencontainern auf Mobilgeräten: hardware- und softwarebasierte. Im Falle von Hardwarecontainern werden grundsätzlich zwei Systeme, also zwei Funkempfänger, DSPs, Arbeitsspeicher, Betriebssysteme usw. auf einem Endgerät ausgeführt. Ein System wird für private und eines für Unternehmensdaten verwendet. Die beiden Systeme sind komplett voneinander isoliert. Wird also die private Seite von einem Virus infiziert und kann nicht einmal mehr hochgefahren werden, ist die Unternehmensseite immer noch funktionsfähig. Dies ist eine sehr effiziente, sichere Lösung. Das Problem ist, dass diese Lösung nicht sehr verbreitet ist. Zudem ist das Ausführen zweier Systeme kostspielig und der Benutzerkomfort lässt aufgrund des Hin- und Herschaltens zu wünschen übrig. In der Regel wird diese Lösung von Branchen mit den höchsten Sicherheitsanforderungen (üblicherweise aufgrund von gesetzlichen Bestimmungen) benötigt. Wichtigste Anwendergruppen sind Behörden, Finanzdienstleister und das Gesundheitswesen. Softwarebasierte Container erfreuen sich größerer Beliebtheit. Es gibt die folgenden drei Typen: betriebssystem-, anwendungs- oder Thin-Clientbasiert. Einige Unternehmen werben für den Gebrauch von betriebssystembasierten Containern. In der Regel wird eine Art Hypervisor verwendet, um zwei separate Betriebssysteme (auf derselben Hardwareebene) auszuführen: eine für Geschäftliches, eine für Privates. Die Verwendung einer einzelnen Hardwareplattform hält die Kosten gering. Durch die virtuelle Trennung von Daten wird zudem ein hohes Sicherheitsniveau erreicht. Außerdem müssen Anwendungen nicht für bestimmte Anbieter neu entwickelt oder umgestaltet werden. Jedoch ist die Hardwareverfügbarkeit begrenzt nicht jedes Android-Endgerät wird unterstützt, der Container ist unter Umständen durch bestimmte Anbieter urheberrechtlich geschützt (z. B. Samsung Knox) und ios wird nicht unterstützt. Der Benutzerkomfort mit den beiden Profilen ist zwar vergleichsweise etwas besser, wird aber von Unternehmen noch nicht akzeptiert und in der Regel schlechter bewertet. Thin-Client-Container verwenden Internetbrowser, um Zugriff auf Daten oder Anwendungen zu erhalten, oder sind selbst spezifische Anwendungen, wie Citrix Receiver. Sie sind sehr sicher, da sie so konfiguriert werden können, dass sie alle Daten löschen, sobald die Verbindung getrennt wird. Vor Ort bleiben also keine Daten zurück. Dies kann jedoch zum Problem für mobile Anwender werden, die einen Offline- Zugriff auf Daten und Anwendungen benötigen, wenn sie nicht mit dem Netzwerk verbunden sind. In Zukunft werden sichere Datenspeicher verfügbar sein, die einen gewissen Offline-Zugriff auf Anwendungen und Inhalte ermöglichen. Abgesehen davon sind Thin-Client-Container jedoch eine exzellente Wahl überall verfügbar, einfach zu verwenden, kostengünstig (je nach Typ) und sehr sicher. Eine größere Anzahl an Unternehmen vor allem solche, die standortgebunden oder permanent vernetzt sind, wie zum Beispiel Krankenhäuser, Banken, 5

6 Bildungseinrichtungen oder Organisationen im Bereich Gesundheitswesen und Hotelgewerbe verwenden Thin-Client-Container als Teil ihrer Mobility Strategie. Diese Methode wird weiteren Zulauf erhalten. Die Containerisierung gewinnt stetig an Tempo und wird in immer mehr Unternehmen implementiert. Die Herausforderung besteht heute darin, sichere und einfach verwaltbare Anwendungen zu entwickeln, die denselben Benutzerkomfort wie eine private Anwendung bieten, aber den Unternehmen gleichzeitig die Kontrolle über die Sicherheit übertragener Daten in die Hand geben. Die nächste Chance für Anbieter in diesem Bereich wird es sein, die Funktionen und den Benutzerkomfort im Umgang mit sicheren Daten zu verbessern sowie Unternehmen und Anwendern gleichzeitig die Freiheit zu gewähren, die für ihren Job notwendig ist. Citrix unterstützt mobile Unternehmen Die Strategie von Citrix ist perfekt an den aufkommenden Anforderungen global agierender mobiler Unternehmen ausgerichtet veröffentlichte Citrix die XenMobile Worx Apps diese enthalten WorxMail, eine verwaltbare, containerisierte App für s, Kalenderfunktionen und Kontakte, sowie Worx Web, einen Webbrowser, der sich in großen Umgebungen bewährt hat. Damit sollen höchste Sicherheitsanforderungen der IT unterstützt werden, einschließlich Datenverschlüsselung, gemanagte Zugriffskontrollen, Richtlinien zur Datenübertragung (Ausschneiden/ Kopieren/Einfügen) und weiteren IT-Anforderungen. Zudem werden Unternehmen mit einer BYOD- Richtlinie unterstützt, indem Unternehmensdaten auf privaten Endgeräten gemanagt werden. Gleichzeitig ist der Benutzerkomfort besser als bei nativen Anwendungen. Beispielsweise ist der Dateianhang direkt in der einsehbar und mit nur einem Klick können Anwender Web- und Telefonkonferenzen beitreten. Citrix verbesserte den Benutzerkomfort im Vergleich zu nativen Anwendungen und begeisterte damit sowohl Endbenutzer als auch die IT. Citrix stellt zudem Tools in der Form eines SDK mit Einbindungsfunktion bereit, der es Unternehmen ermöglicht, ihre eigenen Anwendungen über die Citrix XenMobile-Plattform zu sichern und zu managen. Im Jahre 2014 verkündete Citrix weitere Fortschritte in diesem Bereich, mit neuen Anwendungen wie WorxDesktop, WorxEdit und WorxNotes. Citrix wird noch mehr neue Anwendungen für Unternehmen und Anwender auf den Markt bringen, um jenen Bereich zu füllen, den das Marktforschungsunternehmen Forrester app gap (Anwendungs-Lücke) nennt. Gleichzeitig werden wir weiter an den Hauptgebieten Richtlinienmanagement, BYOD, mobile Apps und höchste Sicherheitsniveaus arbeiten. Citrix unterstützt Unternehmen maßgeblich in Punkto Lösungen für den mobilen Arbeitsplatz. Ziel ist es, jeden Anwender und jedes Endgerät an jedem Ort unterstützen zu können und das unabhängig von Anwendungen, Daten, privatem oder geschäftlichem Gebrauch, ob mit einem Desktopoder Mobilgerät (siehe Abbildung 3). Abbildung 3: Der mobile Arbeitsplatz Citrix vereint seine Kompetenzen im Bereich mobile Technologien und Virtualisierung, um unternehmensweite Mobility zu ermöglichen unabhängig von Endgerät und Datentyp. Ein Datenzugriff über verschiedene Netzwerke ist unverzichtbar, um Zusammenarbeit zu ermöglichen und die Effizienz zu erhöhen. Eine Lösung, die Anwender und IT begeistert Als Unternehmen damit anfingen, Mobilgeräte betrieblich einzusetzen, wählten sie speziell für diesen Bereich hergestellte Endgeräte, die umfassende Management- und Sicherheitsfunktionen, jedoch nicht unbedingt den besten Benutzerkomfort boten. Diese Entwicklung wurde durch die Konsumerisierung 6

7 komplett auf den Kopf gestellt Anwender erfreuen sich an komfortabler Bedienung, Sicherheits- und Managementfunktionen lassen jedoch zu wünschen übrig. Unternehmen wollen diesen Trend umkehren. Citrix arbeitet an der Entwicklung einer alternativen Lösung: mobile Endgeräte, die einen Benutzerkomfort der Extraklasse nach Wünschen der Anwender sowie Sicherheits- und Managementfunktionen nach Wünschen der IT bieten. Dies wird erreicht, indem Anwender mit Unternehmensanwendungen ausgestattet werden, die einen höheren Benutzerkomfort als native Anwendungen bieten. Citrix konzentriert sich auf Workflows und versucht zu verstehen, wie Geschäftsanwender ihre Applikationen nutzen. Und optimiert und vereinfacht Abläufe genau für diese Zielgruppe. Geschäftsanwender beantworten mehr s, erstellen mehr Inhalte und arbeiten häufiger im Team zusammen als der durchschnittliche Smartphone- Nutzer. Dennoch wurden die meisten Anwendungen nicht unter Berücksichtigung dieser Zielgruppe entwickelt. Citrix unterstützt die Anforderungen von Geschäftsanwendern in vielfältigen Anwendungsszenarien - auch und gerade die höheren Anforderungen, die das Arbeiten unterwegs mit sich bringt. Diese umfassende Funktionalität ist jedoch auch wichtig für die IT. Die meisten Geschäftsanwender verfügen über mehr als zwei Mobilgeräte und die IT muss tausende verschiedene Endgeräte unterstützen. Die Mobility- Lösungen von Citrix wurden entwickelt, um die Anforderungen der IT zu erfüllen, um Endgeräte registrieren zu können, um die Anwendungsbereitstellung, das Management von Benutzern und die Berichterstellung für eine große Zahl an Anwendern zu unterstützen. Das branchenführende Enterprise Gateway-Produkt Citrix XenMobile ist in NetScaler integriert und hat in Tests bewiesen, dass es bis zu Transaktionen gleichzeitig durchführen kann. Citrix hält sein Versprechen, sowohl die IT als auch ihren Kunden, den Endanwender, zu begeistern. Zukünftige Anforderungen an die Mobility Citrix schaut auf die Zukunft der Mobility, einschließlich des Supports für neue Endgeräte, Plattformen und mobile Apps. Citrix erkennt jedoch auch, dass Mobility über diese Dinge hinausgeht. Das Internet der Dinge (englisch Internet of Things oder IoT ), tragbare und virtuelle Rechner sind Teil der Roadmap von Citrix. Citrix wird auch weiterhin marktführend sein bei der Unterstützung von Mobility-Initiativen, der Integration von Plattformen über die gesamte IT und der Unterstützung aller in Unternehmen verwendeten Technologien nicht nur der tragbaren Geräte. Dies sind wichtige Faktoren, die Citrix von der Konkurrenz abheben und zur marktführenden Plattform für mobile Arbeitsplatzlösungen und Enterprise Mobility machen. Best Practices für die Mobility in Unternehmen Citrix empfiehlt Unternehmen einige Best Practices bei der Einführung von Mobility. Diese beinhalten: Begutachten Sie die Anforderungen von Anwendern, Unternehmen und IT dies ist der erste Schritt bei der Ausarbeitung einer Strategie und einer Richtlinie. Unternehmen sollten Anforderungen der Anwender (Anwendungen, Daten, Mobility-Stil, benötigte Endgeräte) identifizieren. Gruppieren Sie Anwender erstellen Sie Anwendergruppen für individuelle Richtlinien und Management auf Basis dieser Anforderungen. Wir empfehlen höchstens zehn verschiedene Anwendergruppen für die meisten Unternehmen. Erstellen Sie Richtlinien für die gesamte IT für die gesamte IT sollte es ein Hauptdokument geben. Dies macht es Anwendern einfacher, die Richtlinien zu lesen und anzunehmen. Entwickeln Sie ein Geschäftsszenario Mehrwert schaffen, Kosten einsparen dies sind die besten Wege, um mobile Pläne weiterzuentwickeln. Identifizieren Sie spezifische Ziele und Schritte, die Sie erreichen müssen. Beachten Sie zudem die Ziele des Unternehmens. Bilden Sie ein Mobile Center of Excellence (MCOE) Mobility ist nicht an einen Standort gebunden. Ein MCOE bezieht die verschiedenen Bereiche der IT darunter Anwendungsentwicklung, Netzworking, Sicherheit usw. in den Planungs- und Nutzungszyklus der Mobility mit ein. Dies ist zudem ein großartiger Ort, um die neuen mobilen Apps, Endgeräte und Services zu testen, bevor Sie sie in die Arbeitsumgebung einführen. Citrix weiß, dass jeder Kunde einzigartig ist und arbeitet gemeinsam mit jedem Unternehmen daran, dass dessen Mobility Strategie heute wie auch in Zukunft erfolgreich ist. 7

8 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) ist führender Anbieter von mobilen Arbeitsplätzen und bietet durch Virtualisierung, Mobility Management, Networking und Cloud-Services neue Möglichkeiten, Arbeitsweisen zu verbessern. Citrix-Lösungen ermöglichen Business Mobility durch sichere, persönliche Arbeitsumgebungen, die Mitarbeitern von jedem Gerät aus über beliebige Netzwerke und Clouds einen sofortigen Zugriff auf Anwendungen, Desktops, Daten und Kommunikation bieten. Bereits seit 25 Jahren ermöglicht Citrix mit innovativen Produkten eine einfachere IT und mehr Produktivität für Mitarbeiter. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf die Technologie von Citrix. Der Jahresumsatz 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Copyright 2014 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxDesktop, NetScaler, WorxMail, Worx Web und Citrix Receiver sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0115/PDF 8

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Corporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version

Corporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version Corporate Modeler Installationshandbuch Corporate Exchange DP4 Datenmigration von einer früheren Version Hilfedokument für den fortgeschrittenen Benutzer - Inhalt HILFEDOKUMENT FÜR DEN FORTGESCHRITTENEN

Mehr

TomTom WEBFLEET Logbook. Partner Produkt Kit

TomTom WEBFLEET Logbook. Partner Produkt Kit TomTom WEBFLEET Logbook Partner Produkt Kit Inhalt Führen eines Fahrtenbuchs leicht gemacht! Vorteile Für wen ist es gedacht? Wie funktioniert es? Verfügbarkeit Funktionen Technische Anforderungen Wettbewerb

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup.

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup. www.atrium.haygroup.com/de/activate Activate Hay Group Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen Warum Hay Group Activate? Wenn es Ihr Ziel ist, Ihren Managern dabei

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC REFERENZHANDBUCH: SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC DAS BRANDNEUE INHALT 1. TomTom Traffic Seite 3 2. Was ist TomTom Traffic? Seite 3 3. Warum ist TomTom Traffic weltweit führend?

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

PAUL App. Anleitung für Studierende und Lehrende

PAUL App. Anleitung für Studierende und Lehrende PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Zeichnungskoordination in der Cloud

Zeichnungskoordination in der Cloud Zeichnungskoordination in der Cloud Mit AutoCAD 360 haben Sie die Möglichkeit von jedem beliebigen Rechner oder Mobilgerät auf Ihre Zeichnungsdaten im Autodesk 360 Account zuzugreifen. Sie benötigen hier

Mehr

Herzlich Willkommen! Vorwort

Herzlich Willkommen! Vorwort des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr