Forstwirtschaft im Desktop-Wald: Den Wildwuchs der Desktop- Hardware begrenzen und zentral verwalten
|
|
- Elizabeth Otto
- vor 8 Jahren
- Abrufe
Transkript
1 Forstwirtschaft im Desktop-Wald: Den Wildwuchs der Desktop- Hardware begrenzen und zentral verwalten
2 Unterschiedliche Anwenderszenarien und wechselnde IT-Strategien führen zu heterogenen Desktop-Umgebungen aus PCs, Thin Clients, Laptops und anderen mobilen Geräten. Mit der richtigen Computing- und strategie lässt sich der Verwaltungsaufwand dauerhaft reduzieren. Der klassische Desktop-PC kommt in die Jahre. Aufgrund der hohen Betriebs- und Sicherheitskosten büßt er inzwischen deutlich an Marktanteilen ein. Auf Wachstumskurs sind hingegen Laptops und Thin Clients. Mittlerweile entspricht der kommerzielle Anteil dieser beiden Gerätegruppen bereits dem des klassischen Desktop-PCs. Im Jahr 2008 war bereits etwa jedes neunte betrieblich angeschaffte Desktop-Gerät in Deutschland ein Thin Client (Quelle: IDC, BITKOM). Die aktuelle Vermischung der Desktop-Geräte erfordert seitens der IT-Verantwortlichen eine klare Strategie. Ohne ein gutes Konzept zur Verwaltung und Ausrichtung der Desktop-Umgebung drohen nämlich nicht nur die diesbezüglichen IT-Kosten zu explodieren: Verpassen Unternehmen die Chance, ihren Desktop-Wald administrativ und nachhaltig zu lichten, setzen sie schlimmstenfalls die Daten- und Zukunftssicherheit ihrer IT-Infrastruktur aufs Spiel. Daten- und Anwendungsstrategie IT-Arbeitsplätze lassen sich nicht getrennt von der generellen Computing-Strategie des Unternehmens betrachten. Diese grundlegende Frage muss deshalb auch in die Infrastrukturstrategie einfl ießen. Derzeit gibt es drei prinzipielle Wege, Daten und Anwendungen unternehmensweit bereitzustellen: In den 80er Jahren verbreitete sich das Client/Server-Prinzip. Dabei sind vollwertige PCs mit Festplatten und lokal installierten Anwendungen wie Microsoft Offi ce, , Internet etc. über ein Netzwerk mit den Datenservern verbunden. Zudem lassen sich Dateien aber auch lokal auf der Festplatte des PCs oder angeschlossenen Speichermedien, z.b. USB-Speichern, ablegen. Eindeutig sicherer und einfacher zu administrieren ist das Prinzip des Server Based Computing, welches sich seit Mitte der neunziger Jahre zunehmend in Unternehmen und Behörden etabliert. Bei diesem Konzept werden Dateien ausnahmslos zentral gespeichert; darüber hinaus laufen aber auch die Anwendungen zentral im Rechenzentrum auf so ge-nannten Terminalservern. Zwar lässt sich dieses Konzept für die Mitarbeiter auch mit PCs umsetzen, typischerweise übernehmen diese Aufgabe aber Thin Clients. Diese verzichten auf mechanische Bauteile wie Lüfter oder Festplatten, wodurch sie einerseits zuverlässiger arbeiten, andererseits keine lokale Datenspeicherung erlauben. Außerdem verbrauchen sie höchstens halb so viel Energie und lassen sich komplett fernadministrieren. Ein relativ junges Einsatzfeld für Thin Clients begründet die dritte Art, IT-Anwendern ihre Daten und Anwendungen bereitzustellen: die Desktop- Virtualisierung. Dabei wird eine Standard-PC-Hardware auf dem Server simuliert, auf der Betriebssysteme und Anwendungen installiert sind. Wie beim Terminalserver Computing können die Anwender darauf per Thin Client zugreifen. Auf ihren Monitoren sehen sie die gewohnte grafi sche Oberfl äche eines (virtuellen) PCs. Konsistente strategie So lohnenswert es auch erscheinen mag, ausnahmslos sämtliche IT-Arbeitsplätze mit Thin Clients auszustatten viele mobile Anwender sind noch immer auf Laptops angewiesen. Zum Leidwesen der Administratoren gibt es jedoch keine lösung, die für Thin Clients und PCs bzw. Laptops gleich gut geeignet ist. Typische PC-s, wie z.b. Altiris, eignen sich nur stark eingeschränkt für Thin Clients. Will man die Stärken einer Thin Client-basierten Desktop-Umgebung unter Kostenaspekten voll ausspielen, ist eine spezifi schere Software nötig. Diese ermöglicht unter anderem die gruppenbasierte Verwaltung der Geräteprofi le, gestattet eine konsequente Fernadministration sämtlicher Funktionalitäten und gewährleistet sichere wie effi ziente Mechanismen zur Aktualisierung der Thin Client-Firmware. Ein weiterer Pluspunkt Thin Client-spezifi scher Administrationslösungen sind Automatisierungsfunktionen, mit deren Hilfe sich die Endgeräte beispielsweise zu bestimmten Zeiten remote ein- und ausschalten lassen. Abb. 1: modell für heterogene Desktopstruktur PC / Laptop Thin Client Active Directory (user profile) Virtual machine Smartphone, etc. PDA, 2/5
3 Gemeinsamer Kern für Best of Breed- Um die Administrationskosten heterogener Desktop-Umgebungen zu minimieren, ohne auf die Vorteile spezialisierter lösungen verzichten zu müssen, empfi ehlt sich die Verwendung einer gemeinsamen Profi ldatenbank als Basis. Im Windows -Umfeld bietet sich hierfür der Verzeichnisdienst Active Directory (AD) an, welcher seit Windows 2000 ein fester Bestandteil des Serverbetriebssystems von Microsoft ist und deshalb von allen führenden Herstellern unterstützt wird. Im Thin Client-Bereich ist hier beispielsweise die IGEL Universal Suite des deutschen Herstellers IGEL Technology zu nennen: Im Lieferumfang der Thin Clients enthalten, unterstützt die Softwarelösung neben Active Directory auch diverse Datenbankformate zur besseren Integration in bestehende IT-Umgebungen. Die konsole ist passenderweise in Java programmiert und somit plattformunabhängig. Die Vorzüge einer Active Directory-basierten strategie schlagen sich nicht nur in einem geringeren Zeit- und Kostenaufwand für die Administration nieder, sondern auch in einem besseren Servicelevel für die Anwender. So laufen Aktualisierungsprozesse dank innovativer Update-Methoden wie Buddy Update (bei Modellen mit IGEL Embedded Linux) oder Partial Update (bei Modellen mit Microsoft Windows Embedded Standard) binnen kurzer Zeit sowie unter minimaler Netzwerkbelastung ab. Beim Buddy Update übernimmt ein Thin Client im Verband die Aufgabe eines Updateservers, beim Partial Update muss jeweils nur der neue Teil der Firmware an die Thin Clients übertragen werden. Weitere Vorteile spezifi scher lösungen sind integrierte Standardabfragen, die den IT-Verantwortlichen jederzeit über den aktuellen Zustand des Thin Client-Pools informieren: Damit lassen sich beispielsweise mit einem Mausklick alle nicht aktiven Geräte herausfi ltern und anzeigen. Security-Strategie: mehr Datensicherheit Die wachsende Nachfrage nach Thin Clients ist auch eine Folge der steigenden Security-Kosten. Auch in diesem Feld ist eine Desktop-übergreifende Strategie dringend anzuraten. Die Marktanalysten von Gartner prognostizieren, dass der Diebstahl von Desktop-Geräten mit lokaler Speichermöglichkeit bis 2009 zu einer 20-prozentigen Steigerung der betrieblichen Sicherheitskosten führen wird. Thin Clients geben mangels lokaler Dateiablage kaum Anreiz zum 1 Stehlen, trotzdem sollte jedoch nicht versäumt werden, Thin Clients gegen unbefugte Nutzung abzusichern. Dies gilt umso mehr für Laptops, die eine lokale Datenspeicherung zulassen. Statt einer relativ unsicheren Anmeldung über Benutzername und Passwort empfi ehlt sich eine unternehmensweit einheitliche Zweifaktor-Authentifi zierung. Viele Thin Client-Modelle integrieren zu diesem Zweck optional einen Smartcard-Reader im Gehäuse oder unterstützen USB-basierte Authentifi zierungslösungen. Zur Verringerung des Verwaltungsaufwands können sich übrigens auch solche Authentifi zierungsszenarien auf Active Directory stützen. Als weitere Richtlinie sollte die lokale Datenspeicherung im Unternehmen prinzipiell auf ein Minimum beschränkt werden. Um dies zu erreichen, können Laptops so eingerichtet werden, dass sie im Unternehmen auf eine Server Based Computing-Umgebung zugreifen und für den Offl inebetrieb nur eine begrenzte Auswahl an Dateiordnern automatisch synchronisieren. Steht auch außerhalb des Firmengeländes eine mobile Internetverbindung dauerhaft zur Verfügung, so ist die direkte Arbeit auf dem Server via VPN-Verbindung zu bevorzugen und dem Anwender die lokale Speichermöglichkeit zu verwehren. Abb. 2: Securitymodell für heterogene Desktop-Struktur PC / Laptop Thin Clients (stationary, mobile) Connection layer (VPN) Security policies Authentication layer (smartcard access, Kerberos, etc.) Users, application and data PDA, Smartphones, etc. User-Strategie: Anwenderszenarien universell abbilden Durch die Betriebskostenbrille betrachtet, ist ein stationärer Thin Client im Vergleich zum PC um gut drei Viertel günstiger. Dies bestätigt eine Wirtschaftlichkeitsbetrachtung des Fraunhofer Instituts UMSICHT 1. Es liegt folglich nahe, eine möglichst hohe Thin Client-Quote im Unternehmen anzustreben und Laptops ausschließlich in Mobilszenarien ohne durchgehende Anbindung an das Firmennetz zu verwenden. Innerhalb des Betriebsgeländes lassen sich auch mobile Thin Cli- 3/5
4 ents mit WLAN- oder UMTS-Anbindung einsetzen. Sollen die Kosten je IT-Arbeitsplatz weiter reduziert werden, bieten sich Multi-User-Szenarien mit einem gemeinsam genutzten Laptop- und Thin Client-Pool an. Werden Laptops in erster Linie für das Home-Offi ce eingesetzt, können sie ebenso durch einen Thin Client mit integriertem VPN-Client ersetzt werden. Somit wird auch der Heimarbeitsplatz zentral administrierbar. Für die Fernarbeit auf dem Firmenserver genügt sogar ein ISDN-Anschluss. All diese unterschiedlichen Anwenderszenarien lassen sich sinnvollerweise wiederum mit einer zentralen Profi ldatenbank wie Active Directory als kleinster gemeinsamer Nenner verbinden. Hardware-Strategie: Endgeräte konsolidieren Nur wenige Unternehmen haben das Glück, dass ihre Anwender lediglich Standardanwendungen und -geräte nutzen, die sich ausschließlich zentral bereitstellen lassen. Um den Zentralisierungsgrad trotz spezifi scher Anforderungen mittels Thin Client abzubilden, gibt es universelle Lösungskonzepte, die trotz eines einheitlichen s diverse Anwenderszenarien realisieren können. So stellt beispielsweise der Universal Desktop-Ansatz des deutschen Marktführers IGEL Modell-übergreifend diverse Zugriffswege auf zentrale IT-Infrastrukturen, so genannte Softwareclients, -s und Protokolle, zur Verfügung und bietet zusätzlich verschiedenste unterstützende Technologien, wie z.b. WLAN, Smartcard, Roaming oder Single Sign-on. Dank dieser Wahlmöglichkeit lassen sich selbst Anwenderszenarien mit mehreren Bildschirmen, Wide- und Touchscreen-Unterstützung oder IP-Telefonie umsetzen. Weitere Beispiele sind ein direkter Internet-, Host- oder SAP-Zugriff, PDA-Synchronisation und branchenspezifi sche Lösungen, wie z.b. die Unterstützung von Lesegeräten für Krankenversicherungskarten. Ziel solcher universellen Lösungsansätze ist nicht zuletzt, ein möglichst großes Konsolidierungspotential zu erschließen: Auf serverbasierte Middleware, kann damit größtenteils verzichtet werden. Selbst IP-Telefone und Printserver können die Universal Desktop-Modelle ersetzen. Außerdem gestatten sie den Zugriff auf virtuelle Desktop-Umgebungen wie VMware View TM, Citrix XenDesktop TM oder Microsoft VDI Suite. Migrationsstrategie: zukunftssicher gestalten Mit dem steigenden Druck, das, die Sicherheit und die Gesamtkosten zu verbessern, werden sich heterogene Desktop-Umgebungen immer mehr vereinheitlichen. Bis dahin gilt es jedoch, das optimale Mischungsverhältnis zwischen Thin Clients und Laptops herauszufi nden. Dieses leitet sich gleichzeitig von den dadurch erzielbaren Konsolidierungseffekten und der Verbesserung der Produktivität ab. Der Einsatz von Desktop-PCs sollte prinzipiell nur spezifi - schen Anwenderszenarien vorbehalten sein, oder besser, virtuell abgebildet werden. Sind die serverseitigen Vorbereitungen einmal getroffen, lassen sich dann sämtliche stationären Arbeitsplätze verhältnismäßig kostengünstig auf Thin Clients umstellen: Die Geräteprofi le der Thin Clients werden bereits vor dem eigentlichen Roll-out in der lösung defi niert. Mit dem physischen Anschluss sind die Endgeräte sofort einsatzbereit. Auf diese Weise können pro Tag mehrere hundert Thin Clients ausgerollt werden. Ein unternehmerisch interessanter Vorteil dieser Eigenschaft zur schnellen Migration ist, dass sich somit auch organisatorische Veränderungen wie Datenwiederherstellung, Notfall- und Krisenszenarien oder Unternehmensfusionen besser planen und umsetzen lassen. Neu- und Ersatzinvestitionen in Thin Clients rechnen sich dank langer Lebenszyklen und niedrigen Total Cost of Ownership (TCO) in der Regel nach kurzer Zeit. Eine Investition in virtuelle Desktops lohnt vor allem bei einem hohen Anteil PC-basierter Spezialanwendungen, wie zum Beispiel Grafi k- oder CAD-Arbeitsplätzen, die sich dann ebenfalls über eine standardisierte Thin Client-Umgebung bereitstellen lassen. Technologische Optionen offenhalten Ob virtuelle Desktops oder Server Based Computing will man jeweils das Beste aus jeder Bereitstellungstechnologie nutzen, ohne sich im -Dschungel diverser Soft- und Hardwarelösungen zu verlieren, ist eine fundierte Desktop-strategie mit gemeinsamer User-Profi ldatenbank unerlässlich. Eine übergreifende Strategie zur User-Authentifi zierung hält zudem die Sicherheitskosten im Zaum. Angesichts des noch recht jungen Lösungsangebots zur Desktop-Virtualisierung ist allerdings zu vermeiden, Thin Client-Modelle und -Anbieter kurzsichtig auszuwählen und sich dadurch technologische Zukunftsoptionen zu verbauen. Moderne Thin Clients mit universeller Firmware minimieren dieses Risiko. Mit ihrer großen, standardisierten Palette an Zugriffsprotokollen und ergänzenden Technologien stellen sie sicher, dass jeder Mitarbeiter die für seine spezifi sche Aufgabe nötigen Anwendungen auf Dauer kosteneffi zient, sicher und zuverlässig nutzen kann. 4/5
5 Umfangreiche Peripherieunterstützung IGEL Universal Desktops lassen sich in verschiedenste Peripherieumgebungen einbinden. Mehrere USB-Ports, Audio-Ein- und -Ausgänge sowie mindestens eine DVI-I-Schnittstelle gehören zur Standardausstattung. Dank optionalem Y-Videokabel sind sämtliche Modelle Dualview-fähig, Widescreen-Formate werden ebenfalls unterstützt. Darüber hinaus bietet IGEL USB-Seriell- bzw. USB-Parallel-Adapter, optionale Sockelfüße sowie integrierte Smartcard- Reader und unterstützt externe Sicherheitslösungen. Letztere erweitern die Konnektivität um WLAN und/oder eine zusätzliche serielle- bzw. parallele Schnittstelle. Für einen räumlich flexiblen Einsatz sind neben VESA-Montagevorrichtungen auch Gummifüße für den horizontalen Betrieb erhältlich. Zentrale Großbritannien USA Singapur Hongkong IGEL Technology GmbH Hanna-Kunath-Str. 31 D Bremen Tel +49 (0) Fax +49 (0) IGEL Technology Ltd 1210 Parkview Arlington Business Park Theale Reading Berkshire RG7 4TY UK Tel +44 (0) Fax +44 (0) IGEL Technology America, LLC 2106 Florence Avenue Cincinnati OH USA Tel Fax Kostenfrei (nur US): GET IGEL info@igelamerica.com IGEL Technology Care of: C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapore Tel Fax IGEL Technology Care of: Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hong Kong Tel Fax IGEL ist eine geschützte Marke der IGEL Technology GmbH. Alle Hardware- und Software-Namen sind Marken oder eingetragene Marken der jeweiligen Hersteller. Änderungen und Irrtümer vorbehalten. info@igel.com 7/2010 IGEL Technology 99-DE-35-1
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrPRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite
PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrThin Clients und Zero Clients für Behörden
Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDrei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm
Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrIGEL Technology GmbH 14.10.2014
IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrAnleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz
Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz 1.) Installationsdatei Auf der öffentlich zugänglichen Seite http://dl.esn.at finden sie immer den aktuellen
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrVAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software
VAS 5581 Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581 D Bedienungsanleitung Software akkuteam Energietechnik GmbH Theodor-Heuss-Straße 4 D-37412 Herzberg am Harz Telefon +49 5521
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrI. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners
Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrA.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel.+43-(0)1-271 66 00 Fax. +43-(0)1-271 66 00 75
Inhaltsverzeichnis Seite 1. Einleitung. 2 2. Vorraussetzung.. 2 2.1 Software 2 2.2 Hardware.. 2 3. Vorbereitung... 3 4. Programmierung 4 5. Ändern des Schlüssels... 6 6. Test 6 7. Informationen.. 7 1.Einleitung
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
Mehr