Roundtable: Mobile-Device-Management

Größe: px
Ab Seite anzeigen:

Download "Roundtable: Mobile-Device-Management"

Transkript

1 34 Mobile-Solutions Bring-Your-Own-Device Roundtable: Mobile-Device-Management Mittelständische Unternehmen in Deutschland müssen das Thema Mobility auf die strategische Agenda setzen. Andernfalls riskieren sie, im Wettbewerb um Kunden und junge Talente an Boden zu verlieren. Davon sind Analystenhäuser und die Teilnehmer des funkschau-roundtables zum Thema Mobile-Device-Managament überzeugt. In der Konsequenz müssen sich viele Unternehmen nun die Frage stellen: Sind wir für Bring-Your-Own-Device auch sicher gerüstet? ring-your-own-device (BYOD), die berufliche Nutzung privater Endgeräte im Arbeitsalltag, steht für eine neue Realität in der Business-IT. Aber 42,5 Prozent der deutschen Unternehmen sind sich laut des Logicalis-Whitepapers BYOD an emerging market trend in more ways than one nicht über die Sicherheitsrisiken der Nutzung von privaten Laptops, Smartphones und Co. im betrieblichen Umfeld im Klaren oder vernachlässigen diese bewusst. In Deutschland haben bislang nur 19,3 Prozent der im Rahmen der Logicalis-Studie befragten Mitarbeiter eine BYOD-Unternehmensrichtlinie unterschrieben. Es besteht Erklärungs- und Handlungsbedarf. Verfolgt man die aktuelle Diskussion zum Thema BYOD, so wird das Phänomen gleichermaßen bejubelt und verteufelt. Fakt ist: Mit BYOD manifestiert sich das massive Wachstum im Bereich der Konsumgeräte Smartphones und Tablet-PCs in der Arbeitswelt. Mittlerweile sind die Mobiltelefone und Computer, die Nutzer privat erwerben können, oft fortschrittlicher als die Geräte, die die Unternehmen ihren Mitarbeitern zur Verfügung stellen. Genau aus diesem Grund sind die Nutzer inzwischen vertrauter im Umgang mit Computertechnik, können deren Nutzen besser in

2 Mobile-Solutions 35 Über den Roundtable funkschau hatte Ende April zum Roundtable Mobile-Device-Management geladen. Die interessantesten Diskussionsfelder hat die Redaktion in übersichtlichen Kurzinterview-Matrizen zusammengefasst. Persönliche Meinungen, Stellungnahmen zu kritischen Aspekten des mehrstündigen Disputs, die sich aus den Diskussionen ergeben haben, sind auf diesen Seiten als Statements aus der jeweiligen Anbietersicht wiedergegeben. ihre Arbeitswelt einbringen und sind außerdem in der Lage, auftretende technische Probleme selbst zu lösen. Unternehmen, die BYOD und eine entsprechende Mobilitätspolitik einführen, können in den Bereichen Produktivität, Kollaboration und Kooperation profitieren und langfristig bei der IT Kosten einsparen. Risiken auf beiden Seiten So offensichtlich die Vorteile von BYOD auch sein mögen, die Risiken für Unternehmen und Mitarbeiter liegen klar auf der Hand: Sicherheit ist dabei einer der zentralen Aspekte. Aus Unternehmensperspektive stellt sich die Frage: Will es das Unternehmen zulassen, dass betriebliche Daten auf den privaten Endgeräten der Erwin Breneis, Team Lead Channel System Engineers, Vmware Nutzung und schneidet im Vergleich zu beispielsweise Brasilien (38,2 Prozent) oder Australien (29,5 Prozent) deutlich schlechter ab. Wachstumsländer sind weit voraus Unter diesem Gesichtspunkt ist ein Aspekt besonders interessant: Das Whitepaper prognostiziert eine deutliche Zunahme von BYOD in Deutschland und anderen EU- Ländern. Während in den Wachstumsmärkten (darunter Brasilien, Russland, Indien, die Vereinigten Arabischen Emirate und Malaysia) bereits 75 Prozent der Mitarbeiter ihre eigenen Endgeräte für berufliche Zwecke nutzen, liegt der Anteil in den reifen Märkten (unter anderem Deutschland, Frankreich, UK) insgesamt erst bei Da wir als Vmware keine traditionelle MDM-Lösung anbieten, aber sehr wohl eine Antwort auf die Herausforderungen der Kunden wie wird IT in Zukunft bereitgestellt und genutzt? haben, sehe ich die freien, Geräte-unabhängigen Lösungen am besten geeignet für das Management mobiler Endgeräte. Letztendlich entscheidet der Kunde, welche Anforderungen er an die MDM- Lösung hat. Es werden sich die Lösungen durchsetzen, die sich intuitiv und ohne Einschränkung durch das Endgerät nutzen lassen. Diese sind dann auf die Funktionen des verwendeten Endgerätes optimiert, und die IT behält zugleich die Kontrolle. Die Teilnehmer des Roundtables: Uwe Becker, Head of Global Services Germany, Orange Business Services Oliver Bendig, VP Product Management, Matrix42 Michael Bernau, Brand Manager DACH, Dell Software Group Rolf Braun, Vorstand, Cema Erwin Breneis, Team Lead Channel System Engineers, Vmware Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Roland Messmer, Director - Central Europe & Eastern Europe, Aruba Networks Mitarbeiter abrufbar sind? Und aus der Perspektive der Mitarbeiter: Möchten diese, dass ihre privaten Endgeräte vom Unternehmen kontrolliert werden und dass jemand aus der IT-Abteilung Zugang zu ihren privaten Daten und Anwendungen hat? Das Erstaunliche bei diesen Fragestellungen ist, dass laut Whitepaper 42,5 Prozent der deutschen Unternehmen die Sicherheitsrisiken von BYOD nicht kennen oder diese leichtfertig ignorieren. Im internationalen Vergleich liegt Deutschland damit nur knapp unter dem Gesamtergebnis von 46 Prozent ungesicherter BYOD- 44 Prozent (Deutschland: 49,6 Prozent). In diesen Märkten gibt es ein deutliches Wachstumspotenzial. Der Grund für die Kluft zwischen Wachstums- und reifen Märkten liegt in der Einstellung der Mitarbeiter: In den Wachstumsmärkten glauben 79 Prozent der Mitarbeiter, dass der zeitlich und räumlich uneingeschränkte Zugriff auf firmenrelevante Daten dazu beiträgt, dass sie aufgrund der neu gewonnenen Flexibilität ihren Job besser erledigen können. Generell zeigt sich hier eine größere Bereitschaft, das Berufsleben über die geregelten Arbeitszeiten Dirk Schäfer, Geschäftsführer, Seven Principles (7P) Ludwig Wurmannstätter, Senior Technologie-Berater für Windows Intune, Microsoft Deutschland 11/2013 funkschau

3 36 Mobile-Solutions Bring-Your-Own-Device funkschau Bilder: funkschau Cloud versus On-Premise-Architektur: Welcher Infrastrukturansatz ist besser geeignet für den Betrieb einer MDM-Lösung? Rolf Braun, Vorstand von Cema Es gibt nicht pauschal die bessere Lösung Entscheidend ist es, mit dem Kunden über dessen Anforderungen und Erwartungshaltung zu sprechen und ihn kompetent zu beraten. Aus dieser Ist-Aufnahme und der geplanten Strategie wird dann ein Lösungsansatz erarbeitet, welcher die Vor- und Nachteile des jeweiligen Szenarios aufzeigt. Cema selbst realisiert mit den Kunden sowohl Cloud- als auch On-Premise-Lösungen je nachdem, welche Lösung besser zum jeweiligen Unternehmen passt. Kunden, die heute bereits outgesourct haben oder aber nicht die IT-Mitarbeiterstärke aufweisen, um die Lösung selbst zu verwalten, sollten auf jeden Fall über eine Cloud- Lösung nachdenken. Kunden, die mit Cloud noch überhaupt keine Erfahrung haben, sollten erst einmal mit Testsystemen starten und nicht gleich mit einer Technologie, in welcher sie selbst noch überhaupt keine Praxiserfahrung sammeln konnten. Eine On- Premise-Lösung macht auch immer dann Sinn, wenn das Unternehmen selbst bereits sehr zentralistisch aufgestellt ist und über genügend IT-Know-how verfügt. Es muss aber zwingend die zukünftige Unternehmensstrategie mitbetrachtet werden, da diese oft extreme Auswirkungen auf eine MDM-Implementation und eine Entscheidung, ob Cloud oder On-Premise- Lösung, hat. Weiterhin sind, wie bei jeder Cloud-Lösung, der Anbieter, die gelieferten SLAs, die Lage des Rechenzentrums und nicht zuletzt sein Erfahrungsschatz mit dieser Technologie zu prüfen. Vorteile einer Cloud-Lösung Mobile Geräte befinden sich zum größten Teil der Zeit in öffentlichen Netzen, nutzen öffentliche Netze um ihre Aufgaben auszuführen und tauschen Daten über diese Netze aus. Da ist es nur logisch für das Management ebenfalls auf ein Netz zu setzen, das leicht erreichbar und ohne großen Aufwand nutzbar ist. Weiterhin ist in vielen Firmen der Vorteil einer online verfügbaren Lösung versus einer On-Premise-Lösung angekommen und wird gerne genutzt. Das sehen wir bei Microsoft in den Adaptionsraten von Office 365, CRM Online und anderen Online-Services. Windows Intune ist ein weiterer Bestandteil dieser Strategie und fügt sich perfekt in die bereits bestehenden Lösungen ein. Microsoft bietet hier einen Online-Service für alle Lösungen an, genau in derselben Form wie heute unsere Kunden auch ein Active-Directory nutzen, um alle Informationen zentral an einem Punkt zu haben. Mit der Möglichkeit, diesen reinen Online-Service auch mit den On-Premise-Lösungen zu kombinieren, ermöglichen wir unseren Kunden die optimale und für sie perfekt zugeschnittene Geräteverwaltungs- Infrastruktur zu realisieren. Damit unterstützen wir die immer mehr von den Benutzern geforderten flexiblen Arbeitsstile. (DK Ludwig Wurmannstätter, Senior Technologie-Berater für Windows Intune, Microsoft Deutschland hinaus auch im Privatleben zu integrieren. In den reifen Märkten ist die Trennung zwischen Berufs- und Privatleben strikter, und es sind erst 53,5 Prozent (Deutschland 50,9 Prozent) der Auffassung, dass BYOD die Effektivität ihrer Arbeit steigert. Es ist jedoch davon auszugehen, dass sobald die Vorsicht vor möglichen Risiken versiegt es nicht mehr lange dauern wird, bis auch die Mitarbeiter in den reifen Märkten verstärkt die Vorteile von BYOD erkennen und diese dann auch nutzen wollen. Hinzu kommt das steigende Bedürfnis, nur ein Endgerät für private und berufliche Zwecke nutzen zu können (Single-Device), anstatt mehrere Endgeräte parallel verwenden zu müssen. Auch hier liegen die Wachstumsmärkte mit 59,1 Prozent der Single-Device-Befürworter noch deutlich vor den reifen Märkten (37,7 Prozent). Deutsche Unternehmen sollten vorbereitet sein Dass deutsche Unternehmen trotz der prognostizierten Entwicklungen Defizite in der Sicherheitspolitik für BYOD aufweisen, lässt sich unterschiedlich erklären: In erster Linie hat es wohl damit zu tun, dass BYOD schneller zur Realität wird als die IT-Verantwortlichen darauf reagieren können das heißt sie lassen die Entwicklung zunächst voranschreiten und hoffen, dass sie ihr in der Zukunft irgendwann Herr werden können. Davon abgesehen ist es meist die Geschäftsführungsebene selbst, die BYOD im Unternehmen einführt und damit die Hemmschwelle für die IT-Abteilungen, von Anfang an maßregelnd einzugreifen, massiv anhebt. Das Problem, das aus einem derartigen Verhalten erwächst, leuchtet ein: Für die IT-Experten in den Betrieben ist es ausgesprochen schwierig, Vorgaben zu verlangsamen oder zurückzunehmen, wenn sie sich erst einmal etabliert haben egal, ob sanktioniert oder nicht. Aus diesem Grund sollten Unternehmen sich aktiv mit allen BYOD-Vorgaben auseinandersetzen,

4 38 Mobile-Solutions Bring-Your-Own-Device funkschau Bild: funkschau Michael Bernau, Brand Manager DACH, Dell Software Group Die eigene Strategie zählt Über Bring-Your-Own-Device (BYOD) wird schon lange heiß diskutiert, aber so richtig in Fahrt gekommen ist das Thema erst, seit sich das I-Phone und andere Smartphones bei Privatanwendern im Markt durchgesetzt haben. Ein attraktives Design und hoher Bedienkomfort waren die Hauptgründe dafür, warum viele ihr neues Statussymbol auch für berufliche Zwecke einsetzen wollten. In der Zwischenzeit wurde das BYOD-Spektrum durch I-Pads und Android-Tablets deutlich erweitert. Die Anbieter von Mobile-Device- Management-Lösungen haben sich darauf eingestellt und unterstützen die gängigen Android- und I-OS-Geräte. Kein Zweifel: Aktuell ist das Management mobiler Endgeräte ganz stark durch die Consumerization der IT getrieben, aber viele Modelle, unterschiedliche Betriebssysteme und Anwendungen machen den Job zur Sisyphus-Arbeit. Gerade in der IT ändern sich die Dinge schnell. Ständig kommen neue Modelle und Formfaktoren von Smartphones und Tablets auf den Markt die Smartphone-Plattform Windows-Phone 8 und Blackberry 10 sind gute Beispiele dafür. Einiges spricht dafür, dass die zu unterstützende Gerätevielfalt weiter zunehmen wird. Gerade im Mittelstand, wo viele vom Rechenzentrum über Desktops bis zu Notebooks auf Windows standardisiert haben, sind aber auch Tendenzen erkennbar, die Gerätevielfalt bei Smartphones wieder zu Gunsten einer durchgängigen Windows-Lösung zu konsolidieren. Als Anbieter von Mobility-Solutions inklusive dem Management der unterschiedlichsten Mobile-Devices ist Dell auf eine Reihe verschiedener Zukunftsszenarien vorbereitet und kann bei Bedarf flexibel reagieren. Flexibilität der Mitarbeiter verbessert die Produktivität und sichert dem Unternehmen dadurch seine Wettbewerbsposition. Die Empfehlung an Unternehmen lautet daher, den Mitarbeitern bis zu einem gewissen Grad Wahlfreiheit zu gewähren, eingebettet aber in eine unternehmensspezifische Enterprise-Mobility-Strategie. (DK) bevor sie irgendwo landen, wo sie gar nicht hin wollten. Was also tun? hen lassen; die Entwicklung ist nicht aufzuhalten und kann unkontrolliert zu einem großen Risiko für jedes Unternehmen werden. Hierbei gibt es drei wesentliche Maßnahmen, die Unternehmen ergreifen können: 1. Eine Richtlinie für den sicheren Umgang mit BYOD einführen. Diese sollte alle organisatorischen, rechtlichen und regulatorischen Vorgaben für die Mitarbeiter enthalten, das heißt sie sollte klar regeln, welche Geräte zu welcher Zeit an welchem Ort von wem genutzt werden dürfen. Um möglichen Schwierigkeiten von vornherein aus dem Weg zu gehen, sollten beispielsweise die Personal- und Rechtsabteilungen oder auch die Betriebsräte von Anfang an in den Prozess miteinbezogen werden. 2. Sicherstellen, dass das Netzwerk die neuen Geräte sicher beherrschen kann und BYOD entwickelt sich rasant, aber Best- Practice-Lösungen sind bereits auf dem Markt. Unternehmen und IT-Abteilungen stehen also nicht alleine da. Der wohl wichtigste Rat: BYOD mit Eigeninitiative begegnen und keinesfalls einfach geschefunkschau Bild: funkschau Roland Messmer, Director - Central Europe & Eastern Europe, Aruba Networks Eine BYOD-taugliche WLAN-Infrastruktur muss flexibel sein Der Trend hin zu immer mehr mobilen Geräten und Anwendungen in Unternehmen steigert grundsätzlich den Bedarf nach leistungsfähigeren WLAN-Infrastrukturen. Allerdings sind BYOD-Initiativen je nach Kontext unterschiedlich, was sich auch auf die Anforderungen an die WLAN-Infrastruktur auswirkt. Für Ärzte kann BYOD beispielsweise heißen, per Tablet-PC innerhalb einer Klinik auf vertrauliche Informationen wie Patientendaten zugreifen zu können. Für Mitarbeiter im Vertrieb ermöglicht BYOD, von überall aus mit einem Smartphone über Business-Apps, Daten wie aktuelle Verkaufsdaten einzusehen. Um den Ansprüchen der unterschiedlichen Nutzer zu entsprechen, sollte eine BYOD-taugliche WLAN-Infrastruktur flexibel sein und über ausreichend Leistung verfügen. Die BYOD- Lösung wiederum sollte anbieterneutral sein, auf offenen Standards basieren und die vorhandene Sicherheits-, Identitäts- und Netzwerkinfrastruktur des Unternehmens nutzen. Der neue WLAN-Standard IEEE ac, der im Laufe des Jahres 2013 vom Institute of Electrical and Electronics Engineers (IEEE) ratifiziert wird, ermöglicht es, WLAN-Infrastrukturen noch leistungsfähiger zu machen. Eine bis zu dreimal schnellere Datenübertragung, höhere Reichweite und niedrigerer Stromverbrauch unterstützen Unternehmen, die Anforderungen zu erfüllen, die BYOD an sie stellt. (DK)

5 funkschau Mobile-Solutions 39 Bild: funkschau Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Nur Geräte verwalten reicht nicht Mobile Geräte einfach nur per Mobile-Device-Management (MDM) zu verwalten das reicht heute nicht mehr aus. Denn Smartphones, Tablets und Co. werden immer stärker in die Geschäftsprozesse integriert und greifen über Anwendungen auf firmeninterne und damit häufig auch sensible Daten zu. Deshalb gilt es, zusätzlich zum Gerät auch Anwendungen und Dokumente zentral über das MDM zu managen. Bei den Applikationen ist es besonders wichtig, zwischen privaten und geschäftlichen Inhalten Anwendungen zu trennen. Hier haben Firmen mehrere Möglichkeiten: Um unerwünschte Apps von vornherein vom Gerät fernzuhalten, kann der IT-Administrator mit Hilfe des MDM- Systems eine White-Black-List erstellen. Dann können nur vom Administrator zugelassene Apps auf die Firmen-Infrastruktur und -Daten zugreifen. Zweite Option: Die Mitarbeiter melden sich über zwei getrennte Profile, ein privates und ein geschäftliches, an. Sehr effektiv ist auch die Möglichkeit, Geschäftsanwendungen im Rahmen einer so genannten Container-Lösung nur innerhalb einer speziellen, geschützten Umgebung zu öffnen. Gleiches gilt natürlich auch für Dokumente, die an einer anhängen: Sie werden nicht mehr im -Client geöffnet, sondern im MDM-Client. Für noch mehr Schutz der Daten ist es außerdem möglich, Clipboard-Funktionalitäten wie copy und paste zu blockieren, - Anhänge beim Versand zu verschlüsseln oder auch die Eingabe eines Passworts zu verlangen, sobald das Dokument geöffnet wird. Übrigens: Firmen, die etwa ihren Exchange-Server mit den MDM verknüpfen, haben die Möglichkeit, gezielt alle dienstlichen s zu löschen. Auch so gelangen die Daten nicht in fremde Hände, wenn ein Gerät zum Beispiel verloren geht. (DK) dass genügend Wireless-Bandbreite für die Anzahl der Nutzer verfügbar ist Stichwort Access-Infrastruktur: Es sollte klar geregelt sein, inwiefern sich drahtlose Geräte ins Unternehmensnetz einwählen können und welche Applikationen darauf ausgeführt werden dürfen. Die notwendige, zugrundeliegende Infrastruktur muss gewährleistet sein und flexibel auf steigende Anforderungen reagieren können. 3. Die Unternehmensrichtlinien durchsetzen durch Zugangskontrollen im Netzwerk oder mit Hilfe von Mobile-Device- Management (MDM). Bei MDM-Lösungen ermöglicht ein Client, der auf den mobilen Endgeräten implementiert wird, dass alle Geräte einheitlich eingerichtet und von einer zentralen Stelle aus gesteuert werden können. Das erleichtert die Verwaltung der Geräte (zum Beispiel das Festlegen von individuellen Berechtigungen und Einschränkungen sowie Durchführen von Konfigurationen und Updates), die Einhaltung von Sicherheitsrichtlinien (zum Beispiel Verwendung von PIN und Passwort), die Durchführung von Sicherheitschecks, senkt im Vergleich zu einer manuellen Steuerung den Aufwand und führt damit zu einer Kostenersparnis. Scheidet ein Mitarbeiter aus Fortsetzung auf Seite 43 funkschau Bild: funkschau Welche Auswirkung hat Samsung Knox auf BYOD und das Mobile-Device-Management? Oliver Bendig, VP Product Management, Matrix42 Eine große Herausforderung bei der Unterstützung des mobilen Arbeitsstils ist weiterhin die Trennung von privaten Inhalten und Unternehmensdaten. Hierbei muss die IT einen Spagat zwischen der Absicherung des Applikations- beziehungsweise Datenzugriffs sowie der Flexibilität des Anwenders vollziehen; vor allem auf mobilen Geräten ist dies ein Problem. Einer der spannendsten Ansätze im Mobility-Bereich sind Dual-Persona-Konzepte wie beispielsweise Samsung Knox. Mit dieser Technik ist auf Android-Geräten die sichere Trennung von privaten und geschäftlichen Daten und Apps machbar. Diese herstellereigene Anpassung des Betriebssystems ermöglicht das Umschalten vom privaten zum geschäftlichen Profil. So können zum Beispiel private und geschäftliche Kalendereinträge ganzheitlich in einem Kalender betrachtet werden, wobei die Daten getrennt und abgesichert voneinander gespeichert sind. Mit der stärkeren Verbreiterung von Dual-Persona-Konzepten sind BYOD-Modelle somit für Unternehmen leichter umsetzbar insofern die genutzte MDM- Lösung Samsung-Knox von Beginn an unterstützt und zum Beispiel die Erstellung beziehungsweise Konfiguration des Knox-Containers ermöglicht. Darüber hinaus sollten Apps und die -Konfiguration im Knox-Container installierbar sein. (DK) 11/2013 funkschau

6 40 Mobile-Solutions Bring-Your-Own-Device Mobile-Device-Management Ist Bring-Your-Own-Device im deutschen Mittelstand angekommen? Was sind die größten Hürden bei der Einführung eines einheitlichen Mobile-Device- Managements? Und kann eine sichere MDM-Lösung nur aus Europa kommen? Die Roundtable-Teilnehmer und ihre Antworten. von Diana Künstler Dirk Schäfer, Geschäftsführer, Seven Principles Seven Principles Roland Messmer, Aruba Networks Director - Central Europe & Eastern Europe, Aruba Networks Frage 1: Wie realisieren Sie Mobile-Device- Management bei Ihren Kunden? Das 7P-MDM-System kann in unterschiedlichen Ausprägungen zum Einsatz kommen: Neben der Installation in der Infrastruktur des Kunden, gibt es die Möglichkeit ein gehostetes Device-Management-as-a-Service einfach und schnell zu beziehen. Dazu stehen dem Kunden dann redundante Server in zertifizierten Rechenzentren (ISO 2700x) in Deutschland mit garantiertem Service-Level-Agreement zur Verfügung. Mit unserem ClearPass Access Management System können Kunden die Bereiche Mobile- Device-Management, Network-Access-Control (NAC) und Mobile-Application-Management (MAM) mit einer einzigen Lösung verwalten. Dabei basiert unser MDM-Modul, Aruba WorkSpace, auf dem Regelwerk des Unternehmensnetzwerks. So können beispielsweise Business-Anwendungen automatisch höhere Prioritäten zugewiesen werden. Frage 2: Eine Studie hat ergeben, dass sich mittelständische Unternehmen in Deutschland nicht von den Hypes der IT-Welt wie BYOD beeindrucken lassen und eher noch abwarten. Woran könnte das liegen? Ist BYOD beim Mittelstand einfach noch nicht angekommen? BYOD ist ein Schlagwort, das in den USA geprägt wurde, wo andere rechtliche Rahmenbedingungen herrschen. Um in Deutschland BYOD in einem Unternehmen sinnvoll einsetzen zu können, müssen sowohl technische also auch juristische und vor allem organisatorische Maßnahmen getroffen werden. Da in die Entscheidungsfindung meist auch unterschiedliche Interessensgruppen eingebunden sind, ist oftmals auch ein längerer Zeitraum notwendig. Was BYOD-Initiativen angeht, existieren in mittelständischen Unternehmen Bedenken hinsichtlich der Sicherheit, der Netzwerkkontrolle und vor allem bezüglich des Aufwands für den IT-Support. Daher warten Firmen noch ab, ob sich die Technologien in der Praxis bewähren. Aber auch mittelständische Unternehmen müssen Strategien entwickeln, wenn Mitarbeiter ihre eigenen mobilen Geräte geschäftlich nutzen wollen. Frage 3: Bring-Your-Own-Device (BYOD) oder lieber Private-Use-Of-Company- Equipment (PUOCE)? Welchen Ansatz empfehlen Sie Ihren Kunden und warum? Wir glauben, dass PUOCE der für Unternehmen wesentlich einfachere und auch günstigere Weg ist. Damit ist klar geregelt, dass es sich um ein Firmengerät handelt und somit sind auch die Zuständigkeiten eindeutig definiert. Alleine die wasserdichte Formulierung einer Betriebsvereinbarung beim Einsatz privater Smartphones ist ein zeitraubendes und auch kostspieliges Unterfangen, wenn man das ernst nimmt. Unabhängig davon, welchen Ansatz ein Unternehmen umsetzt, ist es unabdingbar zunächst die notwendigen Grundlagen in der IT- Infrastruktur zu schaffen. In beiden Fällen muss die IT-Abteilung die Möglichkeit haben, Richtlinien in heterogenen Netzwerken durchzusetzen. Bei einer BYOD-Initiative können Mitarbeiter ihre Geräte selbst wählen das kann die Produktivitätssteigerungen noch weiter erhöhen. Frage 4: Wo sehen Sie die größten Stolpersteine in Unternehmen, wenn es um die Einführung eines einheitlichen Mobile-Device- Managements geht? Zuerst muss überhaupt einmal die Entscheidung für ein MDM gefällt werden: Ist die Entscheidung für eine MDM-System einmal gefallen, ist meist der Rollout-Prozess die größte Hürde, da jedes Gerät mit einem Client ausgestattet werden muss. Sind die Geräte dabei schon beim Kunden, muss zumindest einmal eine Userinteraktion stattfinden und das kann manchmal zu Problemen führen. Network-Access-Lösungen, die den Einsatz von privaten Geräten nicht entsprechend vereinfachen, erschweren der IT-Abteilung die optimale Umsetzung von BYOD-Initiativen erheblich. Unternehmen benötigen daher einen Rahmen für die Bereitstellung von sicheren BYOD-Konzepten, der sämtliche Gerätetypen einbindet und mit der vorhandenen Infrastruktur zusammenarbeitet. Frage 5: Stichwort Datenschutz: Wie geht man als Unternehmen, das sich mit der Einführung einer MDM-Lösung beschäftigt, mit dem Sicherheitsaspekt Patriot Act um? Oder anders gefragt: Kann eine sichere MDM-Lösung nur aus Europa kommen? Wenn man bedenkt, dass fast alle MDM- Hersteller und deren Services aus den USA kommen, sollte man das sicher auch in seine Entscheidung einfließen lassen. Um der Anforderung Datenschutz genüge zu leisten, stellen MDM-Hersteller aus Europa somit eine gute Alternative zur Verfügung. Vor allem die einfache Möglichkeit der Einhaltung der rechtlichen Aspekte nach europäischen Standard bietet hier dem Kunden ein hohes Maß an Sicherheit. Der Patriot Act ermöglicht den US-Behörden auf alle Daten zuzugreifen, die in Rechenzentren innerhalb der Vereinigten Staaten gespeichert sind. Wenn sich Unternehmen für eine SaaS-Lösung entscheiden und dabei Daten in der Cloud gesichert werden, sollten Kunden darauf achten, dass die Anbieter Sorge tragen, Daten der Nicht-US-Kunden auch nicht in US-Rechenzentren zu speichern.

7 Mobile-Solutions 41 Rolf Braun, Vorstand, Cema Michael Bernau, Brand Manager DACH, Dell Sofftware Group Cema Dell Wir gehen grundsätzlich immer so vor, dass wir den Kunden neutral beraten und den Bedarf ermitteln. Dies wird in Form eines Workshops durchgeführt und ein Consultant der Cema erarbeitet dann gemeinsam mit dem Kunden ein Lösungsszenario. Auf dieser Grundlage wird dem Kunden ein Angebot mit der notwendigen Hard-, Software und Dienstleistung gelegt oder ein möglicher Cloud- Service angeboten. Der deutsche Mittelstand ist im Allgemeinen konservativer eingestellt als Enterprise-Konzerne. Dies ist der Grund, warum Hypes erst einmal neutral beobachtet werden und dann erst entschieden wird, welchen Weg man mitgeht. Dass BYOD im Mittelstand noch nicht angekommen ist, liegt auch an der steuerlichen Situation in Deutschland, diese lässt andere Modelle als sinnvoller erscheinen. Wir sind grundsätzlich offen für beide Lösungsansätze. Es müssen die vertraglichen Möglichkeiten des Unternehmens geprüft werden, welche der beiden Varianten auch für die Mitarbeiter eine höhere Attraktivität hat. Bei der zweiten Variante gibt es für das Unternehmen mehr Möglichkeiten auf das Thema Support der Endgeräte Einfluss zu nehmen. Oft wird bei der Einführung der Betriebsrat nicht involviert, teilweise mit der Folge, dass das gesamte Projekt gestoppt wird. Ein weitere Fehler ist, diese Art von Projekten über das Knie zu brechen, weil auf einmal I-Pads auftauchen die ganz schnell eingebunden werden sollen. MDM-Projekte sind wie jedes andere Projekt mit Beratung, Konzeption, Realisierung und Betrieb zu planen. Wir glauben es ist ein Vorteil, wenn man in diesem Umfeld Softwareprodukte aus Europa einsetzt, wie zum Beispiel den Hersteller Exitor aus Dänemark. Es ist aber wie in vielen Bereichen der Hard- und Software, dass viele Hersteller aus den USA kommen und deren Produkte werden auch in weitaus sensibleren Bereichen eingesetzt. Ich glaube es ist wichtig, die richtige Strategie in diesem Umfeld festzulegen. Die Dell KACE K3000 MDM Appliance erweitert die bewährte Systemverwaltung der Kace- Appliances auf Tablets und Smartphones. In Kombination mit Dell KACE K1000 erhalten Unternehmen einen ganzheitlichen Überblick über alle Desktops, Notebooks, Server, virtuellen Maschinen, Tablets, Smartphones. Sie profitieren damit von den erweiterten Reporting- Funktionen und der Servicedesk-Integration. Dell nennt das Unified-Device-Management. Für Angestellte in Deutschland ist es selbstverständlich, dass der Arbeitgeber ihnen die erforderlichen Arbeitsmittel zur Verfügung stellt. Das gilt auch für mobile Geräte. Im Mittelstand findet BYOD hierzulande nahezu ausschließlich auf Ebene der Geschäftsführung und leitenden Angestellten statt, wenn deren private Tablets ins Unternehmensnetzwerk eingebunden werden sollen. Bei allen anderen Mitarbeitern lautet die Devise Company Owned, Personally Enabled. Wir sind der Meinung, dass Unternehmen ihre jeweils eigene Mobility-Strategie finden müssen, angepasst an ihre individuellen Bedürfnisse. Dell unterstützt sie dabei mit Services und den passenden Lösungen. Ziel dabei ist es, die Mobilgeräte effizient und unkompliziert zu verwalten und zu schützen und den Mitarbeitern so eine maximale Mobilität zu ermöglichen, um damit letztlich die Produktivität auf allen Ebenen zu steigern. Das Management von Smartphones/Tablets unterscheidet sich deutlich von dem von Servern, Desktops oder Laptops. Mobile Endgeräte sind einem höheren Risiko durch Verlust oder Diebstahl ausgesetzt. Daher muss nicht nur das Gerät gesichert sein, sondern auch die darauf gespeicherten Daten sind wichtig. Mobile Sicherheit beginnt beim Betriebssystem und reicht über die Applikationen und Daten bis zur Kommunikationsverbindung. Eine MDM-Lösung muss sich problemlos an länderspezifische rechtliche Datenschutzvorschriften anpassen lassen, dies ist eine unabdingbare Voraussetzung. Sie muss es den Sicherheitsverantwortlichen ermöglichen, individuelle Regeln für ein hohes Maß an Sicherheit und Datenschutz zu definieren und umzusetzen sowie bei Bedarf darüber auch Rechenschaft abzulegen, das heißt die Compliance- Vorschriften zu erfüllen. Ein Aspekt einer ausgereiften Mobility- Strategie im Unternehmen kann das Thema Unified-Communications sein. So wird erwartet, dass der Mitarbeiter wo auch immer er sich aufhält ständigen Zugriff auf Informationen hat: auf , Kontaktdaten und Kalender, auf Business-Prozesse und -Applikationen sowie andere Unternehmensressourcen (Dokumente, Web-Services, Dienste). Ebenso wird der Zugriff auf alle Kommunikationskanäle vorausgesetzt, zu denen neben Voic box sowie Web- und Video-Conferencing auch ein zentrales UC-System gerechnet werden kann. Die Vorteile liegen auf der Hand: Mit Unified-Communications und in der erweiterten Variante Unified-Communications & Collaboration lässt sich die Kommunikation sowie die Zusammenarbeit beschleunigen und damit die Wettbewerbsfähigkeit von Unternehmen steigern. Am 19. November 2013 widmet sich der funkschau congress Unified Communications relevanten Themen und Lösungsansätzen wie: Leistungsmerkmale und Trends bei UC, Standardisierung und Interoperabilität, Planung von UC-Migrationsszenarien, Tiefe Integration von UC in Unternehmensprozesse, UC in Microsoft-Umgebungen, Mit UC in eine neue Unternehmenskultur, Social-Media/Federation, Kostenbetrachtungen und ROI, Wartung und Service von UC-Installationen, Security und Management von UC sowie Wertschöpfungsketten und Verkaufsperspektiven. Parallel zeigen Hersteller und Lösungsanbieter auf der begleitenden Fachausstellung am 19. November 2013 ihre Produkte und Lösungen für Unified- Communications & Collaboration. 11/2013 funkschau

8 42 Mobile-Solutions Bring-Your-Own-Device Mobile-Device-Management Ist Bring-Your-Own-Device im deutschen Mittelstand angekommen? Was sind die größten Hürden bei der Einführung eines einheitlichen Mobile-Device- Managements? Und kann eine sichere MDM-Lösung nur aus Europa kommen? Die Roundtable-Teilnehmer und ihre Antworten. von Diana Künstler Matrix42 Oliver Bendig, VP Product Management, Matrix42 Microsoft Ludwig Wurmannstätter, Senior Technologie- Berater für Windows Intune, Microsoft Deutschland Frage 1: Wie realisieren Sie Mobile-Device- Management bei Ihren Kunden? Matrix42 bietet die Möglichkeit, MDM beim Kunden als Vor-Ort-Installation durchzuführen oder als Cloud-Service über ein deutsches Rechenzentrum. Matrix42 sieht hierbei MDM nur als ein Feature einer größeren IT-Arbeitsplatzsmanagement-Strategie. Neben dem Management der mobilen Geräte wird sowohl das sichere Bereitstellen von Daten und Applikationen als auch das Verwalten von Lizenzen und Kosten mobiler Geräte berücksichtigt. Mit Microsoft Windows Intune verfolgen wir zwei unterschiedliche Ansätze. Erstens eine reine Online-Variante, bei der das Gerätemanagement direkt aus dem Service erfolgt, und zweitens eine hybride Variante, bei der der Online-Teil mit einem bereits vorhandenen oder neuem System Center 2012 Configuration Manager zusammengebunden wird. Somit gibt es für jede Unternehmensanforderung die passende Lösung. Frage 2: Eine Studie hat ergeben, dass sich mittelständische Unternehmen in Deutschland nicht von den Hypes der IT-Welt wie BYOD beeindrucken lassen und eher noch abwarten. Woran könnte das liegen? Ist BYOD beim Mittelstand einfach noch nicht angekommen? BYOD als offizielles Programm ist vor allem in Deutschland nur schwierig umsetzbar. Dies hat jedoch weniger technische, sondern viel mehr rechtliche/steuerrechtliche, Gründe. Nur wenige Mittelständler möchten sich die organisatorische Komplexität eines BYOD-Programms ins Haus holen und schwenken so nach der Analyse von BYOD in ein Choose-Your-Own-Device- Programm, bei dem der Arbeitgeber das Gerät gemäß Präferenz des Anwenders bereitstellt. BYOD ist im Mittelstand angekommen, ich würde sogar so weit gehen zu behaupten, mehr als in so manchem Großunternehmen. Jedoch sind die Zahlen entsprechend klein und viele der Unternehmen haben noch keine so ausgeprägte Mobilstrategie. Wichtig sind hier so Aussagen wie beeindrucken lassen und abwarten, was nicht gleichzusetzen ist mit noch nicht angekommen. Frage 3: Bring-Your-Own-Device (BYOD) oder lieber Private-Use-Of-Company- Equipment (PUOCE)? Welchen Ansatz empfehlen Sie Ihren Kunden und warum? Wir empfehlen das Management von Mobile- Geräten so geräteunabhängig wie möglich zu gestalten, so dass die Geräteeigentümerschaft aus technischer Sicht irrelevant wird. Der Fokus sollte auf dem Management der Apps und Daten liegen; nicht auf dem Gerät selbst. Egal ob BYOD oder COPE es muss akzeptiert werden, dass sich persönliche Daten und Apps auf dem Gerät befinden. Dies muss eine Mobile- Management-Lösung berücksichtigen. Ob eigenes Gerät oder Firmengerät sollte egal sein und keine entscheidende Rolle spielen. Viel wichtiger ist es, dass der Benutzer an dem Gerät seine täglich anfallenden Aufgaben erledigen kann, egal ob für die Firma oder privat. Die meisten meiner Kunden legen dabei wesentlich größeren Wert auf Nutzbarkeit denn auf tiefe Verwaltung. Sicherheit passiert dabei nicht erst am Gerät sondern dort, wo firmenkritische Daten erzeugt werden. Frage 4: Wo sehen Sie die größten Stolpersteine in Unternehmen, wenn es um die Einführung eines einheitlichen Mobile-Device- Managements geht? Momentan wird von vielen Unternehmen MDM als Silo betrachtet, ohne die Auswirkungen und Berührungspunkte mit den Support- Prozessen und Tools wie ITSM und Client-Management für PCs/ Laptops zu berücksichtigen. Die meisten Projekte scheitern häufig daran, dass der Kunde kein Zielfoto für seine Mobility-Management-Lösung definiert hat und MDM als ein Tool betrachtet das einfach eingesetzt werden soll. Diese entstehen sehr oft darin, dass viele Firmen keine echte Strategie im Umgang mit diesen Geräten haben beziehungsweise die Verantwortlichkeiten nicht geregelt sind. Sehr häufig hört man das ist Kommunikationstechnik. Mit dem Ansatz von Microsoft, keine Unterscheidung mehr zu machen und ein Unified-Device-Management anzubieten, wandern diese Aufgaben in die Hand der auch heute schon vorhandenen Spezialisten. Frage 5: Stichwort Datenschutz: Wie geht man als Unternehmen, das sich mit der Einführung einer MDM-Lösung beschäftigt, mit dem Sicherheitsaspekt Patriot Act um? Oder anders gefragt: Kann eine sichere MDM-Lösung nur aus Europa kommen? Eine sichere MDM-Lösung hinsichtlich des Funktionsumfangs beziehungsweise Features kann sicherlich auch aus den USA bereitgestellt werden. Kunden, die jedoch einen Zugriff auf Daten und Konfiguration durch die US-Regierung verhindern wollen, sollten Wert auf die Bereitstellung des Cloud-Service aus Deutschland oder dem EU-Ausland legen. Nein, eine sichere MDM-Lösung kann aus jedem Land kommen, in dem es ein ähnlich hohes Maß an Sicherheit gibt wie in Deutschland/Europa. Zertifizierungen der Rechenzentren beziehungsweise der Lösungen, entsprechende Auditierungen und die Bewertung der eigenen Bedürfnisse müssen entsprechend einfließen.

9 Mobile-Solutions 43 Telekom Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Vmware Erwin Breneis, Team Lead Channel System Engineers, Vmware dem Unternehmen aus, können mit solch einer Software Firmendaten aus den privaten Geräten gelöscht werden. BYOD Sinnvolle Strategie für jede Unternehmensgröße Werden diese Maßnahmen beachtet, kann jedes Unternehmen, egal welcher Größe, BYOD zu einer sinnvollen Strategie für sein Geschäft machen dies ist keinesfalls den großen Unternehmen vorbehal- Zunächst geht es darum, den Bedarf des Kunden zu ermitteln: Wie viele und welche Geräte sind im Einsatz? Was wird damit gemacht? Gerade mittelständischen Kunden empfehlen wir dann eine schlüsselfertige Lösung aus der Cloud. Dabei hosten wir die MDM-Plattform in sicheren Rechenzentren in Deutschland und der Kunde greift über das Internet auf alle Funktionalitäten zu. So muss er weder in Hard- noch in Software investieren und kann sofort loslegen. Das kann man so nicht sagen. Allerdings tun sich viele Mittelständler schwer damit sensible Daten aus der Hand zu geben. Dabei lassen sich die Daten gut schützen. Im Mobilbereich etwa mit Hilfe eines MDMs. Aber viele Firmen haben sich noch nicht auf eine umfassende Sicherheitsstrategie für mobile Geräte festgelegt und hier die Grundlagen geschaffen. Das wird sich aber ändern. Tendenziell wird auch im Mittelstand das mobile Arbeiten immer wichtiger. Wichtig ist es, die auf dem Gerät gespeicherten Unternehmensdaten vor dem Zugriff Dritter zu schützen und Apps/Anwendungen genau zu prüfen, bevor sie auf dem Gerät installiert werden. Sicherlich ist es aber einfacher firmeneigene Geräte von vornherein abzusichern, als im Nachgang private sicher in das Firmennetz zu integrieren. Auch sollte jede Firma die begleitenden rechtlichen Rahmenbedingungen wie Steuer, Haftung und Garantie im Blick behalten. Jede Firma muss sich vorab darüber klar werden, wofür die Mitarbeiter ihre Mobilgeräte nutzen und welche Anwendungen benötigt werden. Entsprechend dieser Anforderungen wird dann eine Lösung ausgewählt. Dabei ist es wichtig, das Thema einem Experten anzuvertrauen. Eine Lösung aus der Cloud lässt sich einfacher implementieren und administrieren als ein Produkt, das auf den eigenen Firmenservern läuft. Hier kümmert sich der Anbieter um alles. Wer ein MDM aus der Cloud bezieht und auf Nummer sicher gehen will, wählt immer einen deutschen Anbieter, dessen Rechenzentren in Deutschland stehen. Nur dann greifen die Regelungen des Bundesdatenschutzgesetzes, also die strengsten weltweit. Mit unserer VMware Horizon Suite und im speziellen mit Horizon Workspace verfolgen wir den Ansatz, kein traditionelles MDM für die Kunden bereitzustellen. Vielmehr sind wir der Meinung, dass die Endgeräteauswahl nicht durch ein MDM-Lösung begrenzt werden darf. Wir gehen den Weg, dem Mitarbeiter einen eigenen Arbeitsbereich zur Verfügung zu stellen. Dieser sieht immer identisch aus, unabhängig von welchem Endgerät. Diese Studie spiegelt meines Erachtens im Bereich BYOD nicht die wirkliche Nutzung von Smartphones für betriebliche Apps wieder. Ich denke, die Dunkelziffer würde sehr genau aufzeigen, wie hier die IT umgangen wird. Dies gilt ebenso für die Verwendung von Cloud-Angeboten. BYOD ist bei vielen mittelständischen Unternehmen noch nicht auf der Top-Prioritätenliste. Trotzdem nutzen schon viele Mitarbeiter in den Unternehmen ihre privaten Geräte für berufliche Zwecke und umgekehrt. Damit verschwinden die Grenzen zwischen privater und beruflicher Nutzung immer mehr und es können für die Unternehmen erhebliche Sicherheits-/Datenschutzrisiken entstehen. Diese Probleme können wir mit unseren Lösungen adressieren. Bei der Akeptanz der Lösung durch den Anwender diese Art von Projekten sind keine reinen IT-Projekte. Wenn der Benutzer nicht frühzeitig eingbunden ist, wird das Projekt scheitern. Ich sehe die freien, Geräte-unabhängigen Lösungen am besten geeignet für die Aufgabe. Letztendlich entscheidet der Kunde, welche Anforderungen er an die Lösung hat. Es werden sich die Lösungen durchsetzen, welche der Benutzer intuitiv und ohne Einschränkung durch das Endgerät nutzen kann. Diese sind dann sicherlich auch auf die Funktionen des verwendeten Endgerätes optimiert, und die IT behält zugleich die Kontrolle. Uwe Becker, Head of Global Services Germany, Orange Business Services Heutige Sicherheitskonzepte gehen immer vom User aus es gibt einen Username und der hat gewisse Berechtigungen. Das kann man erweitern, denn der User nutzt unterschiedliche Devices. Das heißt im Idealfall ändert sich die Berechtigung entsprechend dem Kontext, vor dessen Hintergrund der User auf die Informationen zugreift. Denn nicht in jedem Use-Case braucht man alle Informationen. Beispielsweise brauche ich, wenn ich unterwegs bin, nicht den vollen Zugriff auf die ERP- Systeme, sondern vielleicht nur einen Teil. Und das kann man mit einem kontextsensitiven Zugang sicherstellen, der im Umgang mit mobilen Endgeräten eine wichtige Rolle spielt. ten. Entscheidend ist, dass Unternehmen und IT-Abteilungen BYOD von allen Seiten betrachten, indem sie alle Bereiche des Unternehmens mit einbeziehen die Finanz-, Personal- und Rechtsabteilung, den Betriebsrat und natürlich die IT und sicherstellen, dass ein maximaler Gewinn für das Unternehmen gezogen werden kann. BYOD wird einer der am meisten übernommenen IT-Trends werden darauf sollte jedes Unternehmen vorbereitet sein und dem mit Eigeninitiative begegnen. (DK) Markus Brungs, Geschäftsführer Logicalis 11/2013 funkschau

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr