Leitfaden zum Software- Management
|
|
- Mathias Lehmann
- vor 8 Jahren
- Abrufe
Transkript
1 Leitfaden zum Software- Management
2 Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software- Management Allgemeine Hinweise 18 Wer sollte diesen Leitfaden lesen? Alle Personen mit unternehmerischer Verantwortung für ein kleines bis mittelständisches Unternehmen. Sie möchten Ihr überlebenswichtiges Geschäftsvermögen einschließlich Ihrer Software effektiv verwalten? Die Kontrolle darüber, was Sie haben, wo es sich befindet, wie und von wem es verwendet wird, gibt Ihnen die Sicherheit, dass Ihr Unternehmen produktiv, kosteneffektiv und vor allem legal arbeitet. Leitfaden zum Software-Management 1
3 Haben Sie die Kontrolle? Denken Sie einen kurzen Moment darüber nach, wie viel Sie wirklich über die in Ihrem Unternehmen verwendete Software wissen. Stellen Sie sich einmal die folgenden Fragen: Weiß ich, wie viele PCs wir haben? Wie viele unterschiedliche Software-Anwendungen haben wir? Benötigen wir sie alle? Wo kaufen wir unsere Software? Erhalten wir die besten Konditionen? Verhalten wir uns rechtlich einwandfrei? Wären wir im Falle einer Prüfung in der Lage, den erforderlichen Beleg für die Lizenz und den Kauf vorzulegen? Inwieweit haben wir die Kontrolle über die Software, die von unseren Mitarbeitern installiert wird? Besitzen wir eine Unternehmenspolitik in Bezug auf Software? Wird diese Unternehmenspolitik von jedem verstanden? Gehen wir das Risiko ein, uns mit Computer-Viren zu infizieren? Wie würde sich ein Verlust unserer Systeme auf unsere Geschäftstätigkeit auswirken? Was sollte ich also tun? Wenn Sie nicht auf alle oben genannten Fragen eine Antwort wissen, können wir Ihnen einen einfachen Lösungsansatz aufzeigen, um Ihnen zu helfen. Zunächst sollten Sie damit beginnen, die gesamte Software, die Sie bereits besitzen, zu inventarisieren. Vielleicht möchten Sie dazu eine dieser selbstständig prüfenden Tools verwenden, die Sie kostenlos von BSA erhalten und auch auf unserer Webseite finden. Oder haben Sie sich dazu entschlossen, die Hilfe eines Asset-Management- Unternehmens oder eines IT-Serviceanbieters in Anspruch zu nehmen? Wie Sie sich auch entscheiden: Dieser Leitfaden wird Ihnen zeigen, dass das Verfahren einfacher ist, als Sie es sich vielleicht vorgestellt haben. Welche Vorteile habe ich davon? Durch die Kontrolle über Ihre Software-Assets werden Sie so entlastet, dass Sie sich mit wesentlich wichtigeren Dingen - zum Beispiel Management und Erweiterung Ihrer Geschäftstätigkeiten beschäftigen können. Das Zeitalter der Informationstechnologie kann dazu beitragen, das Wachstum Ihres Unternehmens zu fördern. Stellen Sie sich das Software-Asset-Management als einen Plan zur Verwaltung Ihrer Geschäfts-Informationen und Produktivitätssteigerung vor. Im Folgenden finden Sie einige der Vorteile, von denen Sie und Ihr Unternehmen durch die Verwaltung Ihrer Software-Assets profitieren können: Seelenfrieden legal lizenzierte Software Technischer Support Anrecht auf Aktualisierungen Geringere Support-Kosten Etat-Planung Produktivitätssteigerung Business Software Alliance Leitfaden zum Software-Management 2 3
4 Wenn Sie sich einmal mit diesen Fragen auseinandersetzen, werden Sie sicherlich die folgenden Erkenntnisse gewinnen: Sie haben mehr PCs, Laptops, Server und andere Computer-Systeme als Sie tatsächlich benötigen. Vorteile des guten Software-Asset- Managements Viele Software-Komponenten sind installiert, obwohl sie eigentlich gar nicht verwendet werden. Unkontrollierte Anschaffung von Software und Hardware aus unterschiedlichen Quellen vielleicht über das Internet oder von Mitarbeitern, die ihre Software von Zuhause mitbringen. Unnötige Ausgaben für den Betrieb von lokalen Geräten und/oder Systemen, auf die man über das Netzwerk zugreifen könnte. Viele von uns verfügen über umfangreiche Kenntnisse, wenn es um die Verfolgung von Hardware oder anderen Investitionsgütern geht wie zum Beispiel Firmenwagen. Wir wissen, dass sie als Anlagevermögen des Unternehmens geführt werden müssen. Software kann dabei jedoch leicht übersehen werden. Überlegen Sie einmal, welche Vorteile sich für die Organisationen durch die volle Kostenkontrolle ergeben, wenn die Unternehmen nur für das bezahlen, was sie tatsächlich verwenden und was das Unternehmen wirklich benötigt. Einsparungen von bis zu 30%* der Software-Kosten lassen sich realisieren, wenn Sie sie geschickt verwalten und nur von zuverlässigen und vertrauenswürdigen Quellen kaufen. Stellen Sie sich 3 Kernfragen: Was haben wir? Was nutzen wir? Was benötigen wir? Mit Hilfe eines separaten Software- Etats können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Zudem lassen sich Anschaffungen präzise nachverfolgen und unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Schwierigkeiten bei der Suche nach Kaufbelegen oder Software- Lizenzen. Budgetierung Falls Sie nicht bereits eine Etat-Obergrenze für Software-Ausgaben haben, denken Sie vielleicht darüber nach, derartige Werte einzuführen, um damit die Kosten kontrollieren zu können. Dies hat zwei Vorteile: Erstens können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Mit Hilfe eines separaten Software-Etats können Sie einen Bedarf bereits im Vorfeld erkennen und übermäßige Ausgaben oder unerwartete Kosten vermeiden. Zweitens sind Sie durch einen Software-Etat in der Lage, Anschaffungen präzise nachzuverfolgen und können unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Eine effektive Budgetierung kann aber auch erreicht werden, indem man sich Kenntnisse über die unterschiedlichen Lizenzprogramme verschafft, die Ihnen Ihr Softwarepublisher und/oder Ihr Händler anbietet. Viele Organisationen finden auf diese Weise heraus, dass sie von den Kostenvorteilen einer Volumenlizenz profitieren könnten oder vielleicht Aktualisierungs-Programme bündeln können, von (*The Gartner Group) Business Software Alliance Leitfaden zum Software-Management 4 5
5 deren Existenz sie zuvor nichts gewusst haben. Die unterschiedlichen Lizenzprogramme und deren Eigenschaften werden im Lizenz-Leitfaden von BSA detaillierter behandelt. Wer ist überhaupt dafür verantwortlich? Übertragen Sie die Verantwortung für die Auswahl der Anbieter und Verträge an eine geeignete Person. Weitere Kostenvorteile lassen sich gegebenenfalls erzielen, wenn man gleich von Anfang an spezielle Lizenzbedingungen und eine verbesserte Asset-Verfolgung aushandelt. Vorteile in Bezug auf die verbesserte Leistung und Minderung des rechtlichen Risikos lassen sich erzielen, wenn Ihre Organisation die Bedeutung dieses Aspekts erkennt und diese Aufgabe in der Stellenbeschreibung einer bestimmten Person festlegt. Risiken eines schlechten Software- Asset-Managements Gesellschaftliche Verwaltung Die Sicherung der Assets ist jetzt eine Anforderung der verantwortlichen, gesellschaftlichen Verwaltung. Da sich die großen Unternehmen in einer immer schlechteren Wirtschaftslage befinden, ist es jetzt um so wichtiger, dass die Anteilseigner Verantwortung in dieser Hinsicht übernehmen. Die Hauptgeschäftsführer, Vorstandsmitglieder und Anteilseigner sind jetzt rechenschaftspflichtig und tragen die Verantwortung für folgende Bereiche: Effektivität und Effizienz der geschäftlichen Operationen, Zuverlässigkeit der Finanzberichte und Einhaltung der Gesetze und Vorschriften. Sie tragen die Verantwortung: Aber wissen Sie auch, wer was macht? Fehlende Verfahren in Bezug auf die Beschaffung von Software können sehr negative Auswirkungen auf eine Organisation haben. Ohne angemessene Prüfungen, Verfahren, Vorgehensweisen und Schulungen können die Mitarbeiter unlizenzierte Software in Ihre Organisation einbringen, indem sie auf die folgenden Mittel zurückgreifen: Herunterladen aus dem Internet. Das Internet ist ein großartiger Super-Highway für Informationen, birgt aber auch das Risiko ungewollter Software und/oder Viren. Eine klare Mitarbeiter-Anweisung, die genau festlegt, was erlaubt ist und welche Verbote bestehen, ist bei weitem die beste Methode, um in dieser Situation nicht die Kontrolle zu verlieren. Wenn man sicherstellt, dass die Mitarbeiter diese Unternehmenspolitik akzeptieren und verstehen, kommen Sie Ihrem Ziel, die Umgebung zu kontrollieren, in der Software in Ihre Organisation eingebracht wird, schon ein großes Stück näher. Business Software Alliance Leitfaden zum Software-Management 6 7
6 Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren Unterlizenz Von einer Unterlizenz spricht man, wenn eine Software auf mehr PCs verwendet wird, als die Lizenz zulässt. Eine Unterlizenz kann folgende Formen annehmen: Verwendung eines lizenzierten Exemplars zur Installation eines Programms auf mehreren Computern; Kopieren von Disketten, CD-ROMS oder DVDs zur Installation und Weitergabe; Nutzung der Vorteile von Upgrade-Möglichkeiten, ohne tatsächlich ein legales Exemplar der zu aktualisierenden Version zu besitzen; Erwerb eines Schulungs-Exemplars oder eines anderen, eingeschränkten oder nicht für den Einzelhandel vorgesehenen Exemplars ohne Besitz einer Lizenz zur kommerziellen Nutzung; und Verwendung von CD-ROMs außerhalb des Arbeitsplatzes. Der Hauptgrund für eine Unterlizenz ist häufig eine Über-Installation der Software, d. h. ein Programm wird auf mehr Workstations installiert, als dies der Lizenzvertrag tatsächlich zulässt. Eine normale Lizenz erlaubt die Installation der Software auf einem PC, während bei Volumen- Lizenzverträgen gewöhnlich eine festgelegte Anzahl an Installationen von der Master-CD zulässig sind. Jede Installation über oder unter der vorgeschriebenen Anzahl muss mit Ihrem Softwarepublisher oder Händler abgestimmt werden. Allzu häufig müssen die Unternehmen plötzlich feststellen, gegen das Gesetz verstoßen zu haben, weil genaue Installations-Protokolle und strenge Unternehmensanweisungen fehlen. Installation der Software von Zuhause ist ein anderes, ebenfalls weit verbreitetes Problem. Aufgrund der weit verbreiteten Verwendung der Technologie haben heute mehr Menschen einen PC zu Hause als jemals zuvor. Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren. Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Die Kombination aus einer strengen Unternehmensanweisung, die die Mitarbeiter vor diesem Verfahren warnt, mit verschiedenen Tools zum Netzwerk-Management, die die Nutzung unkontrollierter Software prüft, kann dazu beitragen, das Risiko zu minimieren, das aus derartigen Aktivitäten resultiert. Mitnahme von Büro-Software nach Hause Falls Sie darüber nachdenken, den Mitarbeitern zu erlauben, die Software auch zu Hause zu nutzen, sollten Sie zuvor immer die speziellen Bedingungen des Softwarepublishers prüfen, um sicherzustellen, dass Sie auch dazu berechtigt sind. Einige Softwarepublisher erteilen gegebenenfalls die Erlaubnis, die gleiche Anwendung auf zwei Rechnern zu installieren, sofern die Anwendung nicht gleichzeitig verwendet wird. Sie sollten diesen Sachverhalt daher immer mit Ihrem Softwarepublisher klären. Scheinfirmen Vorsicht vor Schwindelfirmen Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Stellen Sie immer sicher, dass Ihr Software-Anbieter oder Händler in der Lage ist, Ihnen glaubhaft zu beweisen, dass er die Software über autorisierte Vertriebskanäle bezieht. Sie können die autorisierten Vertriebsmethoden leicht nachprüfen, indem Sie sich direkt mit den Softwarepublishern in Verbindung setzen und sich erkundigen, wer zum Vertrieb der Produkte berechtigt ist. Durch diese Überprüfungen können Sie gegebenenfalls ausschließen, gefälschte oder in anderer Form illegale Software zu kaufen, bei denen Sie kein Recht auf einen Support oder auf Upgrades haben und sich im schlimmsten Fall sogar mit gefährlichen Viren infizieren. Die Überwachung, wie die Software in Ihren Computer gelangt, ist bei weitem die beste präventive Maßnahme, die Ihnen zur Verfügung steht. Business Software Alliance Leitfaden zum Software-Management 8 9
7 Allgemeine Risiken, wenn man KEINE Software- Managementpolitik besitzt Rechtliche Folgen Computer-Viren Fehlender technischer Support Schrittweise Verwaltung Ihrer Software-Assets Unterbrechung der Geschäftstätigkeit Entgangene Produktivität Überschreitung der Ausgabengrenze 1 Schritt Eins: Verfahrensanweisungen und Vorschriften formulieren Am besten fangen Sie damit an, ein Umfeld einzuführen, in dem all Ihre Mitarbeiter den Wert der kommerziellen Software verstehen. Lernen Sie den Unterschied zwischen legaler und illegaler Nutzung und verpflichten Sie sich, die Software angemessen zu verwenden. Dazu benötigt Ihre Organisation eine eindeutige Verfahrensaussage. Diese Aussage sollte die Ziele des Unternehmens zum Ausdruck bringen, Software zum maximalen Vorteil zu verwalten, nur mit legaler Software zu handeln, und die Unternehmenspolitik des Unternehmens in Bezug auf den Kauf legaler Software verdeutlichen. Ein wirkungsvolles Verfahren zum Erwerb von Software sollte aus den folgenden Elementen bestehen: Zentralisieren Sie all Ihre Beschaffungsmaßnahmen in einer Einkaufsabteilung oder einer anderen, gezielt dafür vorgesehenen Institution Ihres Unternehmens; Verlangen Sie, dass alle Anforderungen zum Kauf von Software schriftlich und mit Genehmigung des Abteilungsleiters erfolgen; Business Software Alliance Leitfaden zum Software-Management 10 11
8 Verwaltung Ihrer Software Software-Politik und Verfahrensanweisungen formulieren Stellen Sie sicher, dass die angeforderte Software auf der Liste der unterstützten Software des Unternehmens aufgeführt ist; Kaufen Sie nur bei angesehenen, autorisierten Händlern; Eine Hardware- und Software-Inventur durchführen Arbeiten Sie nur mit angesehenen Application Service Providern (ASPs) zusammen und stellen Sie sicher, dass Sie alle relevanten Lizenzen und Dokumentationen dieses ASP aufrecht erhalten; Die installierte Software mit den Aufzeichnungen der Lizenzbelege abgleichen Beschaffen Sie sich für jeden Kauf die Original-Materialien für den Anwender (zum Beispiel Handbücher, Registrierungskarten etc.), Lizenzen und Belege; Erlauben Sie den Mitarbeitern nicht, Software direkt zu kaufen oder belasten Sie deren Spesenkonten in entsprechender Höhe; und Software, die nicht für die Geschäftstätigkeit benötigt wird, entfernen Für Hardware-, Software- und Lizenz-Registrierung präzise Protokolle erstellen und auf dem neuesten Stand halten Lizenzen für unlizenzierte Software beschaffen Stellen Sie sicher, dass legale Software von den Mitarbeitern ohne die ausdrückliche Genehmigung nicht aus dem Internet heruntergeladen werden kann. Im Anhang dieses Leitfadens finden Sie ein Beispiel für eine Unternehmens-Politik, die Sie vielleicht übernehmen und Ihren besonderen Anforderungen anpassen möchten. Egal, wie sich Ihr Verfahren auch darstellt: Stellen Sie sicher, dass sie von allen Personen in Ihrer Organisation respektiert wird und dass jeder deren Bedeutung versteht. Monatliche Stichproben und Nutzungs-Kontrollen durchführen Um die gesamte Laufzeit Ihrer Software von der Installation bis hin zur Deinstallation auf einfache Weise kontrollieren zu können, müssen Sie lediglich sicherstellen, dass Ihre Unternehmensanweisungen alle folgenden fünf Phasen im Zyklus des Software-Managements abdecken. Vollständige Jahresprüfung Bei der Zusammenstellung Ihrer Unternehmensanweisungen müssen Sie sicherstellen, dass Sie für alle Anwender Software-Profile erstellen, mit denen sich leicht ermitteln lässt, wer was verwenden soll. Anhand dieser Profile werden Sie leicht feststellen können, was Sie jetzt und in Zukunft benötigen. Auf diese Weise können Sie auf einen Blick erkennen, welche Software überhaupt nicht benutzt wird und können so entscheiden, ob Sie diese Programme weiter behalten möchten. Business Software Alliance Leitfaden zum Software-Management 12 13
9 Lebenszyklus einer Software Überwachung Entsorgung Beschaffung 2Schritt Zwei: Durchführung einer Inventur Sobald Sie eine Unternehmens-Politik und Verfahrensanweisungen erstellt haben, müssen Sie als Nächstes Ihre Hardware- und Software- Assets inventarisieren. Erst nachdem Sie wissen, welche Programme auf allen Computern installiert wurden, wie viele Computer (Desktop, Laptops, Server und Mobilgeräte) Ihre Organisation besitzt, und wie viele Programme Ihre Mitarbeiter auf ihren Computern zu Hause installiert haben, können Sie das weitere Vorgehen planen. Eine präzise Inventur kann die folgenden Fragen beantworten: Verwenden wir die neueste oder ideale Version der von uns benötigten Programme? Pflege Weitergabe BSA stellt dazu kostenlose Tools zur Software-Prüfung bereit Verschwenden wir unnötig Geld für Software-Aktualisierungen von Programmen, die wir eigentlich gar nicht benötigen? Hat jeder Mitarbeiter die zur Ausübung seiner Arbeit benötigten Software-Pakete? Es gibt zahlreiche Methoden, um mit einer Inventur innerhalb Ihrer Organisation zu beginnen. Gegebenenfalls möchten Sie zunächst mit Hilfe von manuellen Verfahren beginnen oder vielleicht doch die Dienste eines Asset-Management-Unternehmens in Anspruch nehmen, deren Kernkompetenzen auf die Erbringung derartiger Dienstleistungen ausgerichtet sind. Die BSA stellt dazu kostenlose Tools zur Software- Prüfung bereit, die Ihnen bei der Erkennung und Verfolgung der lizenzierten und unlizenzierten Software, die auf Ihrem Computer bzw. in Ihren Netzwerken installiert ist, helfen soll. Diese Tools finden Sie unter Es spielt keine Rolle, für welche Tools Sie sich entscheiden; Sie sollten jedoch sicherstellen, dass Sie für jede Software, die auf Ihren Computern installiert ist, die folgenden Informationen erfassen. Produktname Version Lieferant Abteilungs-Eigentümer Lizenztyp Verfalltag Besitzen wir Desktop-PCs, Laptops oder Peripheriegeräte, die nicht genutzt werden? Verwenden wir veraltete oder unnötige Programme, die gelöscht werden können? Gibt es andere Programme, die wir beschaffen sollten, um produktiver oder effizienter zu werden? Darüber hinaus sollten Sie ein Verzeichnis über das gesamte Material erstellen, das zu der Software auf Ihren Computern gehört; dazu gehören die folgenden Materialien: Alle Disketten, CDs oder sonstige Speichermedien, die zur Installation der Programme auf Ihren Rechnern verwendet werden; Alle Original-Handbücher und Dokumentationen; Erhalten wir die bestmöglichen Preise durch Teilnahme an Volumen- Lizenzverträgen? Alle Lizenz-Dokumentationen; und Business Software Alliance Leitfaden zum Software-Management 14 15
10 3 Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen Alle Rechnungen, Kaufbelege sowie alle anderen Dokumente, die den rechtmäßigen Besitz Ihrer Software beweisen. Dazu gehören auch Rechnungen für Computer-Systeme, die Ihnen mit bereits vorinstallierter Software verkauft wurden. Sobald die Inventur abgeschlossen ist, sollten Sie die Dokumentation, die Original-Exemplare Ihrer Software sowie alle anderen Materialien an einem sicheren Ort aufbewahren. Auf diese Weise haben Sie alle erforderlichen Informationen schnell griffbereit, so dass Sie die Vorteile der Services, Upgrades etc. von den Publishern in vollem Umfang nutzen und eine Neuinstallation der Software noch leichter durchführen können. Schritt Drei: Abgleich der installierten Software mit Lizenzbeleg Nachdem die Inventurphase abgeschlossen ist, sind Sie in der Lage, die auf Ihren Rechnern installierte Software mit den Ihnen vorliegenden Lizenznummern und den dazugehörigen Lizenzbedingungen zu vergleichen. Beachten Sie bitte, dass einige Lizenzen Ihnen die Möglichkeit einräumen, eine bestimmte Anzahl an Kopien von einer einzelnen Quelle zu erstellen oder die Software über einen Server gleichzeitig von einer bestimmten Anzahl an Anwendern zu nutzen. Aus der Original-Lizenz geht hervor, wie viele Anwender zulässig sind. Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen. Dies ist auch ein idealer Zeitpunkt, um die Mitarbeiter an die Software-Politik des Unternehmens und die Gefahren zu erinnern, die sich aus unlizenzierter Software ergeben. Sie können jetzt die auf Ihrem Computer verbliebenen legitimen Software-Exemplare mit den Anforderungen Ihrer Organisation vergleichen, die Sie bei der Erstellung des Inventars ermittelt haben. Anhand dieser Informationen können Sie fundierte Entscheidungen treffen, welche legal vorhandene Software Sie behalten, aktualisieren oder deinstallieren möchten. Nicht benötigte Programme können verschoben jedoch nicht kopiert werden, wenn sie auf einem Computer nicht benötigt werden, jedoch auf einem anderen Rechner 4Hardware- Asset-Register dringend gebraucht werden. Nach Bedarf können die Programme auch aktualisiert werden, so dass jedem Anwender die für das Unternehmen jeweils optimale Version zur Verfügung steht. Darüber hinaus können Sie auch gezielt nur die neue, legitime Software erwerben, die Sie auch wirklich benötigen. Anhand des Inventars, der Aktualisierungen, der Neuanschaffungen und der Informationen von Ihren Mitarbeitern können Sie jetzt eine formelle Liste der Software erstellen, die Ihre Mitarbeiter verwenden dürfen. Bewahren Sie sie an einem sicheren Ort auf und stellen Sie sicher, dass sie regelmäßig überprüft wird. Schritt Vier: Erstellung und Aktualisierung präziser Aufzeichnungen Nachdem Sie jetzt genau wissen, was Sie haben und was Ihnen noch fehlt, ist es wichtig, dass Sie diese Position weiterführen. Dazu müssen Sie in der Lage sein, für die folgenden drei Register präzise Protokolle zu führen: Software- Asset-Register Lizenz-Register Aufgrund der kontinuierlichen Veränderungen innerhalb der Organisation ist es möglich, dass sich die Situation je nach der Größe und Komplexität Ihrer Operationen täglich verändert. Viele Asset-Management-Unternehmen bieten Ihnen eine hochqualifizierte Beratung und vollständig kontrollierte Lösungen an, um sicherzustellen, dass diese Protokolle nicht nur auf dem neuesten Stand gehalten werden, sondern dass Sie auch in der Lage sind, Management-Berichte zu extrahieren und eine Systemintegration mit anderen wichtigen Datenbanken innerhalb Ihrer Organisation zu erzielen. Eine Liste der Asset-Management-Anbietern in Ihrer Region finden Sie unter Business Software Alliance Leitfaden zum Software-Management 16 17
11 Viele Asset-Management-Unternehmen bieten kleineren Unternehmen jetzt ortsferne Management-Lösungen an, die Sie kontinuierlich bei der Beschaffung der Informationen unterstützen. Die Überwachungs-Tools lassen sich in drei Hauptkategorien einteilen: Client-basiert (resident auf einzelnen Rechnern) Server-basiert Ortsfern und ASP Allgemeine Hinweise Die Kosten und Komplexität derartiger Angebote variieren je nach Anbieter und geographischer Region. Ortsspezifische Informationen finden Sie unter Zusammenarbeit mit Ihren Softwarepublishern Nachdem Sie Ihr Software-Management jetzt in eine optimale Form gebracht haben, ist es wichtig, diesen Status zu erhalten. Regelmäßige Überprüfungen der einzelnen PCs, die mit den drei Registern abgeglichen werden, sowie individuelle Profile sind die beste Möglichkeit, diese Situation immer im Griff zu haben. Zahlreiche Asset- Management-Unternehmen bieten automatisierte Lösungen an. Größere Organisationen können sich für Server-basierte Überwachungstools entscheiden, die die PCs und Laptops in den von Ihnen festgelegten Intervallen abfragen. Diese Tools erstellen minutengenaue Ausnahmeberichte und können sofort auf eine Situation hinweisen, in der versucht wird, illegale oder nicht genehmigte Software in einem Netzwerk oder auf einem individuellen Rechner zu installieren. Diese Überwachungs-Tools sind die optimale Lösung, um herauszufinden, was wann und von wem verwendet wird. Durch diese Art und Weise, Informationen zu verwalten, erhält der Anwender wertvolle Informationen, die als Grundlage für Budgetierung und strategische IT-Planung von entscheidender Bedeutung sein können. Durch ein gutes Software-Asset-Management sind Sie in einer besseren Ausgangslage, wenn Sie mit Ihren Softwarepublishern und Serviceanbietern Verhandlungen über Ihren Software-Bedarf führen. Im Folgenden finden Sie einige Aspekte, die Sie bei der Zusammenarbeit mit Ihren Publishern berücksichtigen sollten: Verwenden Sie die vorliegenden Management-Informationen über Ihre Software-Bedürfnisse, wenn Sie über Upgrade- und Downgrade- Rechte verhandeln. Erstellen Sie für Ihren Software-Bedarf eine öffentliche Ausschreibung. Ziehen Sie kreative Methoden für einen langfristigen Zahlungsaufschub als Gegenleistung für Volumen-Verpflichtungen in Betracht. Vergessen Sie nicht, die speziellen Bedingungen Ihrer Lizenzvereinbarungen mit Ihrem Softwarepublisher zu prüfen. Ohne die ausdrückliche schriftliche Genehmigung des Publishers dürfen die Bedingungen nicht geändert werden. Business Software Alliance Leitfaden zum Software-Management 18 19
12 Bewahren Sie sie an einem sicheren Ort auf Es ist besonders wichtig, die Dokumente griffbereit zu haben, die Sie zusammen mit Ihrer Software erhalten. Stellen Sie sicher, dass Sie die folgenden Unterlagen sicher und feuerfest aufbewahren: Original Software-CDs und Disketten Lizenzvereinbarungen Garantien Handbücher Rechnungen Kaufbelege Wenn Sie alle Unterlagen sicher und zusammen aufbewahren, haben Sie Ihre Software-Assets immer unter Kontrolle! Weitere Informationen finden Sie unter BSA United States th Street, N.W. Suite 700 Washington, D.C USA BSA Europe Middle East & Africa 79 Knightsbridge London SW1X 7RB United Kingdom BSA Asia 300 Beach Road The Concourse Singapore Business Software Alliance Leitfaden zum Software-Management 21
Leitfaden zum Software- Management
Leitfaden zum Software- Management Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software-
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung zur Lizenzaktualisierung. Plancal nova 7.x
Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUpdate von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrUpdate Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2)
Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Das Update ist unter Windows 2000 SP4, Windows XP SP2 und unter Windows Vista möglich. Empfohlen wird XP SP2 oder Vista. Wichtig: Unter
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.
Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Wichtiger Hinweis Diese Installation ist für einen unabhängigen PC (Bob50 ist auf einen einzigen PC installiert ohne auf irgendein
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrALFA Alle Fristen im Arbeitnehmerschutz
ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrInstallation von pocket*strepla und erste Schritte mit dem Programm
Installation von pocket*strepla und erste Schritte mit dem Programm In dieser Dokumentation werden typische, häufig wiederkehrende Arbeitsvorgänge, die beim ersten arbeiten mit pocket StrePla notwendig
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrInstallation & Fehlerbeseitigung x7000 Wi-Fi Maus. Installation
Installation & Fehlerbeseitigung x7000 Wi-Fi Maus Installation So installieren Sie HP Mouse Control Center auf Ihrem PC: Legen Sie die HP Mouse Control Center-CD in Ihr CD- oder DVD-Laufwerk ein. Der Installations-
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrVerlängerung Ihrer ARCHICAD Seriennummer für ein Jahr
Verlängerung Ihrer ARCHICAD Seriennummer für ein Jahr Ab dem ersten Tag nach der Installation erscheint bei jedem Start der ARCHICAD Studentenversion eine Meldung, die anzeigt, in wie vielen Tagen Ihre
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrInstallationsanleitung
Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Mehr