Mit User Virtualization fit für das BYOD-Zeitalter

Größe: px
Ab Seite anzeigen:

Download "Mit User Virtualization fit für das BYOD-Zeitalter"

Transkript

1 Mit User Virtualization fit für das BYOD-Zeitalter

2 Mit User Virtualization fit für das BYOD-Zeitalter Die IT im Umbruch Das End User Computing befindet sich in einem grundlegenden Wandel: Heutige Anwender insbesondere die Wissensarbeiter (oder Knowledge Worker ), die das Business treiben sind anspruchsvoller geworden: Sie arbeiten häufig von wechselnden Standorten aus und mit unterschiedlichsten Endgeräten vom Notebook über Tablets bis zum Smartphone. Sie sind deutlich technikaffiner als früher und erwarten Stichwort Consumerization immer nachdrücklicher, mit ihren privaten Devices wie z.b. ipads, iphones oder auch Android- Handys und -Tablets im Unternehmen arbeiten zu können. Den Anwendern muss eine einheitliche, umfassend gemanagte und kontrollierte Desktop-Landschaft zur Verfügung stehen aus Gründen der Verwaltbarkeit, der Netzwerk- und Informationssicherheit sowie der Einhaltung von Compliance-Vorgaben. Dafür benötigt die IT-Organisation ein zentrales Management der Endanwender-Umgebungen. User Virtualization schlägt hier die Brücke zwischen den Anforderungen der Endanwender an flexible Arbeitsumgebungen einerseits und sicherem zentralem Management andererseits. Dieses White Paper beschreibt die Notwendigkeit, die Umsetzung sowie die technischen und wirtschaftlichen Vorteile der User Virtualization.

3 Der Anwender von heute ist nicht von gestern Früher war alles besser das mag sich so mancher IT-Leiter oder CIO heute denken, wenn er die stetig steigenden Anforderungen aus dem Umfeld des Desktop-, Device-, Security- und User-Managements vor seinem geistigen Auge Revue passieren lässt. Früher heißt in solch nostalgischer Erinnerung oft: zu Zeiten der Zentralrechner, als die IT noch die uneingeschränkte Hoheit über die genutzten Systeme und Applikationen hatte und der Benutzer an seinem Terminal immer nur das eingeben konnte, was ihm die Anwendungsmaske gerade erlaubte. Von diesem Idealzustand musste sich die IT schon mit dem Siegeszug der PCs verabschieden. Heute ist alles besser so stellt sich der IT-Alltag für immer mehr Anwender in den Unternehmen dar, insbesondere für die stets mobilen, technikaffinen Manager und Knowledge Worker, aber auch für viele jüngere Benutzer, die mit ständiger Internet-Verfügbarkeit und Social Networks aufgewachsen sind. Der mobile Knowledge Worker von heute ist es gewohnt, zu Hause über ein Netzwerk mit aktueller Hardware und neuester Software zu verfügen, per Breitbandverbindung und Mobilfunk-Flatrate mit Notebook, Smartphone oder Tablet always on zu sein, alle benötigten Apps, Kontakte und Informationen stets per Mausklick verfügbar zu haben, per Google in Echtzeit zu recherchieren und Geschäftstransaktionen wie z.b. Bestellungen jederzeit und überall online vornehmen zu können. Dokumente und Bilder speichert er mittels File-Sharing-Services in der Cloud, um sie jederzeit abrufen zu können. Anwender arbeiten zunehmend häufig von wechselnden Standorten aus und mit unterschiedlichsten Endgeräten vom Notebook über Tablets bis zum Smartphone.

4 Mit User Virtualization fit für das BYOD-Zeitalter Die Komplexität der IT steigt Heute ist das Leben des IT-Managers komplexer so die logische Folgerung, und dies nicht nur aufgrund zahlreicher Change-Projekte, der Vielfalt in der Client-Landschaft und den Bereitstellungsarten für Applikationen (lokal installiert, zentral gehostet, per Terminal-Services, per Streaming, per Virtual Desktop, mittels Smartphoneoder Tablet-Apps) oder durch Kostendruck und Personalmangel. Zeitgleich erwachsen Probleme aus der zunehmenden Mobilität: Das Risiko von Verlust oder Diebstahl ist bei den kleinen, teureren Smartphones und Tablets nochmals größer als bei Notebooks oder gar traditionellen Desktop-PCs. Und zu den unternehmenseigenen gesellen sich plötzlich immer mehr private Devices. Denn immer stärker greift um sich, dass Anwender private Endgeräte mit ins Unternehmen bringen mal unerlaubt, mal toleriert oder gar vom Management gewünscht, BYOD (Bring Your Own Device) genannt. Der Endanwender setzt heute stillschweigend voraus, all seine Gadgets und Apps auch für berufliche Zwecke nutzen zu können, wenn nicht über das Corporate- oder Gäste-WLAN im Unternehmen, dann eben einfach über die private Provider-Verbindung. Das kostet dank Flatrate auch nicht mehr als die rein private Nutzung und ist oft bequemer, schicker und schneller als alles, was der Arbeitgeber bereitstellen kann ein als Consumerization bezeichneter Trend. Und so speichert der Benutzer Passwörter wie auch Unternehmensinformationen auf seinem kleinen Helferlein, was bequem ist, aber das Risiko des Verlusts unternehmensinterner Informationen erhöht ein Verstoß gegen Compliance-Vorgaben ist praktisch vorprogrammiert.

5 Consumerization und BYOD fordern die Unternehmens- IT heraus Den Trend zu Consumerization und BYOD aufhalten, kann die IT- Organisation aber auch nicht, denn letztlich entscheidet bei solchen Entwicklungen stets der Business- Vorteil: Mit den mobilen Endgeräten (privaten oder vom Arbeitgeber gestellten), praktischen Apps und allzeit bequem verfügbaren Cloud- Services ist der Mitarbeiter sei es der Vorstand, der IT-Consultant oder der Finanzmakler im Außendienst einfach flexibler. Manch ein Ablauf im Geschäftsprozess geht dank moderner Gadgets und Apps schneller von der Hand, und für sein privates Endgerät benötigt der Anwender weder Einweisung oder Schulung noch einen Anreiz, Apps auch tatsächlich zu nutzen. Daraus können sich für ein Unternehmen Kostenvorteile ergeben und so greift BYOD immer weiter um sich. Mein PC Unter dem Strich bedeutet das: Anwender werden heute immer selbstständiger und dies ist sowohl von vielen Anwendern (nicht von allen, denn die traditionellen User gibt es weiterhin) als auch von vielen Unternehmenslenkern so gewollt. Für die IT-Organisation stellen sich damit mehrere entscheidende Fragen: Wie bekomme ich den Wildwuchs in den Griff? Wie behalte ich den Überblick über Anwender, Endgeräte und Apps? Wie steuere ich, wer mit welchem Gerät auf welche Applikationen und Datenbestände zugreifen darf? Wie organisiere ich Self-Service durch die Anwender, wie Rollbacks im Störungsfall? Und wie ermögliche ich das für unterschiedlichste Client- Plattformen? Hier kommt die so genannte User Virtualization ins Spiel. Meine Endgeräte Meine Daten Ich brauche mehr als nur Schreibtisch, Computer und Telefon Ich bin mehr als nur eine Bürokraft Meine Persönlichkeit Ich trenne nicht zwischen Privat- und Berufsleben Ich lasse mich nicht nach meinen Arbeitsstunden bemessen Meine Apps Meine Standorte Ich bin nicht an einen Schreibtisch gebunden Meine Arbeitszeiten Consumer Devices finden immer stärker Eingang in die Unternehmenswelt, weil sich mit ihnen schnell und bequem arbeiten lässt

6 Mit User Virtualization fit für das BYOD-Zeitalter BYOD-Projekte mit User Virtualization einfach managen Im Zeitalter der Consumerization und allgegenwärtigen Cloud Services benötigt die IT-Organisation ein zentrales Management aller Ressourcen, die sie dem Endanwender bereitstellt. Im Brennpunkt des Interesses steht dabei häufig das Management der Endgeräte, seien es Notebooks oder mobile Devices. Diese Geräte sind allerdings nur Mittel zum Zweck und austauschbar. Virtualisierungslösungen hingegen schaffen die Basis, um Unternehmensund Anwenderinteressen zu vereinen: Lösungen wie VDI (Virtual Desktop Infrastructure), Applikationsvirtualisierung (serverseitig laufende Anwendungen) und Application Streaming (zur Laufzeit vom Server überspielte, dann aber lokal laufende Anwendungen). Die Unternehmensressourcen stehen damit zentral gehostet bereit, der Anwender kann ortsungebunden und von verschiedenen Endgeräten aus darauf zugreifen. Doch wie kann die IT nun sicherstellen, dass der Anwender ein durchgängig einheitliches und damit produktivitätsförderliches Arbeitsumfeld vorfindet, wenn er mal mit dem heimischen Windows-7- Notebook, mal mit gestreamten Windows-XP-Anwendungen und mal per Fernzugriff vom ipad aus arbeitet? Hierbei geht es nicht allein um die Zugriffsrechte, wie man dies aus dem Identity-Management (IDM) oder Identity- & Access-Management (IAM) her kennt. Es geht auch nicht nur um ein Profilmanagement, wie es der Administrator vom Microsoft/Citrix- Umfeld her gewohnt ist. Und es reicht auch längst nicht mehr aus, dem Anwender einfach einen Rechner mit einem Abteilungs-Software-Image bereitzustellen. Vielmehr ist es nun an der Zeit, den Anwender selbst in den Mittelpunkt zu rücken und ihm eine zentral verwaltete, aber individuell personalisierte Benutzerumgebung zu liefern. Denn letztlich muss der Endanwender im Mittelpunkt stehen seine Arbeitsumgebung, seine Berechtigungen, seine Services, seine Datenbestände. Das Problem: Was den individuellen Desktop ausmacht, ist über das gesamte Software-Image eines Rechners verstreut. Man findet Teile in Form von Windows-Profilen, Administrationsrechten, Zugangsrichtlinien, Anwendungseinstellungen, Browser-Bookmarks oder auch lokal gespeicherten Daten. Dass die Endanwender heute mit immer mehr Geräten und damit auf immer mehr Plattformen unterwegs sind, verkompliziert die Lage weiter.

7 User Virtualization: Eine neue Ära der IT Ein wichtiger Schritt, um hier für Klarheit und Kontrolle zu sorgen, besteht deshalb darin, die Betriebssystem-, Applikations- und Anwenderaspekte zu trennen. Stellt man sich den Client als ein Schichtenmodell vor, dann bedeutet dies: Auf der Betriebsystemschicht setzt die Anwendungsschicht auf, und darüber befindet sich eine Ebene mit Benutzerspezifika das User Layer. Diese User-spezifischen Besonderheiten gilt es nun von den restlichen Desktop-Schichten zu separieren und zu bündeln. Eine solche personalisierte Benutzerumgebung besteht aus zahlreichen Bausteinen: Neben den erwähnten Profilen aus der Windows-Welt umfasst eine solche Umgebung auch Richtlinien (Policies) auf Netzwerkebene, die Verfügbarkeit der für den jeweiligen Anwender bereitgestellten Anwendungen und Dienste, den Zugriff auf die für ihn freigegebenen bzw. von ihm generierten Daten sowie seine individuellen Desktop- und Applikationseinstellungen (Settings) und -präferenzen, darunter zum Beispiel Makros oder Browser-Bookmarks. Von entscheidender Bedeutung ist, dass diese individuelle Umgebung unabhängig von der Bereitstellungsmethode der Desktops und Applikationen gegeben sein muss: bei einem lokalen, physischen Rechner ebenso wie beim Fernzugriff mittels Terminal Services, Desktop- Virtualisierung, Application Streaming oder beim Fernzugriff vom mobilen Endgerät aus. Und natürlich muss diese Umgebung plattformübergreifend zur Verfügung stehen, um zum Beispiel bei einer Migration von Windows XP auf Windows 7 oder bei einem Wechsel zwischen physischem Desktop und Streamed Applications erhalten zu bleiben. Jeder Desktop ein sperriges Einzelstück unflexibel, teuer zu verwalten und unsicher Entkoppelt ALLE Aspekte des Users für ALLE Desktops und zentralisiert sie. Übertragung der Benutzer- persönlichkeit bei Bedarf. Zuverlässig und sicher. Gerät Gerät Gerät Gerät Ermöglicht den Übergang zu kostengünstigen Standard Images Gerät Diese Abstraktion des User Layers im Desktop-Computing bezeichnet man als User Virtualization : Sämtliche für den einzelnen Anwender relevanten Parameter werden vom Betriebssystem und den Applikationen abstrahiert und virtualisiert.

8 Mit User Virtualization fit für das BYOD-Zeitalter Den User ganzheitlich managen: Die AppSense User Virtualization Plattform Während die Endanwender immer selbstständiger werden und alle Ressourcen immer und überall per Fernzugriff, Self-Service-Portal oder Cloud Computing in Reichweite wissen wollen, stellt sich die Lage aus der Sicht der IT-Abteilung ganz anders dar. Der Systemverantwortliche benötigt vor allem eines, um die virtuellen Benutzer effizient zu verwalten: zentrale Kontrolle. Er muss von seinem Arbeitsplatz aus festlegen können, welcher Anwender auf welche Laufwerke, Verzeichnisse, Drucker und sonstige Ressourcen zugreifen darf oder welcher Benutzer Anspruch auf welche Applikationen und Services hat. Beim Ausscheiden eines Mitarbeiters oder dem Diebstahl eines Endgeräts muss er schnell das Sperren der Ressourcen dieses Benutzers veranlassen können. Die Einführung von User Virtualization erfordert damit eine umfassende Plattform für das einheitliche Management aller relevanten Aspekte von der Abstraktion des User Layers bis hin zur Steuerung des Zugriffs auf Ressourcen inklusive Backup, Rollback bei Störungen und Sperrung im Notfall. Eine solche Lösung, wie sie AppSense mit der User Virtualization Plattform liefert, muss auf hohe Benutzerzahlen ausgelegt sein. Dies bedingt, dass der Administrator virtualisierte User mittels Templates automatisiert anlegen und je nach Business Unit, Gerät, Lokation oder Applikation konfigurieren und rekonfigurieren kann. Über diese Templates muss er eine Vielzahl virtualisierter User effektiv mittels Richtlinien (Policies) zu individuellen Desktop-Umgebungen verknüpfen können. Hohe Skalierbarkeit, wie sie sowohl Unternehmen als auch Service- Provider angesichts großer Benutzerzahlen benötigen, ist dabei durch die bewährte Three-Tier- Architektur gewährleistet: Auf der Client-Seite überwacht Agentensoftware der AppSense User Virtualization Plattform Agent alle Änderungen am Betriebssystem wie auch an den Applikationen und liefert damit die Basis für die stringente Umsetzung der Policies. Im Rechenzentrum stellt der AppSense Personalization Server alle Funktionen für die Abstraktion und das zentrale Management des User Layers bereit. Dabei unterstützt der Personalization Server alle unternehmensüblichen Betriebssysteme: von Windows XP über Windows Vista und Windows 7 bis hin zu Windows Server 2003 und Windows Server Die Anwender können dabei nach Wunsch zwischen 32-Bit- und 64-Bit-Plattformen wechseln. Die AppSense Technologie integriert sich nahtlos in die Lösungen für die Desktop- und Anwendungsvirtualisierung von Microsoft, Citrix und VMware. Somit ermöglicht es die User Virtualization Plattform dem Administrator, den Anwendern nach Belieben unterschiedlichste dynamisch generierte Standard- Desktops bereitzustellen.

9 Die Drei-Schichten-Architektur Im Hintergrund hält als dritte Instanz die SQL Server Personalization Database alle Daten zu Standorten und Servern, Benutzern und Benutzergruppen, Applikationen, Services und Einstellungen vor. Diese Informationen und Parameter bringt der Personalization Server dynamisch beim Login des Anwenders auf die Client-Rechner aus. Umgekehrt schreibt er alle Veränderungen an einem Client-Rechner in die SQL-Datenbank zurück. Im Verbund bilden Agent, Server und Datenbank damit eine zentralisierte, sichere On-Demand- Infrastruktur für das Management des User Layers. Ergänzt wird diese Lösung um Schnittstellen für die Integration in bestehende Systeme zur Benutzerverwaltung wie z.b. das Active Directory. Migrations-Tools unterstützen den Wechsel von traditionellen Windows-Clients zu einer dynamischen Umgebung. Client computer Personalization server SQL server Die bewährte Three-Tier-Architektur gewährleistet die hohe Skalierbarkeit der AppSense User Virtualization Plattform.

10 Mit User Virtualization fit für das BYOD-Zeitalter Wie Ihr Unternehmen von User Virtualization profitiert Vorteile für den Endanwender Am meisten profitieren die Endanwender im Unternehmen von der User Virtualization: Sie erhalten nun jederzeit auf Abruf ( on Demand ) alle benötigten Applikationen, Services, Rechte, Daten und Settings. Denn erst mit User Virtualization schafft eine IT-Organisation die Basis für eine wirklich geräteunabhängige Nutzung der Unternehmens-IT, wie sie die Anwender im BYOD-Zeitalter fordern oder andernfalls unkontrolliert auf eigene Faust in die Tat umsetzen. Mittels der User Virtualization Plattform steht ihnen jederzeit die vertraute, einheitliche Arbeitsumgebung zur Verfügung. So sind sie an unterschiedlichsten Endgeräten (selbst wenn sie die mobilen Geräte, wie heute üblich, sehr häufig austauschen), beim Arbeiten mit unterschiedlichen Desktop- Bereitstellungsarten wie auch mit wechselnden Betriebssystemen jederzeit produktiv. Vorteile für die IT-Abteilung Mit der User Virtualization Plattform von AppSense verfügt die IT- Organisation über eine zentral verwaltete und abgesicherte Lösung, die den Bedürfnissen der Endanwender nach individuellen Arbeitsumgebungen entspricht. Die Abstraktion des User Layers verringert die Komplexität im Desktop-Management, da User-spezifische Settings und Inhalte stets gesammelt vorliegen. Templates sorgen für die schnelle Bereitstellung von Arbeitsplätzen selbst in großer Anzahl, wie dies in multinational agierenden Unternehmen erforderlich ist. Die einheitliche Desktop-Umgebung steht dem Anwender unabhängig von der gewählten Bereitstellungsmethode (VDI, Streaming, Fat Client etc.) zur Verfügung. Die zentrale Verwaltung mittels Personalization Server und die ebenso zentrale Datenhaltung sorgen dabei für ein hohes Maß an IT- und Informationssicherheit. Änderungen an den Umgebungen sind nachweisbar, sodass eine IT-Organisation nicht befürchten muss, gegen Compliance- Vorgaben zu verstoßen. So kann sie guten Gewissens Consumerization- Bestrebungen im Unternehmen nachkommen und BYOD-Initiativen umsetzen. Denn die IT verfügt nun über die nötigen Werkzeuge, um einem Wildwuchs auf der Desktop- Seite entgegenzutreten. Vorteile für das Business Damit nutzt User Virtualization letztlich dem gesamten Unternehmen vor allem in finanzieller Hinsicht. Denn reduzierte Komplexität in einem so aufwändigen Bereich wie dem Desktop- Management bedeutet auch signifikant niedrigere Kosten. Die zentral gemanagte Flexibilität auf User-Seite sorgt für eine effektivere Unterstützung der Geschäftsprozesse, da die Mitarbeiter stets ihre vertraute Umgebung vorfinden. Zugleich lässt sich die Motivation der Mitarbeiter steigern, indem das Desktop- Management-Team ihren Wünschen nach optimal gestalteten Arbeitsumgebungen entspricht. Diese Flexibilität kommt Trends wie zunehmend mobiler Nutzung der Unternehmensressourcen oder BYOD entgegen und vereinfacht es zudem, High Potentials zu gewinnen, die ihre eigene IT-Arbeitsumgebung erwarten.

11 Der User ist König, die IT der Kaiser! User Virtualization, wie sie AppSense mit der marktführenden User Virtualization Plattform bietet, ist ein unverzichtbarer Baustein für die IT-Umgebung eines Unternehmens, das neben zentraler Kontrolle und Sicherheit im Desktop-Management auch den Wunsch der Endanwender nach selbstbestimmterem Arbeiten berücksichtigen will oder muss. Denn die User Virtualization Plattform ermöglicht den Brückenschlag zwischen eigenständiger Desktop-Nutzung der Endanwender einerseits und zentralisiertem Management, IT-Sicherheit und Compliance andererseits. Und nicht zuletzt sinken durch die umfassende endgeräte-unabhängige Verwaltung der Benutzerumgebungen die Kosten im Desktop-Management. Vorteile für den Endanwender Jederzeit alle benötigten Applikationen, Rechte, Daten etc. Geräteunabhängige Nutzung der Unternehmens-IT Immer schnell arbeitsfähig Stets vertraute, einheitliche Umgebung Vorteile für die IT-Abteilung Zentral verwaltete und abgesicherte Umgebung Geringere Komplexität im Desktop- Management Schnellere Bereitstellung von Arbeitsplätzen Unabhängig von der Bereitstellungsmethode (VDI, Streaming, Fat Client etc.) Hohes Maß an IT- und Informationssicherheit Compliance durch nachweisbare Änderungen BYOD im Unternehmen umsetzbar Vorteile für das Business Reduzierte Komplexität senkt die Kosten Effektivere Unterstützung der Geschäftsprozesse Motivation der Mitarbeiter durch individuelle Arbeitsumgebungen Zentral verwaltete Flexibilität ermöglicht zeitgemäßes Arbeiten

12 appsense.de Über AppSense AppSense ist ein globaler, unabhängiger Softwareanbieter und zählt zu den führenden Herstellern von Lösungen für die User Virtualization. Diese führt zu einem neuen Verhältnis von Anwender und Technologie: Sie entkoppelt beide voneinander und ermöglicht, dass der Benutzer nicht mehr von der Technologie bestimmt wird. Die Technologie von AppSense kommt in mehr als Unternehmen rund um den Globus zum Einsatz. Das Unternehmen verfügt über Niederlassungen in New York und Santa Clara (USA), London und Manchester (Großbritannien), sowie weitere Büros in München, Melbourne, Amsterdam, Paris und Oslo. Weitere Informationen finden Sie unter , AppSense Limited. AppSense ist eine eingetragene Marke von AppSense Limited in den USA, Großbritannien und anderen Ländern weltweit. Alle Rechte vorbehalten. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. Die in diesem Dokument enthaltenen Angaben sind zum Zeitpunkt der Druckstellung als korrekt zu erachten. Wir übernehmen jedoch keine Verantwortung oder Haftung bezüglich ihrer Korrektheit oder Vollständigkeit.

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr