Systems Manager Cloud-basierte Verwaltung von Mobilgeräten

Größe: px
Ab Seite anzeigen:

Download "Systems Manager Cloud-basierte Verwaltung von Mobilgeräten"

Transkript

1 Systems Manager Cloud-basierte Verwaltung von Mobilgeräten Überblick Meraki Systems Manager ermöglicht die Cloud-basierte und drahtlose zentrale Verwaltung, Diagnose und Überwachung der Mobilgeräte in Ihrer Organisation. Verwalten Sie bequem die verteilten ios- bzw. Android-Geräte und Mac OS- bzw. Windows- PC, und zwar ohne Appliance vor Ort. Die verwalteten Geräte stellen eine sichere Verbindung mit der Meraki-Cloud her. Dadurch können Sie über das intuitive, leistungsfähige und browserbasierte Dashboard bestimmte Geräte lokalisieren, Software und Apps verteilen, Content bereitstellen, Sicherheitsrichtlinien implementieren und sämtliche Geräte überwachen. Zentralisiertes Cloud-Management Die preisgekrönte Cloud-Management-Architektur von Meraki ermöglicht die zentralisierte Überwachung und Verwaltung mobiler Geräte. Dadurch werden für diese Aufgaben keine Server und Softwareprodukte vor Ort benötigt, die zu hohen Kosten und großem Arbeitsaufwand führen würden. Mit dem sicheren browserbasierten Dashboard von Meraki können tausende von ios- bzw. Android- Geräten, Mac- Computern und PCs verwaltet und gesteuert werden. Nach der Anmeldung bei Systems Manager laden die verwalteten Geräte automatisch ihre Sicherheitsrichtlinien und Einstellungen aus der Cloud herunter. Systems Manager arbeitet mit jedem Netzwerk zusammen, auch wenn die Geräte unterwegs, in einem Café oder zu Hause benutzt werden. Neue Funktionen, Aktualisierungen und Verbesserungen werden aus der Cloud jederzeit an das Dashboard übertragen. Die Cloud-Architektur von Meraki bietet eine branchenweit einzige End-to-End-Lösung, die das vereinheitlichte Management von WAN, LAN, WLAN und Mobilgeräten in einem Dashboard ermöglicht. Mit Systems Manager erhalten Sie die vollständige Übersicht und Kontrolle über das gesamte Netzwerk, von den MX-Sicherheits-Appliances, MS-Switches und MR-WLAN-Geräten bis zu den Clientgeräten im Netzwerk. Aufgrund der intuitiven Bedienung können IT-Fachleute das Dashboard in wenigen Minuten konfigurieren und in Betrieb nehmen, ohne dass eine spezielle Schulung erforderlich ist. Vereinheitlichte plattformübergreifende Geräteverwaltung Systems Manager ermöglicht eine vereinheitlichte Ansicht und Verwaltung aller Geräte. Administratoren können den Softwarebestand überprüfen, überwachen und verwalten, sowie Software oder Apps auf Mobilgeräte, Laptops und Desktop-PCs übertragen. Systems Manager unterstützt eine Vielzahl von Apple ios-, Android-, Mac OS- und Windows-Plattformen: Apple ipad, ipod Touch und iphone (ios 4 oder höher) Android (2.2 oder höher) einschließlich Amazon Kindle Fire Mac OS X (10.5, 10.6, 10.7, 10.8) Windows 7, Vista, XP (Service Pack 3 oder höher), Server 2008

2 LISTE DER VERWALTETEN GERÄTE Schnelle Bereitstellung und Skalierbarkeit Mithilfe der Cloud-Management-Plattform von Meraki können Mobilgeräte-Initiativen in kurzer Zeit zu Implementierungen mit sehr großem Umfang hochskaliert werden. In Systems Manager werden ios- und Android-Geräte mithilfe von Profilen verwaltet. Die Anmeldung erfolgt durch eine webbasierte Anmeldung direkt am Mobilgerät, indem eine App aus einem App Store installiert wird oder indem Einladungen per oder SMS an Mobilgeräte gesendet oder 1-zu-1-Projekte bzw. BYOD-Initiativen durchgeführt werden. Systems Manager lässt sich außerdem in den Apple Configurator und das iphone-konfigurationsprogramm integrieren. CLOUD-MANAGEMENT-ARCHITEKTUR VON MERAKI Auf den verschiedenen Mac OS- und Windows-Computern erfolgt die Verteilung von Systems Manager über Installation. Die Verteilung auf Geräte in Windows-Domänennetzwerken kann mithilfe von Active Directory-Gruppenrichtlinien schnell und bequem durchgeführt werden. Nach der Anmeldung lädt jedes Gerät seine Konfigurationsdaten aus der Meraki-Cloud herunter. Die Gerätebeschränkungen und die Netzwerk-/Sicherheitsrichtlinien werden automatisch angewendet. Es müssen keine manuellen Bereitstellungsmaßnahmen durchgeführt werden. FEIN ABGESTUFTE GERÄTEBESCHRÄNKUNGEN Administration und Verwaltung Systems Manager erleichtert es Ihnen, die verwalteten Geräte immer entsprechend den Anforderungen der Nutzer und dem Bedarf des Unternehmens auf dem neuesten Stand zu erhalten und gleichzeitig die Belastung für die IT zu senken. Richtlinien und Änderungen können aus der Cloud auf tausende von Geräte gleichzeitig verteilt werden. Verteilen von Apps und Software Mit Systems Manager können Sie Software auf beliebig vielen PCs und Macs im Netzwerk installieren. Dazu müssen Sie nur die MSI- Dateien (PC) oder PKG-Dateien (Mac) hochladen, die gewünschten Computer auswählen und das Installationsprogramm starten. Wenn ein PC oder Mac nicht verfügbar ist, wird die Software installiert, sobald der betreffende Computer online ist. 2

3 WELTWEITE VERWALTUNG APP STORE-INTEGRATION Bei ios-geräten ist Systems Manager in den Apple App Store und das Apple-Programm für Volumenlizenzen integriert. Bei Android-Geräten ist Systems Manager in Google Play und den Amazon-Appstore für Android integriert. Ganz gleich, ob in Ihrem Unternehmen zehn oder tausende Nutzer vorhanden sind, mit Systems Manager können Sie auf einfache Weise Apps suchen, auswählen und an eine beliebige Anzahl von Geräten verteilen. Bereitstellen und Verwalten von Inhalten Dokumente und Dateien können zu Paketen zusammengefasst und dann über das Dashboard drahtlos zu Android-Geräten übertragen werden. Systems Manager kann Dateien und Dokumente mit den neuesten Versionen auf dem Server aktualisieren. Bereitstellen von Sicherheitsrichtlinien und -einschränkungen Schützen Sie Mobilgeräte und deren Daten durch konfigurierbare Sicherheitsrichtlinien. Richten Sie fein abgestufte Passcode-Richtlinien ein, um die Geräte zu schützen und um festzulegen, nach wie vielen falsch eingegebenen Passcodes alle Daten auf dem betreffenden Gerät gelöscht werden. Sie können Gerätebeschränkungen einstellen, um die Nutzung von Mobilgeräten zu steuern. Deaktivieren von FaceTime oder den App Store können gesteuert werden und Sie können den Zugriff auf Spiele oder Medieninhalte durch Inhaltsfilter einstellen. Zugriffsbeschränkungen 3

4 der icloud-dienste können eingestellt werden, damit keine vertraulichen Daten in der Infrastruktur von Apple gesichert werden. Sie können die Sicherheit erhöhen, indem Sie festlegen, dass Android-Geräte ihre Daten verschlüsselt speichern. Netzwerkintegration Durch die Integration der Netzwerkzugangskontrolle (Network Access Control, NAC) und die Verteilung der WLAN-Einstellungen in Systems Manager, wird die Konnektivität mit den verwalteten Geräten ermöglicht und das Netzwerk geschützt. Netzwerkzugangskontrolle (Network Access Control, NAC) Durch die Kombination mit den Access Points von Meraki (MR-Serie) kann der Netzwerkadministrator das Netzwerk so konfigurieren, dass nur die mit Systems Manager verwalteten Geräte eine Verbindung herstellen können. Die nicht mit Systems Manager assoziierten Geräte werden zunächst auf eine Splashseite zur Installation von Systems Manager weitergeleitet, bevor der Zugriff auf das WLAN gestattet wird (NAC verfügbar im 4. Quartal 2012). BEREITSTELLEN VON WLAN-EINSTELLUNGEN Bereitstellen von WLAN-Einstellungen Mit Systems Manager können Sie die WLAN-Einstellungen für alle Android-, ios- und OS X-Geräte gleichzeitig konfigurieren. Definieren und implementieren Sie die Einstellungen für jede SSID sowie deren Proxykonfiguration und Sicherheitsstandards, einschließlich WPA2 PSK und WPA2 Enterprise. Sichtbarkeit, Diagnose und Kontrolle Mit der Anmeldung im Netzwerk, beginnt Systems Manager mit der Überwachung der verwalteten Geräte. Richtlinien werden auch dann weiterhin auf Geräte an einem beliebigen Standort angewendet, wenn deren Internetverbindung unterbrochen wird. Echtzeit-Diagnosetools unterstützen Sie bei der Problembehebung und den täglichen Administrationsaufgaben. Sie können mithilfe von Systems Manager die Geräte, Nutzer, Software und Apps im Netzwerk überprüfen, und können die leistungsfähigen Funktionen zur Zugriffssteuerung des Dashboards einsetzen, um unerwünschte Zugriffe zu verhindern. Asset Management Systems Manager ermittelt anhand der WLAN-Verbindung, der IP-Adresse und der GPS-Daten den straßenabschnittsgenauen Standort eines Geräts. Bei Geräten mit sensiblem Datenbestand kann die Standortweitergabe in den Datenschutzeinstellungen deaktiviert werden. Systems Manager verfügt über Funktionen zum Verwalten des Softwarebestands, die selbst in Umgebungen mit mehreren Plattformen die Softwarelizenzverwaltung erheblich vereinfachen. Sie können eine Liste mit allen Softwareprodukten und Apps, die auf den verwalteten Computern und Mobilgeräten installiert sind, erstellen. Alternativ dazu können Sie den Namen einer bestimmten Software oder App in eine Google-ähnliche Suchleiste eingeben und dann in einer umfassenden Liste der installierten Software und Apps nach dem gewünschten Eintrag suchen. Außerdem können Sie Geräte mit veralteter Software erkennen, Compliance- oder Lizenzierungsproblemen auf den Grund gehen und direkt über das Dashboard unzulässige Software deinstallieren. Organisieren Sie den Hardwarebestand mithilfe der integrierten Gerätekatalogisierung von Systems Manager nach CPU-Typ oder -Takt, Systemmodell oder Betriebssystemversion. Systems Manager erfasst auch die Funkadapterdetails, wie z. B. Marke, Modell und Treiberversion, und unterstützt Sie dadurch bei der Behebung von Verbindungsproblemen. Problembehebung und Diagnose in Echtzeit Systems Manager bietet eine Reihe von Echtzeit-Diagnosetools. Sie können Remotedesktopsitzungen durchführen, Screenshots erstellen, die aktuelle Prozessliste anzeigen und die verschiedenen Mac- und PC-Systeme aus der Ferne neu starten oder herunterfahren. Bei Remotedesktopzugriffen konfiguriert Systems Manager automatisch einen VNC-Server und richtet einen sicheren End-to-End-Tunnel zurück zum Dashboard ein. Dies ermöglicht die vollständige Remoteverwaltung, selbst in komplexen Netzwerkumgebungen mit mehreren Firewalls oder NAT-Gateways. Führen Sie die täglichen Bedienungsroutinen für ios und Android- 4

5 Geräte durch, wie z. B. entferntes Löschen des Passcodes, Sperren des Geräts und sogar Löschen aller Daten eines gefährdeten Geräts. Im Dashboard können Sie ebenfalls aktuelle Gerätestatistiken, wie Akkuladestand und interner Speichernutzung überprüfen. SOFTWAREINVENTARISIERUNG UND -VERWALTUNG Sicherheitsüberwachung gefährdeter Clients Systems Manager überwacht ständig die Windows- Clients, um sicherzustellen, dass die Virenschutzund Antispyware installiert ist und ausgeführt wird. Dieses Feature erkennt dutzende der gebräuchlichsten Sicherheitsprodukte, und die Liste wird kontinuierlich um die neuesten Virenschutzund Antispyware- Programmen ergänzt. -BENACHRICHTIGUNGEN -Benachrichtigungen Konfigurieren Sie fein abgestufte Richtlinien zum Senden von -Benachrichtigungen an die Geräte. Lassen Sie sich benachrichtigen, wenn auf einem verwalteten Gerät unzulässige Software installiert wird, wenn bestimmte Geräte (z. B. wichtige Server) heruntergefahren werden oder wenn der Agent bzw. das Profil von Systems Manager auf einem verwalteten Gerät entfernt wird. ECHTZEIT-REMOTETOOLS 5

6 Bereitstellungsszenarien Meraki Systems Manager unterstützt Netzwerkadministratoren dabei, den großen Herausforderungen eines anspruchsvollen Mobilgeräteumfelds von heute effektiv zu begegnen. Systems Manager ist ideal geeignet für den Einsatz in großen Umgebungen mit einer einzigen Plattform, mit mehreren Plattformen und mit BYOD-Initiativen. Bereitstellung in Umgebungen mit einer Plattform Bereitstellung in Umgebungen mit mehreren Plattformen Bereitstellung in verwalteten BYOD- Umgebungen Unternehmenseigen Nutzereigen 6

7 Technische Daten Unterstützte Plattformen Apple ipad, ipod Touch und iphone (ios 4 oder höher) Android (2.2 oder höher) einschließlich Amazon Kindle Fire Mac OS X (10.5, 10.6, 10.7, 10.8) Windows 7, Vista, XP (Service Pack 3 oder höher), Server 2008 Verwaltung Verwaltung über das Internet mit dem sicheren browserbasierten Dashboard von Meraki Zentralisierte Administration der verwalteten Geräte Zwei-Faktor-Authentifizierung auf Organisationsebene Rollenbasierte Administration Export von Bestandsdaten in CSV-Datei Fernzugriff über Befehlszeile Sicherheit Gerätelokalisierung anhand von WLAN-Verbindung, IP-Adresse und GPS-Daten Abmeldung von der Überwachung und Benachrichtigung Erkennung gebräuchlicher Virenschutz- und Antispyware-Software (Windows) Einschränkung des Zugriffs auf icloud (ios) Einschränkung der Nutzerakzeptanz nicht vertrauenswürdiger TLS-Zertifikate (ios) Erzwingung von verschlüsselter Sicherung (ios) und verschlüsselter Speicherung (Android) Implementierung von Passcode-Richtlinien und Richtlinie für Datenlöschung bei Falscheingabe (ios und Android) Überprüfung der Clientgeräte auf das Vorhandensein von Systems Manager, bevor der Netzwerkzugriff (NAC) gestattet wird (ios, Android, Windows und Mac OS) Software- und App-Verwaltung Inventarisierung der installierten Software und Apps Maßgeschneiderte Verteilung von Software und App Store-Apps Integration in Apple App Store und das Apple-Programm für Volumenlizenzen Deinstallation von Software (Windows und Mac OS) Benutzerdefinierte Deinstallation von ios-apps durch Systems Manager-Abmeldung Beschränkung der App-Installation Beschränkung von App-Käufen Überwachung auf Installation unzulässiger Software und Apps mit anschließender Benachrichtigung Contentmanagement Kundenspezifische Verteilung von Dateien, Dokumenten und Apps (Android) Aktualisierung und Verteilung der neuesten Version an die Geräte (Android) Gerätebeschränkungen Einschränkung der Kameranutzung (ios und Android) FaceTime, Siri, itunes Store, Multiplayer-Spiele (ios) Einschränkung des Medienzugriffs (YouTube, jugendgefährdende Musik und Podcasts, Filme, Fernsehshows und Apps) (ios) Erzwingung von verschlüsselter Sicherung (ios) und verschlüsselter Speicherung (Android) Implementierung von Passcode-Richtlinien und der Richtlinie für Datenlöschung bei Falscheingabe (ios und Android) Problembehebung und Steuerung in Echtzeit Sperren, Freigeben und Löschen von Geräten im Remotemodus (ios und Android) Neustart und Herunterfahren im Remotemodus (Windows und Mac) Remotedesktop und Screenshot (Windows und Mac) Zugriff auf Prozessliste (Windows und Mac) Senden sofortiger Benachrichtigungen an Gerät (Windows und Mac) Überwachung von aktiven TCP-Verbindungen, TCP-Statistiken und Routingtabellen (Windows und Mac) Bereitstellung der Netzwerkkonfiguration Bereitstellung der WLAN-Einstellungen einschließlich WPA2-PSK und WPA2-Enterprise (ios und Mac OS) Bereitstellung der VPN-Konfiguration und Authentifizierungseinstellungen (ios und Mac OS) Verteilung der serverseitigen digitalen Zertifikate (ios) Überprüfung der Clientgeräte auf das Vorhandensein von Systems Manager, bevor der Netzwerkzugriff (NAC) gestattet wird (ios, Android, Windows und Mac OS) Geräteanmeldung App-Anmeldung (ios und Android) Anmeldung direkt am Gerät (ios und Android) Integration in Apple Configurator und das iphone-konfigurationsprogramm (ios) Anmeldungseinladung per oder SMS (ios und Android) Verteilung des Installationsprogramms zur manuellen Installation (Windows und Mac OS) Integration mit Active Directory-Gruppenrichtlinienobjekt (Windows) Überwachung Meldung wichtiger Hardwaredaten und Spezifikationen Überwachung von Netzwerkzugriff, Konnektivität und Signalstärke Überwachung der Einhaltung von Beschränkungen Gerätelokalisierung anhand von WLAN-Verbindung, IP-Adresse und GPS-Daten Überwachung von Akku, Speicher, RAM-/CPU-Nutzung, Ausfall 7

8

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Warum EMM die Zukunft der Mac-Verwaltung ist

Warum EMM die Zukunft der Mac-Verwaltung ist Warum EMM die Zukunft der Mac-Verwaltung ist Auf einer Keynote-Sitzung der WWDC 2014 nannte Craig Federighi, Apples Senoir Vice President of Software Engineering, ios ein Riesenerfolg im Unternehmen. Dabei

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

PrintMe Mobile 3.0 - Anleitung für Anwender

PrintMe Mobile 3.0 - Anleitung für Anwender PrintMe Mobile 3.0 - Anleitung für Anwender Inhalt Einführung in PrintMe Mobile Systemanforderungen Drucken Fehlerbehebung Einführung in PrintMe Mobile PrintMe Mobile ist eine Unternehmenslösung für das

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Vectorworks Cloud Services Häufig gestellte Fragen

Vectorworks Cloud Services Häufig gestellte Fragen Vectorworks Cloud Services Häufig gestellte Fragen 1. Was sind die Vectorworks Cloud Services und was bieten sie? Was ist das Programm Vectorworks Cloud Services? Welche Apps sind für die Vectorworks Cloud

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Die SAi-Cloud Ein Leitfaden zur Einführung der Programme FlexiSIGN-Cloud und PhotoPRINT Cloud.

Die SAi-Cloud Ein Leitfaden zur Einführung der Programme FlexiSIGN-Cloud und PhotoPRINT Cloud. Die SAi-Cloud Ein Leitfaden zur Einführung der Programme FlexiSIGN-Cloud und PhotoPRINT Cloud. FlexiSYSTEMS Thomas Arndt e.k., Stand März 2013, Irrtümer und Änderungen jederzeit vorbehalten! Was ist die

Mehr

ios-devices in Schulen App-Kauf und Verwaltung

ios-devices in Schulen App-Kauf und Verwaltung ios-devices in Schulen App-Kauf und Verwaltung VPP Education Store VPP= Volume Purchase Program Viele Apps können mit Education Rabatt von 50% erworben werden Rabatte gibt es ab dem Kauf von mindestens

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen Syncios Hilfedatei Erste Schritte Installation Erste Schritte Technische Daten Information Management Kontakte Notizen Lesezeichen Nachrichten Werkzeuge Audio Konverter Video Konverter Klingelton Maker

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Einmalige Einbindung in Ihre Netzwerkumgebung

Einmalige Einbindung in Ihre Netzwerkumgebung Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

iphone Habimat (Adapter - Lösung)

iphone Habimat (Adapter - Lösung) HABIMAT Bedienungsanleitung iphone Habimat (Adapter - Lösung) V2.0/1012 iphone Habimat Seite 1 «Habimat-App» im Ueberblick Die iphone App «Habimat» ermöglicht die komfortable Datensynchronisation zwischen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Mai 2009 Vodafone D2 GmbH 2009 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Einbindung Axis-Kamera M1004-W. März 2015

Einbindung Axis-Kamera M1004-W. März 2015 1 Einbindung Axis-Kamera M1004-W März 2015 2 INHALT: 1. Einleitung 2. Beschreibung der Kamera 3. Bedeutung der Kontrolllampen 4. Befestigung der Kamera 5. Installation und Einbindung in TaHoma 5.1. Einbindung

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios)

Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Anleitung für Mobildruck und -scan aus Brother iprint&scan (ios) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen verwendet:

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Neue Perspektiven für ein sicheres mobiles Drucken

Neue Perspektiven für ein sicheres mobiles Drucken Technisches Whitepaper Neue Perspektiven für ein sicheres mobiles Drucken Inhalt Einleitung... 2 Gründe für mobiles Drucken... 2 IT-Sicherheit... 2 Die Sicherheit der Netzwerkinfrastruktur... 2 Widerstand

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

1. itunes im Schnelldurchlauf: Software installieren, Bedienoberfläche kennenlernen, Apple-ID anlegen, nützliche Einstellungen vornehmen

1. itunes im Schnelldurchlauf: Software installieren, Bedienoberfläche kennenlernen, Apple-ID anlegen, nützliche Einstellungen vornehmen 1 Softwareinstallation, Bedienoberfläche, Apple-ID und Einstellungen 1. itunes im Schnelldurchlauf: Software installieren, Bedienoberfläche kennenlernen, Apple-ID anlegen, nützliche Einstellungen vornehmen

Mehr

Anleitung App CHARLY Foto

Anleitung App CHARLY Foto Anleitung App CHARLY Foto Version 1.0.0 Wichtige Informationen: Für einen fehlerfreien Betrieb der App CHARLY Foto halten Sie sich bitte an nachfolgende Installationsanweisungen. 2 Inhalt Einleitung 3

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11

Inhalt. 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Inhalt 1. Schnellstart in fünf Schritten: Nehmen Sie Ihr nagelneues ipad in Betrieb... 11 Der erste Schritt: Machen Sie sich mit dem Äußeren von ipad & ipad mini vertraut... 12 Der zweite Schritt: Erstellen

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.8.1 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-04 Datum

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13 Serial Device Server NPort 5110 oder NPort 5110A 1/13 Übersicht Mit dem Serial Device Server MOXA NPort 5110 oder MOXA NPort 5110A können Sie das Gebäudeautomationssystem NOXnet mit Ihrem Heimnetzwerk

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr