Leitfaden zum Software- Management

Größe: px
Ab Seite anzeigen:

Download "Leitfaden zum Software- Management"

Transkript

1 Leitfaden zum Software- Management

2 Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software- Management Allgemeine Hinweise 18 Wer sollte diesen Leitfaden lesen? Alle Personen mit unternehmerischer Verantwortung für ein kleines bis mittelständisches Unternehmen. Sie möchten Ihr überlebenswichtiges Geschäftsvermögen einschließlich Ihrer Software effektiv verwalten? Die Kontrolle darüber, was Sie haben, wo es sich befindet, wie und von wem es verwendet wird, gibt Ihnen die Sicherheit, dass Ihr Unternehmen produktiv, kosteneffektiv und vor allem legal arbeitet. Leitfaden zum Software-Management 1

3 Haben Sie die Kontrolle? Denken Sie einen kurzen Moment darüber nach, wie viel Sie wirklich über die in Ihrem Unternehmen verwendete Software wissen. Stellen Sie sich einmal die folgenden Fragen: Weiß ich, wie viele PCs wir haben? Wie viele unterschiedliche Software-Anwendungen haben wir? Benötigen wir sie alle? Wo kaufen wir unsere Software? Erhalten wir die besten Konditionen? Verhalten wir uns rechtlich einwandfrei? Wären wir im Falle einer Prüfung in der Lage, den erforderlichen Beleg für die Lizenz und den Kauf vorzulegen? Inwieweit haben wir die Kontrolle über die Software, die von unseren Mitarbeitern installiert wird? Besitzen wir eine Unternehmenspolitik in Bezug auf Software? Wird diese Unternehmenspolitik von jedem verstanden? Gehen wir das Risiko ein, uns mit Computer-Viren zu infizieren? Wie würde sich ein Verlust unserer Systeme auf unsere Geschäftstätigkeit auswirken? Was sollte ich also tun? Wenn Sie nicht auf alle oben genannten Fragen eine Antwort wissen, können wir Ihnen einen einfachen Lösungsansatz aufzeigen, um Ihnen zu helfen. Zunächst sollten Sie damit beginnen, die gesamte Software, die Sie bereits besitzen, zu inventarisieren. Vielleicht möchten Sie dazu eine dieser selbstständig prüfenden Tools verwenden, die Sie kostenlos von BSA erhalten und auch auf unserer Webseite finden. Oder haben Sie sich dazu entschlossen, die Hilfe eines Asset-Management- Unternehmens oder eines IT-Serviceanbieters in Anspruch zu nehmen? Wie Sie sich auch entscheiden: Dieser Leitfaden wird Ihnen zeigen, dass das Verfahren einfacher ist, als Sie es sich vielleicht vorgestellt haben. Welche Vorteile habe ich davon? Durch die Kontrolle über Ihre Software-Assets werden Sie so entlastet, dass Sie sich mit wesentlich wichtigeren Dingen - zum Beispiel Management und Erweiterung Ihrer Geschäftstätigkeiten beschäftigen können. Das Zeitalter der Informationstechnologie kann dazu beitragen, das Wachstum Ihres Unternehmens zu fördern. Stellen Sie sich das Software-Asset-Management als einen Plan zur Verwaltung Ihrer Geschäfts-Informationen und Produktivitätssteigerung vor. Im Folgenden finden Sie einige der Vorteile, von denen Sie und Ihr Unternehmen durch die Verwaltung Ihrer Software-Assets profitieren können: Seelenfrieden legal lizenzierte Software Technischer Support Anrecht auf Aktualisierungen Geringere Support-Kosten Etat-Planung Produktivitätssteigerung Business Software Alliance Leitfaden zum Software-Management 2 3

4 Wenn Sie sich einmal mit diesen Fragen auseinandersetzen, werden Sie sicherlich die folgenden Erkenntnisse gewinnen: Sie haben mehr PCs, Laptops, Server und andere Computer-Systeme als Sie tatsächlich benötigen. Vorteile des guten Software-Asset- Managements Viele Software-Komponenten sind installiert, obwohl sie eigentlich gar nicht verwendet werden. Unkontrollierte Anschaffung von Software und Hardware aus unterschiedlichen Quellen vielleicht über das Internet oder von Mitarbeitern, die ihre Software von Zuhause mitbringen. Unnötige Ausgaben für den Betrieb von lokalen Geräten und/oder Systemen, auf die man über das Netzwerk zugreifen könnte. Viele von uns verfügen über umfangreiche Kenntnisse, wenn es um die Verfolgung von Hardware oder anderen Investitionsgütern geht wie zum Beispiel Firmenwagen. Wir wissen, dass sie als Anlagevermögen des Unternehmens geführt werden müssen. Software kann dabei jedoch leicht übersehen werden. Überlegen Sie einmal, welche Vorteile sich für die Organisationen durch die volle Kostenkontrolle ergeben, wenn die Unternehmen nur für das bezahlen, was sie tatsächlich verwenden und was das Unternehmen wirklich benötigt. Einsparungen von bis zu 30%* der Software-Kosten lassen sich realisieren, wenn Sie sie geschickt verwalten und nur von zuverlässigen und vertrauenswürdigen Quellen kaufen. Stellen Sie sich 3 Kernfragen: Was haben wir? Was nutzen wir? Was benötigen wir? Mit Hilfe eines separaten Software- Etats können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Zudem lassen sich Anschaffungen präzise nachverfolgen und unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Schwierigkeiten bei der Suche nach Kaufbelegen oder Software- Lizenzen. Budgetierung Falls Sie nicht bereits eine Etat-Obergrenze für Software-Ausgaben haben, denken Sie vielleicht darüber nach, derartige Werte einzuführen, um damit die Kosten kontrollieren zu können. Dies hat zwei Vorteile: Erstens können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Mit Hilfe eines separaten Software-Etats können Sie einen Bedarf bereits im Vorfeld erkennen und übermäßige Ausgaben oder unerwartete Kosten vermeiden. Zweitens sind Sie durch einen Software-Etat in der Lage, Anschaffungen präzise nachzuverfolgen und können unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Eine effektive Budgetierung kann aber auch erreicht werden, indem man sich Kenntnisse über die unterschiedlichen Lizenzprogramme verschafft, die Ihnen Ihr Softwarepublisher und/oder Ihr Händler anbietet. Viele Organisationen finden auf diese Weise heraus, dass sie von den Kostenvorteilen einer Volumenlizenz profitieren könnten oder vielleicht Aktualisierungs-Programme bündeln können, von (*The Gartner Group) Business Software Alliance Leitfaden zum Software-Management 4 5

5 deren Existenz sie zuvor nichts gewusst haben. Die unterschiedlichen Lizenzprogramme und deren Eigenschaften werden im Lizenz-Leitfaden von BSA detaillierter behandelt. Wer ist überhaupt dafür verantwortlich? Übertragen Sie die Verantwortung für die Auswahl der Anbieter und Verträge an eine geeignete Person. Weitere Kostenvorteile lassen sich gegebenenfalls erzielen, wenn man gleich von Anfang an spezielle Lizenzbedingungen und eine verbesserte Asset-Verfolgung aushandelt. Vorteile in Bezug auf die verbesserte Leistung und Minderung des rechtlichen Risikos lassen sich erzielen, wenn Ihre Organisation die Bedeutung dieses Aspekts erkennt und diese Aufgabe in der Stellenbeschreibung einer bestimmten Person festlegt. Risiken eines schlechten Software- Asset-Managements Gesellschaftliche Verwaltung Die Sicherung der Assets ist jetzt eine Anforderung der verantwortlichen, gesellschaftlichen Verwaltung. Da sich die großen Unternehmen in einer immer schlechteren Wirtschaftslage befinden, ist es jetzt um so wichtiger, dass die Anteilseigner Verantwortung in dieser Hinsicht übernehmen. Die Hauptgeschäftsführer, Vorstandsmitglieder und Anteilseigner sind jetzt rechenschaftspflichtig und tragen die Verantwortung für folgende Bereiche: Effektivität und Effizienz der geschäftlichen Operationen, Zuverlässigkeit der Finanzberichte und Einhaltung der Gesetze und Vorschriften. Sie tragen die Verantwortung: Aber wissen Sie auch, wer was macht? Fehlende Verfahren in Bezug auf die Beschaffung von Software können sehr negative Auswirkungen auf eine Organisation haben. Ohne angemessene Prüfungen, Verfahren, Vorgehensweisen und Schulungen können die Mitarbeiter unlizenzierte Software in Ihre Organisation einbringen, indem sie auf die folgenden Mittel zurückgreifen: Herunterladen aus dem Internet. Das Internet ist ein großartiger Super-Highway für Informationen, birgt aber auch das Risiko ungewollter Software und/oder Viren. Eine klare Mitarbeiter-Anweisung, die genau festlegt, was erlaubt ist und welche Verbote bestehen, ist bei weitem die beste Methode, um in dieser Situation nicht die Kontrolle zu verlieren. Wenn man sicherstellt, dass die Mitarbeiter diese Unternehmenspolitik akzeptieren und verstehen, kommen Sie Ihrem Ziel, die Umgebung zu kontrollieren, in der Software in Ihre Organisation eingebracht wird, schon ein großes Stück näher. Business Software Alliance Leitfaden zum Software-Management 6 7

6 Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren Unterlizenz Von einer Unterlizenz spricht man, wenn eine Software auf mehr PCs verwendet wird, als die Lizenz zulässt. Eine Unterlizenz kann folgende Formen annehmen: Verwendung eines lizenzierten Exemplars zur Installation eines Programms auf mehreren Computern; Kopieren von Disketten, CD-ROMS oder DVDs zur Installation und Weitergabe; Nutzung der Vorteile von Upgrade-Möglichkeiten, ohne tatsächlich ein legales Exemplar der zu aktualisierenden Version zu besitzen; Erwerb eines Schulungs-Exemplars oder eines anderen, eingeschränkten oder nicht für den Einzelhandel vorgesehenen Exemplars ohne Besitz einer Lizenz zur kommerziellen Nutzung; und Verwendung von CD-ROMs außerhalb des Arbeitsplatzes. Der Hauptgrund für eine Unterlizenz ist häufig eine Über-Installation der Software, d. h. ein Programm wird auf mehr Workstations installiert, als dies der Lizenzvertrag tatsächlich zulässt. Eine normale Lizenz erlaubt die Installation der Software auf einem PC, während bei Volumen- Lizenzverträgen gewöhnlich eine festgelegte Anzahl an Installationen von der Master-CD zulässig sind. Jede Installation über oder unter der vorgeschriebenen Anzahl muss mit Ihrem Softwarepublisher oder Händler abgestimmt werden. Allzu häufig müssen die Unternehmen plötzlich feststellen, gegen das Gesetz verstoßen zu haben, weil genaue Installations-Protokolle und strenge Unternehmensanweisungen fehlen. Installation der Software von Zuhause ist ein anderes, ebenfalls weit verbreitetes Problem. Aufgrund der weit verbreiteten Verwendung der Technologie haben heute mehr Menschen einen PC zu Hause als jemals zuvor. Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren. Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Die Kombination aus einer strengen Unternehmensanweisung, die die Mitarbeiter vor diesem Verfahren warnt, mit verschiedenen Tools zum Netzwerk-Management, die die Nutzung unkontrollierter Software prüft, kann dazu beitragen, das Risiko zu minimieren, das aus derartigen Aktivitäten resultiert. Mitnahme von Büro-Software nach Hause Falls Sie darüber nachdenken, den Mitarbeitern zu erlauben, die Software auch zu Hause zu nutzen, sollten Sie zuvor immer die speziellen Bedingungen des Softwarepublishers prüfen, um sicherzustellen, dass Sie auch dazu berechtigt sind. Einige Softwarepublisher erteilen gegebenenfalls die Erlaubnis, die gleiche Anwendung auf zwei Rechnern zu installieren, sofern die Anwendung nicht gleichzeitig verwendet wird. Sie sollten diesen Sachverhalt daher immer mit Ihrem Softwarepublisher klären. Scheinfirmen Vorsicht vor Schwindelfirmen Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Stellen Sie immer sicher, dass Ihr Software-Anbieter oder Händler in der Lage ist, Ihnen glaubhaft zu beweisen, dass er die Software über autorisierte Vertriebskanäle bezieht. Sie können die autorisierten Vertriebsmethoden leicht nachprüfen, indem Sie sich direkt mit den Softwarepublishern in Verbindung setzen und sich erkundigen, wer zum Vertrieb der Produkte berechtigt ist. Durch diese Überprüfungen können Sie gegebenenfalls ausschließen, gefälschte oder in anderer Form illegale Software zu kaufen, bei denen Sie kein Recht auf einen Support oder auf Upgrades haben und sich im schlimmsten Fall sogar mit gefährlichen Viren infizieren. Die Überwachung, wie die Software in Ihren Computer gelangt, ist bei weitem die beste präventive Maßnahme, die Ihnen zur Verfügung steht. Business Software Alliance Leitfaden zum Software-Management 8 9

7 Allgemeine Risiken, wenn man KEINE Software- Managementpolitik besitzt Rechtliche Folgen Computer-Viren Fehlender technischer Support Schrittweise Verwaltung Ihrer Software-Assets Unterbrechung der Geschäftstätigkeit Entgangene Produktivität Überschreitung der Ausgabengrenze 1 Schritt Eins: Verfahrensanweisungen und Vorschriften formulieren Am besten fangen Sie damit an, ein Umfeld einzuführen, in dem all Ihre Mitarbeiter den Wert der kommerziellen Software verstehen. Lernen Sie den Unterschied zwischen legaler und illegaler Nutzung und verpflichten Sie sich, die Software angemessen zu verwenden. Dazu benötigt Ihre Organisation eine eindeutige Verfahrensaussage. Diese Aussage sollte die Ziele des Unternehmens zum Ausdruck bringen, Software zum maximalen Vorteil zu verwalten, nur mit legaler Software zu handeln, und die Unternehmenspolitik des Unternehmens in Bezug auf den Kauf legaler Software verdeutlichen. Ein wirkungsvolles Verfahren zum Erwerb von Software sollte aus den folgenden Elementen bestehen: Zentralisieren Sie all Ihre Beschaffungsmaßnahmen in einer Einkaufsabteilung oder einer anderen, gezielt dafür vorgesehenen Institution Ihres Unternehmens; Verlangen Sie, dass alle Anforderungen zum Kauf von Software schriftlich und mit Genehmigung des Abteilungsleiters erfolgen; Business Software Alliance Leitfaden zum Software-Management 10 11

8 Verwaltung Ihrer Software Software-Politik und Verfahrensanweisungen formulieren Stellen Sie sicher, dass die angeforderte Software auf der Liste der unterstützten Software des Unternehmens aufgeführt ist; Kaufen Sie nur bei angesehenen, autorisierten Händlern; Eine Hardware- und Software-Inventur durchführen Arbeiten Sie nur mit angesehenen Application Service Providern (ASPs) zusammen und stellen Sie sicher, dass Sie alle relevanten Lizenzen und Dokumentationen dieses ASP aufrecht erhalten; Die installierte Software mit den Aufzeichnungen der Lizenzbelege abgleichen Beschaffen Sie sich für jeden Kauf die Original-Materialien für den Anwender (zum Beispiel Handbücher, Registrierungskarten etc.), Lizenzen und Belege; Erlauben Sie den Mitarbeitern nicht, Software direkt zu kaufen oder belasten Sie deren Spesenkonten in entsprechender Höhe; und Software, die nicht für die Geschäftstätigkeit benötigt wird, entfernen Für Hardware-, Software- und Lizenz-Registrierung präzise Protokolle erstellen und auf dem neuesten Stand halten Lizenzen für unlizenzierte Software beschaffen Stellen Sie sicher, dass legale Software von den Mitarbeitern ohne die ausdrückliche Genehmigung nicht aus dem Internet heruntergeladen werden kann. Im Anhang dieses Leitfadens finden Sie ein Beispiel für eine Unternehmens-Politik, die Sie vielleicht übernehmen und Ihren besonderen Anforderungen anpassen möchten. Egal, wie sich Ihr Verfahren auch darstellt: Stellen Sie sicher, dass sie von allen Personen in Ihrer Organisation respektiert wird und dass jeder deren Bedeutung versteht. Monatliche Stichproben und Nutzungs-Kontrollen durchführen Um die gesamte Laufzeit Ihrer Software von der Installation bis hin zur Deinstallation auf einfache Weise kontrollieren zu können, müssen Sie lediglich sicherstellen, dass Ihre Unternehmensanweisungen alle folgenden fünf Phasen im Zyklus des Software-Managements abdecken. Vollständige Jahresprüfung Bei der Zusammenstellung Ihrer Unternehmensanweisungen müssen Sie sicherstellen, dass Sie für alle Anwender Software-Profile erstellen, mit denen sich leicht ermitteln lässt, wer was verwenden soll. Anhand dieser Profile werden Sie leicht feststellen können, was Sie jetzt und in Zukunft benötigen. Auf diese Weise können Sie auf einen Blick erkennen, welche Software überhaupt nicht benutzt wird und können so entscheiden, ob Sie diese Programme weiter behalten möchten. Business Software Alliance Leitfaden zum Software-Management 12 13

9 Lebenszyklus einer Software Überwachung Entsorgung Beschaffung 2Schritt Zwei: Durchführung einer Inventur Sobald Sie eine Unternehmens-Politik und Verfahrensanweisungen erstellt haben, müssen Sie als Nächstes Ihre Hardware- und Software- Assets inventarisieren. Erst nachdem Sie wissen, welche Programme auf allen Computern installiert wurden, wie viele Computer (Desktop, Laptops, Server und Mobilgeräte) Ihre Organisation besitzt, und wie viele Programme Ihre Mitarbeiter auf ihren Computern zu Hause installiert haben, können Sie das weitere Vorgehen planen. Eine präzise Inventur kann die folgenden Fragen beantworten: Verwenden wir die neueste oder ideale Version der von uns benötigten Programme? Pflege Weitergabe BSA stellt dazu kostenlose Tools zur Software-Prüfung bereit Verschwenden wir unnötig Geld für Software-Aktualisierungen von Programmen, die wir eigentlich gar nicht benötigen? Hat jeder Mitarbeiter die zur Ausübung seiner Arbeit benötigten Software-Pakete? Es gibt zahlreiche Methoden, um mit einer Inventur innerhalb Ihrer Organisation zu beginnen. Gegebenenfalls möchten Sie zunächst mit Hilfe von manuellen Verfahren beginnen oder vielleicht doch die Dienste eines Asset-Management-Unternehmens in Anspruch nehmen, deren Kernkompetenzen auf die Erbringung derartiger Dienstleistungen ausgerichtet sind. Die BSA stellt dazu kostenlose Tools zur Software- Prüfung bereit, die Ihnen bei der Erkennung und Verfolgung der lizenzierten und unlizenzierten Software, die auf Ihrem Computer bzw. in Ihren Netzwerken installiert ist, helfen soll. Diese Tools finden Sie unter Es spielt keine Rolle, für welche Tools Sie sich entscheiden; Sie sollten jedoch sicherstellen, dass Sie für jede Software, die auf Ihren Computern installiert ist, die folgenden Informationen erfassen. Produktname Version Lieferant Abteilungs-Eigentümer Lizenztyp Verfalltag Besitzen wir Desktop-PCs, Laptops oder Peripheriegeräte, die nicht genutzt werden? Verwenden wir veraltete oder unnötige Programme, die gelöscht werden können? Gibt es andere Programme, die wir beschaffen sollten, um produktiver oder effizienter zu werden? Darüber hinaus sollten Sie ein Verzeichnis über das gesamte Material erstellen, das zu der Software auf Ihren Computern gehört; dazu gehören die folgenden Materialien: Alle Disketten, CDs oder sonstige Speichermedien, die zur Installation der Programme auf Ihren Rechnern verwendet werden; Alle Original-Handbücher und Dokumentationen; Erhalten wir die bestmöglichen Preise durch Teilnahme an Volumen- Lizenzverträgen? Alle Lizenz-Dokumentationen; und Business Software Alliance Leitfaden zum Software-Management 14 15

10 3 Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen Alle Rechnungen, Kaufbelege sowie alle anderen Dokumente, die den rechtmäßigen Besitz Ihrer Software beweisen. Dazu gehören auch Rechnungen für Computer-Systeme, die Ihnen mit bereits vorinstallierter Software verkauft wurden. Sobald die Inventur abgeschlossen ist, sollten Sie die Dokumentation, die Original-Exemplare Ihrer Software sowie alle anderen Materialien an einem sicheren Ort aufbewahren. Auf diese Weise haben Sie alle erforderlichen Informationen schnell griffbereit, so dass Sie die Vorteile der Services, Upgrades etc. von den Publishern in vollem Umfang nutzen und eine Neuinstallation der Software noch leichter durchführen können. Schritt Drei: Abgleich der installierten Software mit Lizenzbeleg Nachdem die Inventurphase abgeschlossen ist, sind Sie in der Lage, die auf Ihren Rechnern installierte Software mit den Ihnen vorliegenden Lizenznummern und den dazugehörigen Lizenzbedingungen zu vergleichen. Beachten Sie bitte, dass einige Lizenzen Ihnen die Möglichkeit einräumen, eine bestimmte Anzahl an Kopien von einer einzelnen Quelle zu erstellen oder die Software über einen Server gleichzeitig von einer bestimmten Anzahl an Anwendern zu nutzen. Aus der Original-Lizenz geht hervor, wie viele Anwender zulässig sind. Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen. Dies ist auch ein idealer Zeitpunkt, um die Mitarbeiter an die Software-Politik des Unternehmens und die Gefahren zu erinnern, die sich aus unlizenzierter Software ergeben. Sie können jetzt die auf Ihrem Computer verbliebenen legitimen Software-Exemplare mit den Anforderungen Ihrer Organisation vergleichen, die Sie bei der Erstellung des Inventars ermittelt haben. Anhand dieser Informationen können Sie fundierte Entscheidungen treffen, welche legal vorhandene Software Sie behalten, aktualisieren oder deinstallieren möchten. Nicht benötigte Programme können verschoben jedoch nicht kopiert werden, wenn sie auf einem Computer nicht benötigt werden, jedoch auf einem anderen Rechner 4Hardware- Asset-Register dringend gebraucht werden. Nach Bedarf können die Programme auch aktualisiert werden, so dass jedem Anwender die für das Unternehmen jeweils optimale Version zur Verfügung steht. Darüber hinaus können Sie auch gezielt nur die neue, legitime Software erwerben, die Sie auch wirklich benötigen. Anhand des Inventars, der Aktualisierungen, der Neuanschaffungen und der Informationen von Ihren Mitarbeitern können Sie jetzt eine formelle Liste der Software erstellen, die Ihre Mitarbeiter verwenden dürfen. Bewahren Sie sie an einem sicheren Ort auf und stellen Sie sicher, dass sie regelmäßig überprüft wird. Schritt Vier: Erstellung und Aktualisierung präziser Aufzeichnungen Nachdem Sie jetzt genau wissen, was Sie haben und was Ihnen noch fehlt, ist es wichtig, dass Sie diese Position weiterführen. Dazu müssen Sie in der Lage sein, für die folgenden drei Register präzise Protokolle zu führen: Software- Asset-Register Lizenz-Register Aufgrund der kontinuierlichen Veränderungen innerhalb der Organisation ist es möglich, dass sich die Situation je nach der Größe und Komplexität Ihrer Operationen täglich verändert. Viele Asset-Management-Unternehmen bieten Ihnen eine hochqualifizierte Beratung und vollständig kontrollierte Lösungen an, um sicherzustellen, dass diese Protokolle nicht nur auf dem neuesten Stand gehalten werden, sondern dass Sie auch in der Lage sind, Management-Berichte zu extrahieren und eine Systemintegration mit anderen wichtigen Datenbanken innerhalb Ihrer Organisation zu erzielen. Eine Liste der Asset-Management-Anbietern in Ihrer Region finden Sie unter Business Software Alliance Leitfaden zum Software-Management 16 17

11 Viele Asset-Management-Unternehmen bieten kleineren Unternehmen jetzt ortsferne Management-Lösungen an, die Sie kontinuierlich bei der Beschaffung der Informationen unterstützen. Die Überwachungs-Tools lassen sich in drei Hauptkategorien einteilen: Client-basiert (resident auf einzelnen Rechnern) Server-basiert Ortsfern und ASP Allgemeine Hinweise Die Kosten und Komplexität derartiger Angebote variieren je nach Anbieter und geographischer Region. Ortsspezifische Informationen finden Sie unter Zusammenarbeit mit Ihren Softwarepublishern Nachdem Sie Ihr Software-Management jetzt in eine optimale Form gebracht haben, ist es wichtig, diesen Status zu erhalten. Regelmäßige Überprüfungen der einzelnen PCs, die mit den drei Registern abgeglichen werden, sowie individuelle Profile sind die beste Möglichkeit, diese Situation immer im Griff zu haben. Zahlreiche Asset- Management-Unternehmen bieten automatisierte Lösungen an. Größere Organisationen können sich für Server-basierte Überwachungstools entscheiden, die die PCs und Laptops in den von Ihnen festgelegten Intervallen abfragen. Diese Tools erstellen minutengenaue Ausnahmeberichte und können sofort auf eine Situation hinweisen, in der versucht wird, illegale oder nicht genehmigte Software in einem Netzwerk oder auf einem individuellen Rechner zu installieren. Diese Überwachungs-Tools sind die optimale Lösung, um herauszufinden, was wann und von wem verwendet wird. Durch diese Art und Weise, Informationen zu verwalten, erhält der Anwender wertvolle Informationen, die als Grundlage für Budgetierung und strategische IT-Planung von entscheidender Bedeutung sein können. Durch ein gutes Software-Asset-Management sind Sie in einer besseren Ausgangslage, wenn Sie mit Ihren Softwarepublishern und Serviceanbietern Verhandlungen über Ihren Software-Bedarf führen. Im Folgenden finden Sie einige Aspekte, die Sie bei der Zusammenarbeit mit Ihren Publishern berücksichtigen sollten: Verwenden Sie die vorliegenden Management-Informationen über Ihre Software-Bedürfnisse, wenn Sie über Upgrade- und Downgrade- Rechte verhandeln. Erstellen Sie für Ihren Software-Bedarf eine öffentliche Ausschreibung. Ziehen Sie kreative Methoden für einen langfristigen Zahlungsaufschub als Gegenleistung für Volumen-Verpflichtungen in Betracht. Vergessen Sie nicht, die speziellen Bedingungen Ihrer Lizenzvereinbarungen mit Ihrem Softwarepublisher zu prüfen. Ohne die ausdrückliche schriftliche Genehmigung des Publishers dürfen die Bedingungen nicht geändert werden. Business Software Alliance Leitfaden zum Software-Management 18 19

12 Bewahren Sie sie an einem sicheren Ort auf Es ist besonders wichtig, die Dokumente griffbereit zu haben, die Sie zusammen mit Ihrer Software erhalten. Stellen Sie sicher, dass Sie die folgenden Unterlagen sicher und feuerfest aufbewahren: Original Software-CDs und Disketten Lizenzvereinbarungen Garantien Handbücher Rechnungen Kaufbelege Wenn Sie alle Unterlagen sicher und zusammen aufbewahren, haben Sie Ihre Software-Assets immer unter Kontrolle! Weitere Informationen finden Sie unter BSA United States th Street, N.W. Suite 700 Washington, D.C USA BSA Europe Middle East & Africa 79 Knightsbridge London SW1X 7RB United Kingdom BSA Asia 300 Beach Road The Concourse Singapore Business Software Alliance Leitfaden zum Software-Management 21

Leitfaden zum Software- Management

Leitfaden zum Software- Management Leitfaden zum Software- Management Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software-

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2)

Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Das Update ist unter Windows 2000 SP4, Windows XP SP2 und unter Windows Vista möglich. Empfohlen wird XP SP2 oder Vista. Wichtig: Unter

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Wichtiger Hinweis Diese Installation ist für einen unabhängigen PC (Bob50 ist auf einen einzigen PC installiert ohne auf irgendein

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

ALFA Alle Fristen im Arbeitnehmerschutz

ALFA Alle Fristen im Arbeitnehmerschutz ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Installation von pocket*strepla und erste Schritte mit dem Programm

Installation von pocket*strepla und erste Schritte mit dem Programm Installation von pocket*strepla und erste Schritte mit dem Programm In dieser Dokumentation werden typische, häufig wiederkehrende Arbeitsvorgänge, die beim ersten arbeiten mit pocket StrePla notwendig

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Installation & Fehlerbeseitigung x7000 Wi-Fi Maus. Installation

Installation & Fehlerbeseitigung x7000 Wi-Fi Maus. Installation Installation & Fehlerbeseitigung x7000 Wi-Fi Maus Installation So installieren Sie HP Mouse Control Center auf Ihrem PC: Legen Sie die HP Mouse Control Center-CD in Ihr CD- oder DVD-Laufwerk ein. Der Installations-

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Verlängerung Ihrer ARCHICAD Seriennummer für ein Jahr

Verlängerung Ihrer ARCHICAD Seriennummer für ein Jahr Verlängerung Ihrer ARCHICAD Seriennummer für ein Jahr Ab dem ersten Tag nach der Installation erscheint bei jedem Start der ARCHICAD Studentenversion eine Meldung, die anzeigt, in wie vielen Tagen Ihre

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Installationsanleitung

Installationsanleitung Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr