Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Größe: px
Ab Seite anzeigen:

Download "Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD"

Transkript

1 Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist

2 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device) und flexible Arbeitszeiten sind Faktoren, die die Nutzung von Computern heute nachhaltig prägen. Während diese Entwicklungen die IT-Verantwortlichen vor enorme Herausforderungen stellen, ergeben sich für die Unternehmen beachtliche Vorteile. Denn die Neuerungen geben Unternehmen wesentlich mehr Flexibilität und erhöhen zugleich die Produktivität und Zufriedenheit der Arbeitnehmer, da letztere frei entscheiden können, wann, wo und mit welchem Endgerät sie arbeiten. Um diese Flexibilität zu ermöglichen, muss die IT allerdings in der Lage sein, Anwendungen und Daten unabhängig vom Standort auf einer Vielzahl von Endgeräten und über sämtliche Netze sicher zur Verfügung zu stellen selbst wenn sich auf den Endgeräten auch persönliche Anwendungen und Daten befinden. Die Wahrung der Sicherheit ist eine der Hauptaufgaben der IT. Daher wurden bislang oftmals die Auswahl der Endgeräte begrenzt oder anderweitige Beschränkungen auferlegt, selbst wenn damit Abstriche in puncto Produktivität und Flexibilität verbunden sind. Doch der komplette Ausschluss privater Endgeräte und BYOD-Initiativen ist weder realistisch noch wünschenswert. Die IT wird dem Druck, standort- und geräteunabhängigen Zugriff auf Anwendungen bereitzustellen, langfristig nicht standhalten können. Kurz gesagt, die IT-Verantwortlichen haben keine Wahl. Sie müssen den Einsatz von privaten Endgeräten bzw. das BYOD-Modell unterstützen und umsetzen. Die einzige Frage ist wie. Die erste Reaktion zahlreicher IT-Abteilungen auf die zunehmende Nutzung privater mobiler Endgeräte bestand darin, jedes mobile Gerät im Unternehmen über MDM-Lösungen (Mobile Device Management) zu sperren und zu kontrollieren. MDM-Lösungen können höchst effektiv sein. Das betrifft unter anderem den Schutz vertraulicher Geschäftsdaten, die Kontrolle mobiler Anwendungen und das Fernlöschen von Daten auf gestohlenen oder verlorenen gegangenen Geräten. Da sich mobile Endgeräte, Betriebssysteme und Anwendungen rasch weiterentwickeln, sehen sich die meisten IT-Abteilungen mit MDM-Lösungen gezwungen, die Nutzung mobiler Anwendungen auf privaten Endgeräten einzuschränken, um Sicherheitsrisiken und ein zu komplexes Management zu verringern. Windows, Web- und SaaS-Anwendungen werden komplett gesperrt, was wiederum die mobile Produktivität einschränkt. Viele MDM-Lösungen eignen sich zwar für Gruppen von Mitarbeitern, verfügen jedoch nicht über die Flexibilität, Anwendungsfälle individuell anzugehen mit Berücksichtigung der Anforderungen für Sicherheit, Compliance und mobile Funktionalität. Aus diesem Grund gehen Unternehmen neue Wege und betrachten MDM lediglich als eine Komponente in einem umfangreicheren Funktionsportfolio, das es der IT ermöglicht, nicht nur die Geräte selbst, sondern auch deren Anwendungen und Daten zu managen. Diesen Ansatz nennt man Enterprise Mobility Management oder kurz EMM. Heutzutage spielt dieses Konzept mehr und mehr eine zentrale Rolle. Die Herausforderung: Der Wandel der IT-Umgebungen in Unternehmen Die Konsumerisierung, also der Wunsch der Nutzer, ihre eigenen, gewohnten Endgeräte auch für die Arbeit einzusetzen, hat die Grenzen zwischen Arbeits- und Privatleben verschwimmen lassen. Dies gilt besonders für mobile Endgeräte. Führungskräfte und die nächste Generation der Wissensmitarbeiter möchten privat erworbene Smartphones und Tablets auch betrieblich nutzen. Schließlich ist die Arbeit heute kein Ort, sondern etwas, das man tut und zwar unter Umständen jederzeit und überall. Im Mittelpunkt steht die Produktivität, nicht abstrakte Eigentumsbegriffe oder IT-Standards. 67 Prozent aller Mitarbeiter, die ein Smartphone geschäftlich nutzen, und 70 Prozent der betrieblichen Tablet-Nutzer haben ihr Gerät selbst ausgewählt ob der Arbeitgeber das Gerät unterstützen würde, war dabei nicht unbedingt ein Auswahlkriterium. 1 Die Nutzer verwenden das Gerät in unterschiedlichen Situationen, wobei die private und berufliche Nutzung der Geräte immer schwerer voneinander abzugrenzen ist. 1 Forrsights Workforce Employee Survey, Q2 2012, Forrester Research, Inc., 2012.

3 3 Im Grunde ist das keine schlechte Sache. Jedes Unternehmen möchte, dass seine Mitarbeiter produktiver und effektiver arbeiten. Das Ausmaß der Konsumerisierung zu meistern kann für die IT-Abteilungen jedoch zur Herkulesaufgabe werden. Laut Forrester Research werden 2016 zwei Drittel aller Tablets privat erworben werden, wobei wohl eine Vielzahl der Geräte auch im beruflichen Einsatz stehen werden wird. 2 Eine der Aufgaben der IT besteht darin, die Standardisierung voranzutreiben. Die mobilen Geräte, die in die Unternehmen gebracht werden, sind vielfältig und beschränken sich nicht nur auf Apple ios und Google Android. Auch proprietäre Android- und Microsoft Windows -Plattformen sind darunter. Wie kann die IT die gesamte und sich ständig weiterentwickelnde Palette mobiler Endgeräte sichern und kontrollieren, ohne die freigegebenen Anwendungstypen bzw. die unterstützten Einsatzfälle einzuschränken? Der Schlüssel zu der hierfür notwendigen Flexibilität liegt in einer umfassenden EMM-Lösung mit umfangreichen Funktionen zur Sicherung und Steuerung von Geräten sowie deren Anwendungen und Daten. Mobile Device Management: Ein wichtiger Schritt in Richtung sicheres BYOD-Modell Für Unternehmen, die die eingesetzten Endgeräte und deren Verwendung kontrollieren wollen, ist MDM ein wichtiger Schritt. Citrix bietet hierfür Citrix XenMobile MDM. Die Lösung bietet rollenbasiertes Management, Konfigurationsmöglichkeiten und Sicherheit für Unternehmens- und Privatgeräte über den gesamten Gerätelebenszyklus hinweg. Die IT-Abteilung kann jedes Gerät anmelden und managen, gehackte Geräte identifizieren und die Daten auf einem Gerät, das die Compliance-Anforderungen nicht erfüllt, gestohlen wurde oder einem ausgeschiedenen Mitarbeiter gehört, vollständig oder teilweise löschen. Die Anwendungssicherheit wird durch sicheren Zugriff auf die Anwendungen gewährleistet. Dabei kommen Anwendungstunnel, Black- und White-List-Blocking und dynamische, kontextbasierte Richtlinien zum Einsatz. Die Funktionen im Bereich Netzwerksicherheit verschaffen Transparenz und Schutz bei internen und externen mobilen Bedrohungen. Zudem können unzulässige Geräte, nicht autorisierte Benutzer und nicht konforme Anwendungen geblockt werden. Auch die Einbindung in SIEM-Systeme (Security Information and Event Management) wird unterstützt. So ermöglicht es die IT den Mitarbeitern, Geräte frei zu wählen und gewährleistet zugleich, dass die Compliance-Anforderungen erfüllt und die Unternehmensdaten auf dem Gerät geschützt werden. MDM ist ein effektives Mittel, macht aber dennoch nur einen Bestandteil einer umfassenden Strategie zur Sicherung von dienstlich eingesetzten privaten Endgeräten aus. Viele mobile Anwendungen bringen inakzeptable Sicherheitslücken mit sich. So auch diejenigen, die Daten auf Fremdanbieter- Clouds übertragen oder darin speichern. Setzt man diese Anwendungen nun unternehmensweit auf die schwarze Liste, würde man auch die verfügbaren Funktionen einschränken. Besser ist es, die Art und Weise zu steuern, wie die Daten von diesen Anwendungen gesichert, gespeichert und verwendet werden, damit die IT einzelne Einsatzszenarien gezielt freigeben kann. Viel wesentlicher ist aber die Tatsache, dass mobile Anwendungen nicht das einzige Element im heutigen mobilen Arbeitsmodell darstellen. Wenn die IT-Abteilung das gesamte Potenzial der Benutzermobilität nutzbar machen möchte, muss sie über ausreichend Flexibilität verfügen, um jeden Anwendungstyp mobil, Web, Windows oder SaaS auf jedem Gerät bereitstellen zu können und dabei alle Sicherheitsund Compliance-Anforderungen erfüllen, ohne Abstriche beim Benutzerkomfort und der Produktivität zu machen. Ohne diese Kapazitäten wird MDM lediglich zu einer weiteren Insellösung in einer zunehmend komplexen und unüberschaubaren mobilen Infrastruktur. 2 Tablets Will Rule the Future Personal Computing Landscape, Forrester Research, Inc., 23. April 2012

4 4 Nach MDM kommt: Enterprise Mobility Management Als führender Anbieter für Mobilitätslösungen hat Citrix einen neuen Ansatz entwickelt, der Mitarbeitern die freie Geräteauswahl ermöglicht und gleichzeitig für effektive Sicherheit und Kontrolle der Unternehmensanwendungen und -daten sorgt. Die meisten Kunden von Citrix setzen bereits Lösungen wie Citrix XenDesktop, Citrix XenApp und Citrix NetScaler ein, um mobile Benutzer und Fernzugriffsszenarien zu unterstützen. Durch die geräteunabhängige Technologie können Windows-basierte Anwendungen auf jedem Endgerät, an jedem Ort und für alle Benutzer bereitgestellt werden. Nun hat Citrix diese bewährte Technologie in einer umfassenden Enterprise Mobility Management-Lösung zusammengeführt. Mit dieser Lösung können IT-Abteilungen alle Anwendungen Web, SaaS, mobil und Windows sowie Daten auf jedem Gerätetyp bereitstellen. Der Ansatz von Citrix beim Enterprise Mobility Management lässt sich wie folgt zusammenfassen: Die IT kann damit nicht nur Geräte managen, sondern auch die dazugehörigen Anwendungen und Daten und dies alles mithilfe einer einzigen, zentralen Lösung. Citrix bietet EMM mit Citrix XenMobile, das entwickelt wurde, um die Bereitstellung und das Management von Anwendungen, Daten und IT-Services radikal zu vereinfachen. Mit XenMobile kann die IT auf jedem Gerät einen sicheren Container bereitstellen und gewährleisten, dass Unternehmensanwendungen und -daten von privaten Inhalten getrennt werden. Dieser Container ermöglicht es der IT-Abteilung, sämtliche geschäftlichen Inhalte über automatisierte Nutzungsrichtlinien und direkten administrativen Eingriff zu steuern und zugleich einen erstklassigen, individuellen Benutzerkomfort sicherzustellen. Der Inhalt eines sicheren Containers kann remote gesperrt und gelöscht werden, was den entsprechenden Compliance-Bestimmungen gerecht wird. Dank dieser Funktionen kann die IT-Abteilung Unternehmensinhalte absichern und schützen, auch, wenn das Gerät sich nicht im Eigentum des Unternehmens befindet. XenMobile enthält Citrix MDX-Technologien, die native ios-, Android- und mobile Webanwendungen innerhalb eines sicheren Containers bereitstellen. Gleichzeitig genießen Mitarbeiter einen optimalen Komfort bei der Nutzung ihrer mobilen Endgeräte, und die IT-Abteilung profitiert von der Möglichkeit umfassender Kontrolle. Die MDX-Technologien umfassen: MDX Vault MDX Vault trennt die unternehmenseigenen mobilen Anwendungen und Daten von den privaten Anwendungen auf dem mobilen Endgerät und legt sie in einem sicheren Container ab. Über MDX Vault können IT-Mitarbeiter die nativen mobilen Unternehmensanwendungen und -daten managen und steuern und brauchen so nicht das komplette Endgerät des Mitarbeiters zu managen. Die Unternehmensanwendungen können mit MDX Vault mittels Verschlüsselungs- und mobiler DLP-Technologien gesichert und von der IT remote gesperrt und gelöscht werden. MDX Interapp MDX Interapp gewährleistet, dass alle MDX-fähigen Anwendungen miteinander interagieren können und sorgt somit für einen durchgängigen Benutzerkomfort. Mit MDX Interapp werden MDX-fähige Anwendungen integriert, sodass diese Anwendungen ausschließlich andere MDX-fähige Anwendungen öffnen. Zum Beispiel wird nach Anklicken eines Links in der -Anwendung Citrix WorxMail automatisch der Citrix WorxWeb mobile Browser und nicht der Safari Browser geöffnet. Zudem steuert MDX Interapp die Kommunikation zwischen Anwendungen. Das heißt, die IT-Verantwortlichen können Vorgaben zu Aktivitäten wie Ausschneiden und Einfügen zwischen Anwendungen durchsetzen. So kann zum Beispiel ausschließlich das Ausschneiden/Einfügen zwischen MDX-fähigen Anwendungen erlaubt werden oder die Kamera wird gesperrt, sobald eine bestimmte MDX-fähige Anwendung genutzt wird.

5 5 MDX Access MDX Access ermöglicht eine granulare richtlinienbasierte Verwaltung und Zugriffskontrolle für alle mobilen nativen und HTML5-Anwendungen. So kann die IT-Abteilung anwendungsspezifische Richtlinien zentral festlegen und konfigurieren. Dazu gehören der verwendete Geräte- oder Netzwerktyp, das Gerätepasswort oder der Umgang mit gehackten Endgeräten. Darüber hinaus ermöglicht MDX Access den branchenweit ersten anwendungsspezifischen VPN-Zugriff auf ein internes Unternehmensnetzwerk. Dank Micro-VPN müssen Unternehmen so nicht mehr das Endgerät komplett in das VPN integrieren, was gewisse Sicherheitsrisiken birgt. Stattdessen wird für den Fernzugriff auf das interne Unternehmensnetzwerk ein anwendungsspezifischer VPN-Tunnel für die mobilen und Web-Anwendungen erstellt. Die szenariobasierte Steuerung und identitätsbasierte Bereitstellung unterstützt das IT-Management bei der plattformunabhängigen Gewährleistung von Sicherheit und Kontrolle ganz gleich, wann, wo oder mit welchem Endgerät die Mitarbeiter auf Unternehmensanwendungen und -daten zugreifen. XenMobile nutzt bestehende Unternehmensverzeichnisse und Authentifizierungssysteme, um die Nutzung von mobilen, Intranet-, Web-, SaaS- und Windows-Anwendungen und -Daten basierend auf Nutzeridentität und -rolle sowie Endpunktanalyse bereitzustellen und zu steuern. Die IT kann die gesamten Anwendungen und Daten eines Nutzers direkt bereitstellen, sobald die Person dem Active Directory hinzugefügt wurde. Umgekehrt kann die IT einem bestimmten Benutzer umgehend den Zugriff verwehren, indem er ihn deaktiviert oder aus dem Verzeichnis entfernt und dessen Account schließt. Die Vorteile, die sich durch Enterprise Mobility Management auf Seiten der Unternehmen ergeben, sind überzeugend. Doch auch die Benutzer profitieren von entscheidenden Vorteilen. So erleichtert XenMobile es der IT beispielsweise, einen einheitlichen App Store zu implementieren und so dem Trend zu folgen, der es Unternehmen ermöglicht, den Anwendungs-ROI zu steigern und Sicherheitsrisiken einzudämmen. Zugleich sorgt das benutzerfreundliche Design des App Stores für einzigartigen Benutzerkomfort und bietet direkten Zugriff auf Anwendungen und Daten über eine ansprechende Benutzeroberfläche. Für den Anwender freigegebene Anwendungen und Daten können jederzeit von jedem Gerät aus aufgerufen werden, wodurch eine hohe Produktivität in allen Anwendungsbereichen erzielt wird. Der Single Sign-On-Zugriff auf Anwendungen sorgt für höchsten Komfort und direkte Produktivität. So können Mitarbeiter nicht nur das Gerät ihrer Wahl zum Arbeiten nutzen, sondern sie können zugleich produktiver, effizienter und mit mehr Freude arbeiten. Konkrete Einsatzbeispiele für Enterprise Mobility Management Kunden von Citrix setzen XenMobile bereits ein, um Herausforderungen beim Mobile Management zu meistern und Mitarbeitern die Nutzung der gesamten Palette mobiler Geräte zu ermöglichen. Ein großer Finanzdienstleister nutzt XenMobile für seine komplette Mobilstrategie. Das Unternehmen hat seine diversen Einzellösungen für Enterprise Mobility durch eine einheitliche und standardisierte Management-Plattform für alle Anwendungen und Geräte (mobile Versionen eingeschlossen) ersetzt. Die unternehmensweite mobile Anwendungssuite setzt MDX Access ein, um intranetbasierte Anwendungen auf Grundlage von Sicherheitsstufe, Region und Geschäftsbereich bereitzustellen. Native mobile Anwendungen befinden sich in einem sicheren Container, um die geschäftlichen Anwendungen und Daten von den privaten Inhalten des Mitarbeiters zu trennen. Nach erfolgreicher Einführung der umfassenden Enterprise Mobility-Plattform kann das Unternehmen mehr als Mitarbeitern nun das BYOD-Modell und Zugriff auf hunderte verschiedener Anwendungen bieten. Gesundheitsorganisationen ermöglichen Ärzten und Klinikmitarbeitern über das BYOD- Konzept, ihre eigenen Geräte zu nutzen, sodass sie überall und jederzeit in vollem Umfang ihrer Tätigkeit nachgehen können. So können sie während der Visite beispielsweise Patientenakten auf ihrem Tablet einsehen, Echtzeitdaten über ihr Smartphone überwachen während sie unterwegs sind oder ortsungebunden online an Patientengesprächen teilnehmen. Dabei werden geltende Vorschriften eingehalten, indem die Lösung je nach Situation den entsprechenden Zugriff auf Anwendungen und Daten gewährt und gewährleistet, dass alle Klinik- und Patientendaten gesichert sind und remote gesperrt bzw. gelöscht werden können.

6 6 Ein Einzelhandelsunternehmen mit 70 Supermärkten hat sich für XenMobile entschieden, um die Bereitstellung seiner IT filialübergreifend anzupassen, BYOD einzuführen, den Service zu zentralisieren und IT-Kosten unter Kontrolle zu behalten. Die Lösung von Citrix ermöglicht es, die Leistungen individuell nach Standorttyp zu gestalten. Kleine Franchise-Geschäfte erhalten grundlegende SaaS-Anwendungen wie Google Apps und großen unternehmenseigenen Filialen werden umfassende Cloud-basierte Anwendungen, wie Microsoft Office 365, zur Verfügung gestellt. Außerdem erhalten alle Geschäfte Zugriff auf eine standardisierte Point-of-Sale Software. Die Benutzer können die Anwendungen mit jedem Gerät aufrufen. Das gilt auch für ihre privaten Endgeräte. Ein Unternehmen aus dem Bereich Transport und Logistik nutzt XenMobile, um für externe Auftragnehmer und Partner BYOD und gleichzeitig einen differenzierten partner- und regionsbasierten Service zur Verfügung stellen zu können. Kunden aus dem Öl- und Gassektor entwickeln rasant native mobile Anwendungen und stellen diese ihren Außendienstmitarbeitern über deren mobile Endgeräte bereit. Ein Unternehmen berichtet: Für uns ist der einheitliche App Store die einzige Lösung, die neuen mobilen Anwendungen sowie unsere Intranet-, Saas- und virtuellen Anwendungen effektiv bereitstellen zu können. Im Transportwesen greifen Unternehmen auf XenMobile zurück, um die Mobilität von Mitarbeitern im Produktionsbetrieb zu steigern und mit Zulieferern einen sicheren Datenaustausch gewährleisten zu können. Interne und externe Benutzer können nun über eine einheitliche Umgebung auf Anwendungen zugreifen entlang der gesamten Wertschöpfungskette. Dies gilt für Inboundund Outbound-Logistik, Marketing, Vertrieb und Lieferung. Telekommunikationsanbieter entwickeln entsprechend ihrem Mobilgeräte- und Sprach-/ Datengeschäft neue umsatzgenerierende Dienste über mobile Anwendungen und Daten. Auch Kunden aus anderen Bereichen von der Medien- und Unterhaltungsbranche bis hin zum Bausektor stellen ihre Daten mithilfe von XenMobile mobil zur Verfügung. Das zeigt, dass Unternehmen aller Art Enterprise Mobility Management benötigen und die einzigartige Effektivität der Lösung von Citrix zur Unterstützung ihrer Strategie nutzen. Fazit BYOD ist nicht nur ein Trend. BYOD ist ein wichtiges neues Modell, das es Menschen ermöglicht, selbst zu bestimmen, wie sie am besten arbeiten. Dazu gehört auch umfassende Mobilität und Produktivität durch Nutzung ihres bevorzugten Endgeräts. Im neuen mobilen Unternehmen ist die Verwaltung der Geräte nur ein Teil der Gesamtstrategie. MDM-Lösungen müssen um Funktionen erweitert werden, mit denen die gesamte Palette an Anwendungen, die Mitarbeiter für ihre Arbeit nutzen, bereitgestellt, gesichert und gesteuert werden können. Dank Citrix XenMobile, einer kompletten der Enterprise Mobility Management-Lösung, sind IT-Abteilungen nun in der Lage, die ständig wachsende Vielfalt von mobilen Geräten und Plattformen zu verwalten und gleichzeitig deren Wert zu erhöhen, indem diese für geschäftliche Inhalte genutzt werden. Anhand eines einfachen und dennoch umfassenden Ansatzes kann die IT die notwendigen Sicherheitsanforderungen erfüllen und Mitarbeitern zugleich freie Auswahl und ein bequemeres, produktiveres Arbeiten ermöglichen. Citrix bietet das branchenweit umfassendste und benutzerorientierteste Mobilitätskonzept sowie sichere Filesharing- und Collaboration-Tools, um Unternehmen aus allen Bereichen und Regionen weltweit dabei zu unterstützen, das volle Potenzial von BYOD zu nutzen.

7 7 Weitere Ressourcen Website: : Die 10 Must Haves für sichere Enterprise Mobility : Machen Sie Ihr Unternehmen mobil: Ihre Checkliste Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassung Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix ist das Cloud-Unternehmen, das mobile Arbeitsstile ermöglicht ein Service, mit dem Menschen an jedem beliebigen Ort arbeiten und mit anderen zusammenzuarbeiten und auf Apps und Daten mithilfe der neuesten Endgeräte zuzugreifen können und das so einfach, als befänden sie sich in ihrem eigenen Büro. Lösungen von Citrix unterstützen IT- und Service-Provider beim Aufbau von Clouds. Damit lassen sich Virtualisierungs- und Netzwerktechnologien für die Bereitstellung leistungsstarker, flexibler und kostengünstiger Cloud- Services nutzen. Mit seinen marktführenden Lösungen für Mobilität, Desktop-Virtualisierung, Cloud-Netzwerke, Cloud-Plattformen, Zusammenarbeit und Datenaustausch unterstützt Citrix Organisationen jeder Größe dabei, die Geschwindigkeit und Agilität zu erreichen, um in einer mobilen und dynamischen Welt erfolgreich zu agieren. Die Produkte von Citrix werden von mehr als Organisationen und mehr als 100 Millionen Anwendern weltweit genutzt. Der Jahresumsatz belief sich im Jahr 2012 auf 2,59 Milliarden USD Citrix Systems, Inc. All rights reserved. Citrix, XenApp, XenDesktop, XenMobile, XenMobile MDM, ShareFile, Receiver und MDX Technologies sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Waren zeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0413/PDF

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Zeichnungskoordination in der Cloud

Zeichnungskoordination in der Cloud Zeichnungskoordination in der Cloud Mit AutoCAD 360 haben Sie die Möglichkeit von jedem beliebigen Rechner oder Mobilgerät auf Ihre Zeichnungsdaten im Autodesk 360 Account zuzugreifen. Sie benötigen hier

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert.

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Eine App für alles Kurzinterview: Drei Fragen an Dr. Claudia Häpp,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr