Forstwirtschaft im Desktop-Wald: Den Wildwuchs der Desktop- Hardware begrenzen und zentral verwalten

Größe: px
Ab Seite anzeigen:

Download "Forstwirtschaft im Desktop-Wald: Den Wildwuchs der Desktop- Hardware begrenzen und zentral verwalten"

Transkript

1 Forstwirtschaft im Desktop-Wald: Den Wildwuchs der Desktop- Hardware begrenzen und zentral verwalten

2 Unterschiedliche Anwenderszenarien und wechselnde IT-Strategien führen zu heterogenen Desktop-Umgebungen aus PCs, Thin Clients, Laptops und anderen mobilen Geräten. Mit der richtigen Computing- und strategie lässt sich der Verwaltungsaufwand dauerhaft reduzieren. Der klassische Desktop-PC kommt in die Jahre. Aufgrund der hohen Betriebs- und Sicherheitskosten büßt er inzwischen deutlich an Marktanteilen ein. Auf Wachstumskurs sind hingegen Laptops und Thin Clients. Mittlerweile entspricht der kommerzielle Anteil dieser beiden Gerätegruppen bereits dem des klassischen Desktop-PCs. Im Jahr 2008 war bereits etwa jedes neunte betrieblich angeschaffte Desktop-Gerät in Deutschland ein Thin Client (Quelle: IDC, BITKOM). Die aktuelle Vermischung der Desktop-Geräte erfordert seitens der IT-Verantwortlichen eine klare Strategie. Ohne ein gutes Konzept zur Verwaltung und Ausrichtung der Desktop-Umgebung drohen nämlich nicht nur die diesbezüglichen IT-Kosten zu explodieren: Verpassen Unternehmen die Chance, ihren Desktop-Wald administrativ und nachhaltig zu lichten, setzen sie schlimmstenfalls die Daten- und Zukunftssicherheit ihrer IT-Infrastruktur aufs Spiel. Daten- und Anwendungsstrategie IT-Arbeitsplätze lassen sich nicht getrennt von der generellen Computing-Strategie des Unternehmens betrachten. Diese grundlegende Frage muss deshalb auch in die Infrastrukturstrategie einfl ießen. Derzeit gibt es drei prinzipielle Wege, Daten und Anwendungen unternehmensweit bereitzustellen: In den 80er Jahren verbreitete sich das Client/Server-Prinzip. Dabei sind vollwertige PCs mit Festplatten und lokal installierten Anwendungen wie Microsoft Offi ce, , Internet etc. über ein Netzwerk mit den Datenservern verbunden. Zudem lassen sich Dateien aber auch lokal auf der Festplatte des PCs oder angeschlossenen Speichermedien, z.b. USB-Speichern, ablegen. Eindeutig sicherer und einfacher zu administrieren ist das Prinzip des Server Based Computing, welches sich seit Mitte der neunziger Jahre zunehmend in Unternehmen und Behörden etabliert. Bei diesem Konzept werden Dateien ausnahmslos zentral gespeichert; darüber hinaus laufen aber auch die Anwendungen zentral im Rechenzentrum auf so ge-nannten Terminalservern. Zwar lässt sich dieses Konzept für die Mitarbeiter auch mit PCs umsetzen, typischerweise übernehmen diese Aufgabe aber Thin Clients. Diese verzichten auf mechanische Bauteile wie Lüfter oder Festplatten, wodurch sie einerseits zuverlässiger arbeiten, andererseits keine lokale Datenspeicherung erlauben. Außerdem verbrauchen sie höchstens halb so viel Energie und lassen sich komplett fernadministrieren. Ein relativ junges Einsatzfeld für Thin Clients begründet die dritte Art, IT-Anwendern ihre Daten und Anwendungen bereitzustellen: die Desktop- Virtualisierung. Dabei wird eine Standard-PC-Hardware auf dem Server simuliert, auf der Betriebssysteme und Anwendungen installiert sind. Wie beim Terminalserver Computing können die Anwender darauf per Thin Client zugreifen. Auf ihren Monitoren sehen sie die gewohnte grafi sche Oberfl äche eines (virtuellen) PCs. Konsistente strategie So lohnenswert es auch erscheinen mag, ausnahmslos sämtliche IT-Arbeitsplätze mit Thin Clients auszustatten viele mobile Anwender sind noch immer auf Laptops angewiesen. Zum Leidwesen der Administratoren gibt es jedoch keine lösung, die für Thin Clients und PCs bzw. Laptops gleich gut geeignet ist. Typische PC-s, wie z.b. Altiris, eignen sich nur stark eingeschränkt für Thin Clients. Will man die Stärken einer Thin Client-basierten Desktop-Umgebung unter Kostenaspekten voll ausspielen, ist eine spezifi schere Software nötig. Diese ermöglicht unter anderem die gruppenbasierte Verwaltung der Geräteprofi le, gestattet eine konsequente Fernadministration sämtlicher Funktionalitäten und gewährleistet sichere wie effi ziente Mechanismen zur Aktualisierung der Thin Client-Firmware. Ein weiterer Pluspunkt Thin Client-spezifi scher Administrationslösungen sind Automatisierungsfunktionen, mit deren Hilfe sich die Endgeräte beispielsweise zu bestimmten Zeiten remote ein- und ausschalten lassen. Abb. 1: modell für heterogene Desktopstruktur PC / Laptop Thin Client Active Directory (user profile) Virtual machine Smartphone, etc. PDA, 2/5

3 Gemeinsamer Kern für Best of Breed- Um die Administrationskosten heterogener Desktop-Umgebungen zu minimieren, ohne auf die Vorteile spezialisierter lösungen verzichten zu müssen, empfi ehlt sich die Verwendung einer gemeinsamen Profi ldatenbank als Basis. Im Windows -Umfeld bietet sich hierfür der Verzeichnisdienst Active Directory (AD) an, welcher seit Windows 2000 ein fester Bestandteil des Serverbetriebssystems von Microsoft ist und deshalb von allen führenden Herstellern unterstützt wird. Im Thin Client-Bereich ist hier beispielsweise die IGEL Universal Suite des deutschen Herstellers IGEL Technology zu nennen: Im Lieferumfang der Thin Clients enthalten, unterstützt die Softwarelösung neben Active Directory auch diverse Datenbankformate zur besseren Integration in bestehende IT-Umgebungen. Die konsole ist passenderweise in Java programmiert und somit plattformunabhängig. Die Vorzüge einer Active Directory-basierten strategie schlagen sich nicht nur in einem geringeren Zeit- und Kostenaufwand für die Administration nieder, sondern auch in einem besseren Servicelevel für die Anwender. So laufen Aktualisierungsprozesse dank innovativer Update-Methoden wie Buddy Update (bei Modellen mit IGEL Embedded Linux) oder Partial Update (bei Modellen mit Microsoft Windows Embedded Standard) binnen kurzer Zeit sowie unter minimaler Netzwerkbelastung ab. Beim Buddy Update übernimmt ein Thin Client im Verband die Aufgabe eines Updateservers, beim Partial Update muss jeweils nur der neue Teil der Firmware an die Thin Clients übertragen werden. Weitere Vorteile spezifi scher lösungen sind integrierte Standardabfragen, die den IT-Verantwortlichen jederzeit über den aktuellen Zustand des Thin Client-Pools informieren: Damit lassen sich beispielsweise mit einem Mausklick alle nicht aktiven Geräte herausfi ltern und anzeigen. Security-Strategie: mehr Datensicherheit Die wachsende Nachfrage nach Thin Clients ist auch eine Folge der steigenden Security-Kosten. Auch in diesem Feld ist eine Desktop-übergreifende Strategie dringend anzuraten. Die Marktanalysten von Gartner prognostizieren, dass der Diebstahl von Desktop-Geräten mit lokaler Speichermöglichkeit bis 2009 zu einer 20-prozentigen Steigerung der betrieblichen Sicherheitskosten führen wird. Thin Clients geben mangels lokaler Dateiablage kaum Anreiz zum 1 Stehlen, trotzdem sollte jedoch nicht versäumt werden, Thin Clients gegen unbefugte Nutzung abzusichern. Dies gilt umso mehr für Laptops, die eine lokale Datenspeicherung zulassen. Statt einer relativ unsicheren Anmeldung über Benutzername und Passwort empfi ehlt sich eine unternehmensweit einheitliche Zweifaktor-Authentifi zierung. Viele Thin Client-Modelle integrieren zu diesem Zweck optional einen Smartcard-Reader im Gehäuse oder unterstützen USB-basierte Authentifi zierungslösungen. Zur Verringerung des Verwaltungsaufwands können sich übrigens auch solche Authentifi zierungsszenarien auf Active Directory stützen. Als weitere Richtlinie sollte die lokale Datenspeicherung im Unternehmen prinzipiell auf ein Minimum beschränkt werden. Um dies zu erreichen, können Laptops so eingerichtet werden, dass sie im Unternehmen auf eine Server Based Computing-Umgebung zugreifen und für den Offl inebetrieb nur eine begrenzte Auswahl an Dateiordnern automatisch synchronisieren. Steht auch außerhalb des Firmengeländes eine mobile Internetverbindung dauerhaft zur Verfügung, so ist die direkte Arbeit auf dem Server via VPN-Verbindung zu bevorzugen und dem Anwender die lokale Speichermöglichkeit zu verwehren. Abb. 2: Securitymodell für heterogene Desktop-Struktur PC / Laptop Thin Clients (stationary, mobile) Connection layer (VPN) Security policies Authentication layer (smartcard access, Kerberos, etc.) Users, application and data PDA, Smartphones, etc. User-Strategie: Anwenderszenarien universell abbilden Durch die Betriebskostenbrille betrachtet, ist ein stationärer Thin Client im Vergleich zum PC um gut drei Viertel günstiger. Dies bestätigt eine Wirtschaftlichkeitsbetrachtung des Fraunhofer Instituts UMSICHT 1. Es liegt folglich nahe, eine möglichst hohe Thin Client-Quote im Unternehmen anzustreben und Laptops ausschließlich in Mobilszenarien ohne durchgehende Anbindung an das Firmennetz zu verwenden. Innerhalb des Betriebsgeländes lassen sich auch mobile Thin Cli- 3/5

4 ents mit WLAN- oder UMTS-Anbindung einsetzen. Sollen die Kosten je IT-Arbeitsplatz weiter reduziert werden, bieten sich Multi-User-Szenarien mit einem gemeinsam genutzten Laptop- und Thin Client-Pool an. Werden Laptops in erster Linie für das Home-Offi ce eingesetzt, können sie ebenso durch einen Thin Client mit integriertem VPN-Client ersetzt werden. Somit wird auch der Heimarbeitsplatz zentral administrierbar. Für die Fernarbeit auf dem Firmenserver genügt sogar ein ISDN-Anschluss. All diese unterschiedlichen Anwenderszenarien lassen sich sinnvollerweise wiederum mit einer zentralen Profi ldatenbank wie Active Directory als kleinster gemeinsamer Nenner verbinden. Hardware-Strategie: Endgeräte konsolidieren Nur wenige Unternehmen haben das Glück, dass ihre Anwender lediglich Standardanwendungen und -geräte nutzen, die sich ausschließlich zentral bereitstellen lassen. Um den Zentralisierungsgrad trotz spezifi scher Anforderungen mittels Thin Client abzubilden, gibt es universelle Lösungskonzepte, die trotz eines einheitlichen s diverse Anwenderszenarien realisieren können. So stellt beispielsweise der Universal Desktop-Ansatz des deutschen Marktführers IGEL Modell-übergreifend diverse Zugriffswege auf zentrale IT-Infrastrukturen, so genannte Softwareclients, -s und Protokolle, zur Verfügung und bietet zusätzlich verschiedenste unterstützende Technologien, wie z.b. WLAN, Smartcard, Roaming oder Single Sign-on. Dank dieser Wahlmöglichkeit lassen sich selbst Anwenderszenarien mit mehreren Bildschirmen, Wide- und Touchscreen-Unterstützung oder IP-Telefonie umsetzen. Weitere Beispiele sind ein direkter Internet-, Host- oder SAP-Zugriff, PDA-Synchronisation und branchenspezifi sche Lösungen, wie z.b. die Unterstützung von Lesegeräten für Krankenversicherungskarten. Ziel solcher universellen Lösungsansätze ist nicht zuletzt, ein möglichst großes Konsolidierungspotential zu erschließen: Auf serverbasierte Middleware, kann damit größtenteils verzichtet werden. Selbst IP-Telefone und Printserver können die Universal Desktop-Modelle ersetzen. Außerdem gestatten sie den Zugriff auf virtuelle Desktop-Umgebungen wie VMware View TM, Citrix XenDesktop TM oder Microsoft VDI Suite. Migrationsstrategie: zukunftssicher gestalten Mit dem steigenden Druck, das, die Sicherheit und die Gesamtkosten zu verbessern, werden sich heterogene Desktop-Umgebungen immer mehr vereinheitlichen. Bis dahin gilt es jedoch, das optimale Mischungsverhältnis zwischen Thin Clients und Laptops herauszufi nden. Dieses leitet sich gleichzeitig von den dadurch erzielbaren Konsolidierungseffekten und der Verbesserung der Produktivität ab. Der Einsatz von Desktop-PCs sollte prinzipiell nur spezifi - schen Anwenderszenarien vorbehalten sein, oder besser, virtuell abgebildet werden. Sind die serverseitigen Vorbereitungen einmal getroffen, lassen sich dann sämtliche stationären Arbeitsplätze verhältnismäßig kostengünstig auf Thin Clients umstellen: Die Geräteprofi le der Thin Clients werden bereits vor dem eigentlichen Roll-out in der lösung defi niert. Mit dem physischen Anschluss sind die Endgeräte sofort einsatzbereit. Auf diese Weise können pro Tag mehrere hundert Thin Clients ausgerollt werden. Ein unternehmerisch interessanter Vorteil dieser Eigenschaft zur schnellen Migration ist, dass sich somit auch organisatorische Veränderungen wie Datenwiederherstellung, Notfall- und Krisenszenarien oder Unternehmensfusionen besser planen und umsetzen lassen. Neu- und Ersatzinvestitionen in Thin Clients rechnen sich dank langer Lebenszyklen und niedrigen Total Cost of Ownership (TCO) in der Regel nach kurzer Zeit. Eine Investition in virtuelle Desktops lohnt vor allem bei einem hohen Anteil PC-basierter Spezialanwendungen, wie zum Beispiel Grafi k- oder CAD-Arbeitsplätzen, die sich dann ebenfalls über eine standardisierte Thin Client-Umgebung bereitstellen lassen. Technologische Optionen offenhalten Ob virtuelle Desktops oder Server Based Computing will man jeweils das Beste aus jeder Bereitstellungstechnologie nutzen, ohne sich im -Dschungel diverser Soft- und Hardwarelösungen zu verlieren, ist eine fundierte Desktop-strategie mit gemeinsamer User-Profi ldatenbank unerlässlich. Eine übergreifende Strategie zur User-Authentifi zierung hält zudem die Sicherheitskosten im Zaum. Angesichts des noch recht jungen Lösungsangebots zur Desktop-Virtualisierung ist allerdings zu vermeiden, Thin Client-Modelle und -Anbieter kurzsichtig auszuwählen und sich dadurch technologische Zukunftsoptionen zu verbauen. Moderne Thin Clients mit universeller Firmware minimieren dieses Risiko. Mit ihrer großen, standardisierten Palette an Zugriffsprotokollen und ergänzenden Technologien stellen sie sicher, dass jeder Mitarbeiter die für seine spezifi sche Aufgabe nötigen Anwendungen auf Dauer kosteneffi zient, sicher und zuverlässig nutzen kann. 4/5

5 Umfangreiche Peripherieunterstützung IGEL Universal Desktops lassen sich in verschiedenste Peripherieumgebungen einbinden. Mehrere USB-Ports, Audio-Ein- und -Ausgänge sowie mindestens eine DVI-I-Schnittstelle gehören zur Standardausstattung. Dank optionalem Y-Videokabel sind sämtliche Modelle Dualview-fähig, Widescreen-Formate werden ebenfalls unterstützt. Darüber hinaus bietet IGEL USB-Seriell- bzw. USB-Parallel-Adapter, optionale Sockelfüße sowie integrierte Smartcard- Reader und unterstützt externe Sicherheitslösungen. Letztere erweitern die Konnektivität um WLAN und/oder eine zusätzliche serielle- bzw. parallele Schnittstelle. Für einen räumlich flexiblen Einsatz sind neben VESA-Montagevorrichtungen auch Gummifüße für den horizontalen Betrieb erhältlich. Zentrale Großbritannien USA Singapur Hongkong IGEL Technology GmbH Hanna-Kunath-Str. 31 D Bremen Tel +49 (0) Fax +49 (0) IGEL Technology Ltd 1210 Parkview Arlington Business Park Theale Reading Berkshire RG7 4TY UK Tel +44 (0) Fax +44 (0) IGEL Technology America, LLC 2106 Florence Avenue Cincinnati OH USA Tel Fax Kostenfrei (nur US): GET IGEL info@igelamerica.com IGEL Technology Care of: C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapore Tel Fax IGEL Technology Care of: Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hong Kong Tel Fax IGEL ist eine geschützte Marke der IGEL Technology GmbH. Alle Hardware- und Software-Namen sind Marken oder eingetragene Marken der jeweiligen Hersteller. Änderungen und Irrtümer vorbehalten. info@igel.com 7/2010 IGEL Technology 99-DE-35-1

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

IGEL Technology GmbH 14.10.2014

IGEL Technology GmbH 14.10.2014 IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz 1.) Installationsdatei Auf der öffentlich zugänglichen Seite http://dl.esn.at finden sie immer den aktuellen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

VAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software

VAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software VAS 5581 Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581 D Bedienungsanleitung Software akkuteam Energietechnik GmbH Theodor-Heuss-Straße 4 D-37412 Herzberg am Harz Telefon +49 5521

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel.+43-(0)1-271 66 00 Fax. +43-(0)1-271 66 00 75

A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel.+43-(0)1-271 66 00 Fax. +43-(0)1-271 66 00 75 Inhaltsverzeichnis Seite 1. Einleitung. 2 2. Vorraussetzung.. 2 2.1 Software 2 2.2 Hardware.. 2 3. Vorbereitung... 3 4. Programmierung 4 5. Ändern des Schlüssels... 6 6. Test 6 7. Informationen.. 7 1.Einleitung

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr