Strategien zum Schutz virtueller Server und Desktops

Größe: px
Ab Seite anzeigen:

Download "Strategien zum Schutz virtueller Server und Desktops"

Transkript

1 Strategien zum Schutz virtueller Server und Desktops Die richtige Balance zwischen Schutz und Performance Autor: Jonathan Tait, Product Marketing Manager Virtualisierung heute In den letzten Jahren hat Virtualisierungstechnologie Rechenzentren revolutioniert. Mittels Server-Virtualisierung können zahlreiche virtuelle Server über nur einen physikalischen Server betrieben werden. Hiermit gehen erhebliche Kosteneinsparungen einher, die diese Technologie so lukrativ machen. Kein Wunder also, dass immer mehr Unternehmen versuchen, diese Vorteile auch auf Desktop-Ebene zu übertragen. Desktop-Virtualisierung steckt noch in den Kinderschuhen, lockt jedoch mit signifikanten Einsparungen bei Betriebskosten und Unternehmensumstrukturierungen. Dieses White Paper nimmt die Sicherheit beim Einsatz von Virtualisierung unter die Lupe. Es geht auf heutige Strategien zum Schutz virtueller Umgebungen ein und erstellt Prognosen über zukünftige Technologien, mit denen die Sicherheit in Virtualisierungen noch weiter erhöht werden kann. Außerdem verrät Ihnen dieses White Paper, wie Sie Ihre virtuelle Umgebung ohne Kompromisse bei Schutz oder Performance optimal sichern. Vorteile von Virtualisierungstechnologie in die Tat umsetzen Beim Einsatz von Virtualisierungstechnologie erreichen Sie mit weniger Ressourcen mehr und sparen somit Zeit und Geld. Dank Server-Virtualisierung können Servergruppen als wieder verwendbare Pools konfiguriert werden. Eine solche Server-Virtualisierung wurde in der Vergangenheit vor allem zur Einsparung von Hardware- Kosten eingesetzt. Mit voranschreitender Entwicklung dieses Verfahrens ergeben sich jedoch auch auf dem Gebiet der Verfügbarkeit und Zuverlässigkeit entscheidende Vorteile. Insgesamt können % der gesamten IT-Aufwendungen eingespart werden. Strategien zum Schutz virtueller Server und Desktops 1

2 Nicht verwunderlich daher, dass Server-Virtualisierung den Markt wie im Sturm erobert hat. Laut Marktforschungsinstitut IDC sind 50 % aller heutzutage verkauften Server-Lizenzen für virtuelle und nicht physische Server bestimmt. Unternehmen sind nun bestrebt, das Konzept der Server-Virtualisierung auch auf ihre Desktops zu übertragen. Bisher sind zwar nur rund 1 % aller Desktops virtualisiert. Aber Unternehmen wissen um die Vorteile dieser Technologie und der Markt wächst rasend schnell. Von 2008 bis 2013 prophezeit Gartner eine jährliche Wachstumsrate von 84 %, welches einem Umsatzzuwachs von 38 Mio. USD (ca. 29 Mio. EUR) auf 795 Mio. USD (614 Mio. EUR) innerhalb von nur fünf Jahren entspräche. Eine besondere Herausforderung bei der Virtualisierung von Desktops besteht darin, dass Investitionen in die Infrastruktur vorgenommen und die Verwaltungsstruktur überarbeitet werden müssen. Hierzu zählen Upgrade-Server im Rechenzentrum und Thin- Client-Hardwaregeräte sowie neue Nutzungs- und Schulungsrichtlinien für Benutzer. Diese Variante amortisiert sich also u.u. langsamer als eine Server- Virtualisierung. Der größte Vorteil beim Einsatz von Virtualisierungstechnologie liegt in der Tatsache, dass Finanzmittel eingespart und anderweitig in den Unternehmenserfolg investiert werden können. Da Mitarbeiter heutzutage auf flexible und mobile Arbeitsmethoden angewiesen sind, hat ein zentraler Zugriff auf Desktops (Laptop, Internet, Café, ipad oder Smartphone) klare Produktivitätsvorteile. Bei einer Desktop-Virtualisierung werden alle Programme, Anwendungen, Prozesse und Daten des Benutzer-Desktops zentral ausgeführt und somit die Datensicherheit erhöht. Zusätzlich erleichtert eine Desktop-Virtualisierung die Implementierung eines Unternehmensstandards durch die IT-Abteilung. Strategien zum Schutz virtueller Server und Desktops 2

3 Herausforderungen an die Sicherheit in virtuellen Umgebungen Virtualisierungstechnologien bieten auf dem Gebiet der Sicherheit bestimmte Vorteile. Zum Beispiel ist es für Sie einfacher, spezifische Server für die Ausführung unternehmenskritischer Software-Anwendungen bereitzustellen. In vielen Kreisen der Branche gelten virtuelle Umgebungen sogar als sicherer, da Daten unterschiedlicher Unternehmensbereiche entsprechend isoliert werden können. Sie können beispielsweise einen Server speziell für die Finanzabteilung und einen separaten für die Personalabteilung bereitstellen. Laut Schätzungen von Gartner-Analyst Neal MacDonald sind jedoch 60 % aller virtualisierten Server im Vergleich zu ihren traditionellen Äquivalenten weniger sicher. Bis 2015 wird dieser Prozentsatz auf 30 % fallen. In seinem im Januar 2010 veröffentlichten Bericht Addressing the Most Common Security Risks in Data Center Virtualization Projects 1 hat Virtualisierungstechnologie hauptsächlich in folgenden Bereichen Schwachpunkte: Datensicherheit ist gemeinhin kein Bestandteil von Virtualisierungsprojekten (über 40 % aller befragten Unternehmen gaben an, bei solchen Projekten keine Sicherheitsexperten hinzuzuziehen). Adäquate Kontrollen des Administratorzugriffs auf die Hypervisor-Ebene (Monitortreiber) und auf Verwaltungsprogramme fehlen. Es sollte an dieser Stelle darauf hingewiesen werden, dass, obwohl die Möglichkeit einer Einschleppung neuer Risiken durch Virtualisierung besteht, z.b. in Form eines Hypervisor-Angriffs Sicherheitsanbieter die Situation kontinuierlich beobachten und bisher keinerlei Schädlinge identifizieren konnten. Die Bedrohung ist also theoretischer Natur. Um das Thema Schutz für Virtualisierungen hat sich ein regelrechter Hype entwickelt. Wir empfehlen jedoch, das Wesentliche im Auge zu behalten. Am besten übertragen Sie bestehende Maßnahmen, die Sie zur Sicherung physikalischer Systeme erfolgreich einsetzen, auf Ihre virtuellen Maschinen (VMs). Allerdings gilt es, Leistungsbeschränkungen zu berücksichtigen. Viele Unternehmen haben Virtualisierungstechnologie getrieben von möglichen Kosteneinsparungen übereilt eingeführt und dabei entscheidende Anforderungen an die Sicherheit sowie mögliche Leistungseinbußen außer Acht gelassen. Ein Kompromiss auf Virtualisierungsebene könnte Einschränkungen bei allen gehosteten Arbeitsauslastungen zur Folge haben (auch bekannt unter der Bezeichnung Hypervisor- Angriff). Arbeitsauslastungen unterschiedlicher Vertrauensstufen werden auf einem physikalischen Server ohne hinreichende Separierung konsolidiert. Strategien zum Schutz virtueller Server und Desktops 3

4 Grundlegende Sicherheitsanforderungen an virtuelle Endpoints Um innerhalb Ihres gesamten Unternehmens von führendem Schutz zu profitieren, benötigen Sie auf Ihren virtuellen Computern den gleichen Endpoint- Schutz wie auf Ihren physikalischen Systemen. Einfacher Virenschutz ist in keinem Fall ausreichend. Und da Einsparungen bei den Betriebskosten die treibende Kraft sind, benötigen Sie auch ein einfaches Verwaltungs- und Installationskonzept. Bei physikalischen Systemen wird jeder physikalische Computer mit seiner eigenen Kopie der Anti-Virus- Software aktualisiert. In einer virtuellen Umgebung herrschen jedoch andere Systembeschränkungen, die aus der Tatsache resultieren, dass ein physikalischer Host zehn oder mehr VMs beherbergen muss, die sämtlich ein und dieselbe CPU I/O und den gleichen Arbeitsspeicher beanspruchen. Dieser Engpass kommt bei einer Desktop-Virtualisierung deutlicher zum Tragen, da hier mehr VMs pro Server betrieben werden. Demzufolge bekommen Benutzer Performance-Probleme leichter zu spüren. Updates Updates erstrecken sich auf zahlreiche Bereiche, vom Vorgang der Einspielung regelmäßiger Kennungsupdates bis hin zu monatlichen Software-Upgrades. Eine der Herausforderungen von Updates liegt im Montag morgens um 9.00 Uhr Problem : Sämtliche VMs beziehen Updates gleichzeitig und überlasten das Netzwerk. Ein weiteres Problem bei Updates ist die Speicherbeanspruchung. Wenn auf jeder VM lokale Kopien der Virusdaten bereitgehalten werden, hat der physikalische Host mit einer unnötigen Speicherlast zu kämpfen. Das dritte Problem besteht in der Verarbeitung von Updates. Mit jedem Update werden Systemressourcen erheblich beansprucht und dies mit noch weitreichenderen Folgen als beim Update von Virusdaten. Zwei kritische Komponenten von Endpoint-Schutz Updates und Scans leiden besonders unter den Systembeschränkungen von Virtualisierungen. Strategien zum Schutz virtueller Server und Desktops 4

5 Scans Probleme bei On-Demand-Scans in virtuellen Umgebungen konzentrieren sich auf die beiden folgenden Bereiche: Erstens haben Sie eventuell nicht genug Zeit, um alle Scans innerhalb eines bestimmten Zeitraums abzuschließen. In diesem Fall liegt Ihr Ziel darin, eine bestimmte Anzahl von Scans innerhalb eines definierten Zeitraums durchzuführen. Scans können zwar gestaffelt werden. Aber oft wird ein Punkt erreicht, an dem für die wöchentlichen Updates Hunderter Computer einfach nicht mehr genügend Zeit vorhanden ist. Außerdem kann die Endbenutzer-Performance in Folge der gleichzeitig erfolgenden Scans geschmälert werden. Denn wenn zahlreiche VMs auf die gleichen physikalischen Systemressourcen zurückgreifen, können die Leistungseinbußen beim Endbenutzer erheblich sein. Eine Staffelung ist daher unausweichlich. Auch ist im Falle eines Malware-Ausbruchs u.u. die Durchführung eines vollständigen Scans notwendig, was aufgrund einer Überlastung von Ressourcen im Zweifelsfall unmöglich werden kann. Die richtige Balance zwischen Schutz und Performance Da immer mehr Unternehmen Virtualisierungstechnologie in ihrem Netzwerk einen hohen Stellenwert einräumen, ist es unumgänglich, einen hinreichenden Schutz dieser Umgebungen ohne Performance- Einbußen zu realisieren. Ohne Weiterentwicklungen auf dem Gebiet der Virtualisierung ist es für Sicherheitsanbieter schwierig, Kunden ein ausgeglichenes Verhältnis zwischen Schutz und Performance bereitzustellen. In der jüngsten Vergangenheit haben Virtualisierungs- und Sicherheitsanbieter sich hauptsächlich auf den Performance-Aspekt konzentriert, um pro physikalischem System mehr VMs beherbergen zu können auf Kosten des Endpoint-Schutzes. Daher mag es Moment den Anschein haben, als müssten Sie die Qual der Wahl zwischen Performance und Schutz treffen. Beide Strategien haben ihre Vor- und Nachteile; wie Sie die richtige Balance zwischen Performance und Schutz schaffen, verraten wir Ihnen im weiteren Verlauf dieses White Papers. Auf dem Gebiet der Virtualisierung müssen Sie ferner auf lange Sicht planen, da die Weiterentwicklung dieser Technologie in Zukunft noch bessere Sicherheitslösungen hervorbringen wird. Schutz Performance Mit Sophos erwartet Sie maximaler Schutz bei maximaler Performance Strategien zum Schutz virtueller Server und Desktops 5

6 Heutige Strategien zum Schutz virtueller Umgebungen Aktuell existieren eine Reihe von Strategien zum Schutz virtueller Server und Desktops, die eine gleichzeitige Performance-Maximierung ermöglichen. Bei Servern eröffnen sich Ihnen zahlreiche Optionen. Sie können für Virtualisierungen optimierten Virenschutz installieren und dann Schutz für sonstige Server-Tools hinzufügen. Bei Desktops hingegen dürfen Sie auf dem Gebiet der Sicherheit keine Kompromisse eingehen. Grundlegende Schutzfunktionen wie Application Control, Device Control, proaktiver Virenschutz, Host Intrusion Prevention-Systeme (HIPS) und URL-Filterung müssen berücksichtigt werden. Um auf einem Host möglichst viele VMs ohne Leistungseinbußen beherbergen zu können, muss die von Ihnen gewählte Lösung zahlreiche virtuelle Maschinen mit minimalem System- und Netzwerkeinfluss scannen und aktualisieren können und zwar, ohne den Arbeitsspeicher des Hosts unnötig zu belasten. Um sich maximalen Schutz ohne Performance- Einbußen zu sichern, befolgen Sie ganz einfach unsere folgenden Tipps: Optimieren Sie den Update- und Scanvorgang: Installieren Sie ein Produkt, mit dem Sie Scans zeitsteuern und Updates staffeln können. So halten Sie den Einfluss auf Ihre Benutzer im Rahmen. Reduzieren Sie Verwaltungskosten: Implementieren Sie eine Lösung, die einfach und bequem parallel zu Ihrer bestehenden Schutzlösung für physikalische Endpoints verwaltet werden kann. Betriebskosten können auch bei Reduzierung von Hardware-Ausgaben steigen. Sie müssen daher in jedem Fall sicherstellen, dass Ihr Schutz für physikalische und VMs parallel verwaltet und aktualisiert werden kann. Vermeiden Sie in jedem Fall unnötige Zeit- und Ressourcenaufwendungen bei der Verwaltung Ihres Schutzes in virtuellen Umgebungen. Installieren Sie Lösungen, die weniger Arbeitsspeicher beanspruchen: Speicherplatz ist immer Gold wert. Wenn Sie eine maximale VM-Anzahl auf einem physikalischen System unterbringen möchten, sollten Sie Produkte, die unnötig Speicher vergeuden, unbedingt vermeiden. Halten Sie nach Sicherheitsprodukten Ausschau, die wenig Arbeitsspeicher beanspruchen. Dies gilt insbesondere für potenziell systembelastende Vorgänge wie zeitgesteuerte Scans und Updates. Strategien zum Schutz virtueller Server und Desktops 6

7 Schützen Sie virtuelle Bilddateien offline: Sie steigern die Performance und stellen Ihre User zufrieden, indem Sie sich dem Schutz Ihrer virtuellen Bilder widmen, wenn diese offline sind. Es geht ganz einfach: Scannen Sie Bilddateien im Offline-Zustand. Somit reduzieren Sie den Negativeinfluss auf Systeme und Benutzer, wenn die Bilddatei wieder online geht. Alternativ kann auch ein Zentral-Scan vorgenommen werden, um den Scanner auf den neuesten Stand zu bringen. Ändern Sie Ihr Scanverhalten: Durch eine Reduzierung der zu überprüfenden Dateien kann die Performance erheblich gesteigert werden. Wird der virtuelle Desktop auf Basis eines Gold Image erstellt, ist keine Überprüfung der einzelnen Bildinstanzen nach dem Scan des Images mehr erforderlich. Sie können die Scans auf Dateien des virtuellen Desktops beschränken, die von dem Master Gold Image abweichen. Strategien zum Schutz virtueller Server und Desktops 7

8 Zukünftige Entwicklung von Sicherheitsprodukten für Virtualisierungen Da Virtualisierungsverfahren in den kommenden Jahren einen höheren Entwicklungsstand erreichen werden, wird es für Sicherheitsanbieter in Zukunft einfacher sein, mehr Funktionen ohne Performance-Einbußen bereitzustellen. So brauchen Sie keinen Kompromiss zwischen Sicherheit und Performance mehr einzugehen. In den meisten Unternehmen befindet sich die Desktop-Virtualisierung noch in der Planungsphase. Der Schlüssel zum Erfolg liegt in diesem Stadium darin, langfristig zu planen: Sowohl aktuelle als auch zukünftige Sicherheitsverfahren sowie eine mit den Jahren expandierende Anzahl virtueller Maschinen müssen berücksichtigt werden, um auf lange Sicht bestmöglichen Schutz realisieren zu können. Um unter den aktuellen Voraussetzungen Maximalperformance zu erreichen und den Einfluss von Sicherungsverfahren auf die Systemleistung zu minimieren, arbeiten Virtualisierungsanbieter eng mit Sicherheitsanbietern zusammen. Eine solche Kooperation kann jedoch, wie bereits erwähnt, nur unter Beschneidung der üblichen Schutzfunktionen von Erfolg gekrönt sein und auf dem Gebiet der Desktop-Virtualisierung potenzielle Sicherheitsrisiken auf den Plan rufen. Die derzeitige Lösung eines Zentralscans bietet Performance-Vorteile, jedoch ist das Schutzpotenzial begrenzt. Bei der Auswahl von geeignetem Schutz für virtuelle Desktops sollten Sie sich nicht nur auf Virenschutz beschränken. Ziel der Kooperation von Sicherheitsund Virtualisierungsanbietern ist es, die Versorgung virtueller Umgebungen mit innovativen Endpoint- Schutz-Funktionen wie HIPS, URL-Filterung, Data Loss Prevention (DLP), Application Control und Device Control über den zentralen Scan-Weg zu verbessern. Unsere Strategie besteht darin, auf VMs den gleichen Sicherheitsgrad zu schaffen wie auf physikalischen Systemen. Unser Ziel ist es, dies ohne Leistungseinbußen bei einer maximalen Anzahl virtueller Maschinen per Host zu erreichen. Unsere aktuellen Sicherheitsstrategien verfolgen das Ziel, den Balanceakt zwischen Schutz und Performance in idealer Weise zu meistern. Und wir arbeiten bereits an neuen Sicherheitslösungen um parallel zur Weiterentwicklung von Virtualisierungsverfahren führenden Schutz für physikalische und virtuelle Endpoints bereitzustellen. Mehr Tipps erhalten Sie im Sophos White Paper Eine praktische Anleitung zum Schutz virtueller Datencenter unter keep-your-virtual-data-center-safe.html. 1. Gartner, Addressing the Most Common Security Risks in Data Center Virtualization Projects, von Neil MacDonald. 25. Januar Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung Kompakt-Intensiv-Training Das Training "MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung" wurde

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Prüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen.

Prüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen. DATENBANKÜBERNAHME Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer Datenbankübernahme (inkl. Neuinstallation) zu einem günstigen Pauschalpreis an. Die rasche und professionelle Durchführung

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Einrichten eines Exchange-Kontos mit Thunderbird

Einrichten eines Exchange-Kontos mit Thunderbird Um die Konfiguration erfolgreich durchzuführen, benötigen Sie Ihre Kennung mit dem entsprechenden aktuellen Passwort sowie Ihre E-Mailadresse. Sollten Sie Probleme mit Kennung und/oder Passwort haben,

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr