WHITE PAPER datomo Mobile Device Management

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER datomo Mobile Device Management"

Transkript

1 WHITE PAPER datomo Mobile Device Management Anders, mehr und besser Gründe für eine deutsche Lösung Inhaltsverzeichnis 1. Ausgangssituation Technische Beurteilungskriterien Weitere entscheidungsrelevante Kriterien 0 03 und Dienstleistungen 0 I. Flexible Proxy Funktionalität 03 II. MDM und BYOD-Strategie 04 III. PUOCE (Private Use Of Company Equipment) statt BYOD 05 IV. Herkunft des Anbieters 05 V. Unternehmensstruktur des Anbieters 06 VI. Vergleich der einzelnen Lösungen mit intensivem Test 06 VII. Anbieter kleinerer Stückzahlen 07 VIII. Deutschsprachiger Support des Anbieters Fazit 07 Whitepaper datomo Mobile Device Management 1

2 1. Ausgangssituation Mobile Device Management (MDM) ist zurzeit ein Thema, das für Unternehmen, die Mitarbeiter mit mobilen Geräten ausstatten und arbeiten lassen, von großem Interesse ist. Von einem umsichtigen und sicheren Umgang mit der mobilen Infrastruktur hängt der Erfolg eines Unternehmens maßgeblich mit ab. Hier geht es neben einer umfassenden und plattformübergreifenden Verwaltung mobiler Devices vor allem um Fragen der Sicherheit und des Schutzes von Unternehmensressourcen, hochsensiblen Unternehmensdaten im Unternehmen selber und auf den mobilen Geräten. Das Thema Bring Your Own Device (BYOD) beflügelt den Hype zum Mobile Device Management und trägt seinen Teil zur Debatte um die Verwaltung und Sicherheit mobiler Geräte bei. Viele Unternehmen befürworten vor allem aus Kostengründen BYOD-Strategien. Sie erlauben ihren Mitarbeitern, das eigene Smartphone mit eigenen Apps und all ihren Social Media Aktivitäten auch für Unternehmenszwecke zu nutzen, ohne sich der Sicherheitsrisiken und auch der rechtlichen Bedenken dieser Strategie im Detail bewusst zu sein. Darüber hinaus erhöht sich dadurch die Anzahl der unterschiedlichen Devices, die verwaltet werden müssen, immens. Dies macht die Suche nach einer geeigneten Mobile Device Management-Lösung nicht einfacher. Die Unsicherheit bei den Entscheidern ist groß, teilweise sind die Mitarbeiter sogar überfordert, sich für ein geeignetes Mobile Device Management zu entscheiden. Der Markt ist sehr unübersichtlich. Es mangelt nicht an Lösungen, es sind fast einhundert Anbieter, die alle um die Gunst der Kunden werben. Und jeder verspricht dem Kunden, alles zu können. Hier braucht der IT- Verantwortliche Entscheidungshilfen. Welche Maßstäbe sollte der Kunde seiner Kaufentscheidung zugrunde legen? 2. Technische Beurteilungskriterien Wesentliche entscheidungsrelevante Kriterien sind die technischen Features, die harten Faktoren einer Anwendung, denn diese stellen die Bedienbarkeit, Funktionalität und den Umfang der Lösung dar. datomo Mobile Device Management erfüllt vor diesem Hintergrund alle Kriterien, die eine sichere und zuverlässige Verwaltungsoberfläche bieten sollte. Diese Anwendung ermöglicht unter einer einheitlichen Verwaltungsoberfläche die plattformübergreifende Administration von mobilen Devices mit sämtlichen Anwendungen und Konfigurationen. Mit dem datomo Mobile Device Management erhält der Anwender die Möglichkeit zur Überwachung, Lokalisierung, Billing-Support, Remote-Support und Inventarisierung der gesamten mobilen Geräte und Ausrichtung des gesamten mobilen Bestandes an bestehenden Unternehmensrichtlinien. ) Einzigartiges, vollständiges und benutzerfreundliches System zur Verwaltung der gesamten mobilen Infrastruktur ) Breite Unterstützung aller gängigen mobilen Plattformen (Android, Bada, BlackBerry (BES/BIS), HP/Palm WebOS, iphone, ipad, Java enabled Phones, Symbian S60, Windows Phone 7, Windows Mobile sowie viele internetfähige Geräte auf Anfrage). ) Plattformübergreifende Migration der Daten zwischen mobilen Geräten (z.b. Übernahme Adressbuch, Anwendungen, Einstellungen) ) Einheitliche Verwaltungsoberfläche mit präzisem Überblick über alle mobilen Assets ) Abbildung und Übertragung bestehender Unternehmensrichtlinien / Policies auf die Geräte ) Nahtlose Bereitstellung, Einbindung und Aktivierung von Business Anwendungen Whitepaper datomo Mobile Device Management 2

3 ) Fortlaufende Sicherung der mobilen Daten ) Billing Modul für effiziente Kostenkontrolle der Mobilfunkkosten ) Ständige automatische Inventarisierung ) Echtzeit Remote-Unterstützung ) Vereinfachung der Administration und Betreuung mobiler Geräte ) Einfache Handhabung, bedienerfreundliche Oberfläche ) Reduzierung von Geräteausfallzeiten ) Effizienz / Kostenersparnis ) Mandantenfähig ) Mehrsprachig ) Verfügbar als gehostete Variante (Server stehen in Deutschland) oder als Inhouse-Lösung ) Uneingeschränktes Wachstum der Mobiltelefonumgebung möglich (auch in kleinen Stückzahlen zum Start lieferbar) 3. Weitere entscheidungsrelevante Kriterien und Dienstleistungen Neben diesen technischen Features gibt es weitere entscheidungsrelevante Features und Dienstleistungen, die diese Lösung für den Kunden interessant machen und die einen maßgeblichen Einfluss auf die Beurteilung einer derart komplexen Software aus Anwendersicht haben: Wie geeignet ist eine MDM Lösung in Bezug auf die Proxy Szenarien, die Bewältigung der Sicherheitsrisiken und rechtlichen Probleme, die eine BYOD Strategie mit sich bringt oder generell vom Unternehmen schon vorgegeben ist? Darüber hinaus geht es um sicherheitsrelevante Fragen zur Herkunft des Anbieters, um die Skalierbarkeit der Lösung, das Angebot von Teststellungen, die Unterstützung des Kunden auch in der Phase vor dem Kaufentscheid und die angebotenen Supportleistungen. I. Flexible Proxy Funktionalität Mögliche Proxy-Szenarien lassen einerseits Rückschlüsse auf das Sicherheits-Konzept der MDM Lösung zu, zum anderen kann schnell beurteilt werden, ob die Lösung zur vorhandenen Infrastruktur passt und welchen Aufwand Installation und Management hervorrufen. MDM kann sowohl gehostet als auch in der eigenen Infrastruktur angeboten werden. Zunehmend wird auch die Kombinationen beider Versionen nachgefragt. Um für das Szenario des Anwenders das jeweils am besten geeignete Szenario entwickeln zu können, ist eine flexible Ausgestaltung der Proxy-Struktur erforderlich. Zahlreiche Device Managementsysteme können derzeit noch keine Proxy Strukturen in das System integrieren, multiple Proxy-Szenarien mit komplexen Proxy-Strukturen scheiden die meisten Anbieter aus. Bei datomo Mobile Device Management können bestehende Proxy-Server in das MDM-System integriert und mit den Proxy-Elementen von datomo MDM flexibel kombiniert und konfiguriert werden. Grundsätzlich sollte eine sichere MDM-Lösung die Proxyfunktionalität für Security- und ActiveSync-Funktionalität entkoppeln, da nur so stabil hohe Performance und perfekter Durchsatz sichergestellt werden kann. Whitepaper datomo Mobile Device Management 3

4 Die Konfigurierbarkeit der Proxies in der MDM-Lösung hat eine große Bedeutung für einen ausfallsicheren Betrieb. Der Vorteil einer unbeschränkten Konfigurierbarkeit der Proxy-Funktionalität des MDM-Systems ist, dass hierdurch die MDM-Lösung mit dem Wachstum und den Veränderungen des Anwenders jederzeit Schritt halten kann. Gerade bei komplexen DMZ-Szenarien kommt diesen Eigenschaften oft höchste Bedeutung zu. II. MDM und BYOD-Strategie Angeblich bessere Mitarbeitermotivation und Kostengründe führen in Unternehmen dazu, dass BYOD-Strategien bei mobilen Geräten im Trend liegen und dass Unternehmen ihren Mitarbeitern zunehmend erlauben, das eigene Device auch für den Geschäftsalltag zu nutzen. Die Kosten, Sicherheitsrisiken und rechtliche Probleme, die diese Strategie verursacht, werden häufig nicht gesehen oder ausgeblendet. Der Verwaltungsaufwand erhöht sich deutlich, da die Gerätevielfalt der im Unternehmen zu verwaltenden mobilen Devices immens ansteigt. Das kann nur mit einer MDM-Lösung verwaltet werden, die all diese Plattformen und Firmwarestände bedienen kann. Das Sicherheitsrisiko für das Unternehmen steigt an: Wenn ein BYOD-Gerät nicht durch ein MDM-System verwaltet wird, kann der Anwender uneingeschränkt Daten des Unternehmens mit Hilfe von Social Media oder privater verbreiten / laden, was für Unternehmen in vielen Fällen ein nicht vertretbares Sicherheitsrisiko darstellt. Mit einem guten MDM-System kann man die mobile Flotte eines Unternehmens sicher verwalten, allerdings geht das nur dann, wenn die Geräte dem Unternehmen gehören und nicht dem Mitarbeiter, da Mitarbeiter die notwendigen Einschränkungen zugunsten der Sicherheit nur in den wenigsten Fällen an ihrem Privateigentum akzeptieren werden. Die Annahme, dass Mitarbeiter mit eigenen Geräten besser zurecht kommen und weniger Supportaufwand verursachen, mag oberflächlich betrachtet einleuchten. Bei einer kleinen Gruppe besonders technikaffiner Mitarbeiter trifft das zu, bei der Mehrheit der Mitarbeiter steigt der Supportaufwand jedoch spätestens dann stark an, wenn es um den Rollout von Applikationen und Apps auf die individuellen Geräte geht. Es muss hierbei sichergestellt werden, dass private Daten auf den Geräten geschützt werden. Unternehmen sind bei einer BYOD-Strategie gezwungen, in Soft- und / oder Hardware zu investieren, die die privaten Bestandteile der Geräte schützen. Und auch das verursacht wiederum zusätzliche Kosten. Das Thema Nutzungsentschädigung und Kostenentschädigung durch die Firma muss aufwendig mit den Mitarbeitern geklärt und geregelt werden was ebenfalls einen erheblichen administrativen Aufwand und dadurch auch wieder Kosten für das Unternehmen verursacht. Zugangsprobleme auf private Geräte, Verstoß gegen Datenschutzrichtlinien bei Überwachung eines privaten Devices und die ungeklärte Frage, wie mit dem geistigen Eigentum der Firma auf privaten Endgeräten umgegangen wird, das sind nur einige der rechtlichen Grenzen, an die BYOD stößt. Der sichere Weg, Social Networks und private s mit einem MDM-System zu sperren wird keine Akzeptanz finden, solange das Gerät dem Mitarbeiter gehört. Mit einem guten MDM-System kann man die mobile Flotte eines Unternehmens sicher verwalten, allerdings nur dann, wenn die Geräte dem Unternehmen gehören, und nicht dem Mitarbeiter. Die hierfür häufig vorgeschlagenen Containerlösungen sind ebenfalls nur trügerisch sicher. Die (vermeintliche) Sicherheit des Containers gaukelt nur Sicherheit vor, denn der Datenaustausch mit dem Container kann mühelos vom gastgebenden System (dem Smartphone) abgehört werden. Whitepaper datomo Mobile Device Management 4

5 III. PUOCE (Private Use Of Company Equipment) statt BYOD: Ein Lösungsansatz, der die Nachteile der BYOD Strategie auflöst und dennoch dem Mitarbeiter die Möglichkeit gibt, das mobile Gerät sowohl betrieblich als auch privat zu nutzen heißt PUOCE (Private Use Of Company Equipment). Bei einem PUOCE-Konzept wird der private Gebrauch von (mobilen) Endgeräten Notebooks, Smartphones, Tablets (im Kern kann hier jegliches IT-Equipment bereit gestellt werden) geregelt. Das PUOCE-Konzept ist eine sinnvolle Alternative zur BYOD-Strategie und ein ganzheitliches Konzept, das viele private Nutzungsmöglichkeiten auf Firmengeräten bietet. Dabei stellt die Firma weiterhin das mobile Gerät und die Infrastrukturkomponenten und trägt sämtliche entstehenden Kosten. Der Mitarbeiter darf das Gerät auch privat nutzen allerdings unter von der Firma zuvor definierten Rahmenbedingungen. Hierdurch hat das Unternehmen die uneingeschränkte Möglichkeit, den Gebrauch der Geräte im Sinne seiner eigenen Security- und Compliance-Anforderungen zu regeln und kann durch dieses Konzept ggf. auch unterschiedliche Level und Berechtigungen für die private Nutzung definieren. Wie setzt ein Unternehmen PUOCE effektive um? PUOCE basiert auf 3 Grundvoraussetzungen: Grundlage ist eine Mobilitystrategie, die klar das Ziel der mobilen Datennutzung definiert und die aus Sicht des Unternehmens notwendigen Rahmenbedingungen absteckt und die im Vorfeld definiert werden muss. Eine zweite Voraussetzung für die Umsetzung eines PUOCE-Konzeptes ist die Nutzung eines leistungsfähigen Systems für Mobile Device Management (MDM), nur wenige Systeme am Markt können ein komplexes PUOCE- Konzept umsetzen. Die meisten MDM-Systeme bieten derzeit noch keine ausreichend leistungsfähige Proxy- Funktionalität für das PUOCE-Konzept, es gibt aber schon heute Systeme, die PUOCE komplett umsetzen können. Das eigentlich PUOCE-Konzept besteht aus den vom Unternehmen definierten Private-App-Groups, die (plattformbezogen ggf. unterschiedlich) die vom Unternehmen für die private Nutzung zugelassenen Apps definieren und enthalten. Unternehmen können entweder mit einer einzigen Private-App-Group arbeiten oder verschiedene Anwendungsszenarien mit unterschiedlichen Private-App-Groups für verschiedene Private-Use-Groups definieren. Basis für die Bildung der Private-App-Groups sind die vom Unternehmen hierfür gewünschten Funktionen, die in der Mobility-Strategie definiert sind. Drei Grundfunktionalitäten sollten aus Akzeptanzgründen des PUOCE-Konzeptes durch die Mitarbeiter in jeder Private-App-Group enthalten sein: Mail- und PIM-Funktionalität, Messenger-Funktionalität und die Benutzung von (ausgewählten) Social Networks. Mit einer geeigneten Mobility Strategie und dem datomo Mobile Device Management lässt sich PUOCE erfolgreich im Unternehmen umsetzen. IV. Herkunft des Anbieters Handelt es sich um eine deutsche / europäische Lösung oder handelt es sich wie bei dem Großteil der Anbieter von Mobile Device Management-Lösungen um US-amerikanische Unternehmen? Derzeit gibt es über 80 Anbieter einer Lösung für Mobile Device Management auf dem Markt, Tendenz steigend. Das Gros dieser Anbieter kommt aus den USA, hat einen Sitz in den USA oder wurde von amerikanischen Unternehmen aufgekauft. Whitepaper datomo Mobile Device Management 5

6 Gegen den Einsatz amerikanischer Lösungen im strategischen Feld der Mobility sprechen ernste Bedenken, die den Datenschutz und die Sicherheit der zu verwaltenden Daten betreffen. Vor dem Hintergrund des vieldiskutierten amerikanischen Patriot Act (Einschränkung der Bürgerechte und des Datenschutzes seit dem ) stehen alle Daten, die in den USA auf Servern liegen (auch die der deutschen Kunden) auch diesem Land und seinen Geheimdiensten zur Verfügung. Wird ein Mobile Device Management von einer amerikanischen Firma oder einer Firma mit einem Sitz in den USA entwickelt und / oder gehosted bedeutet das, dass die NSA sämtliche für sie erreichbare Kommunikation nicht nur mitschneidet sondern auch entschlüsseln kann. Gerade beim Hosting ist es egal, wo der Server auf der Welt steht für Firmen mit Sitz in den USA gilt immer amerikanisches Recht und damit die Pflicht, amerikanischen Behörden uneingeschränkten Zugriff auf dem amerikanischen Unternehmen zugängliche Infrastrukturen zu gewähren. Wenn europäische Unternehmen amerikanische Lösungen mit Verschlüsselungstechnologie einsetzen Mobile Device Management ist immer eine solche Lösung haben amerikanische Behörden aufgrund der amerikanischen Exportvorschriften immer Einblick in die eingesetzte Verschlüsselung. Somit ist das Thema Sicherheit auf amerikanischen gehosteten Plattformen genauso kritisch zu hinterfragen wie die Lösung selbst Sicherheit kann nie aus den USA kommen. datomo Mobile Device Management ist ein europäische Lösung die auf der FAMOC-Technologie von Fancyfon basiert und die von Pretioso, einem deutschen Unternehmen angeboten und in Deutschland auf deutschen Servern, die physikalisch in Berlin stehen, gehosted wird. Es gilt durchgängig deutsches Recht und deutscher Datenschutz. Damit ist sichergestellt, dass kein Unbefugter Zugriff auf die Daten der Anwender erhält. V. Unternehmensstruktur des Anbieters Die Einführung eines Mobile Device Management Systems bedeutet häufig den Beginn einer langjährigen Zusammenarbeit zwischen Kunden und Lieferanten. Vor diesem Hintergrund sollte sich der Interessent auch über die Unternehmensstruktur des Lieferanten informieren. Bei amerikanischen Anbietern handelt es sich nicht selten um auf Risikokapital gestützte Firmen, deren Zukunft aufgrund der am schnellen Ertrag interessierten Risikokapitalgeber in vielen Fällen sehr ungewiss ist. Die Pretioso GmbH hingegen ist ein deutsches Unternehmen, als GmbH aufgestellt, inhabergeführt und ohne jegliche Fremdbeteiligungen und Risiko-Kapitalgeber. VI. Vergleich der einzelnen Lösungen mit intensivem Test Wie immer gilt, dass man sich jede Lösung zunächst live vorführen lassen sollte, dies gilt bei Mobile Device Management in noch viel stärkerem Maße als bei jeder anderen IT-Infrastruktur. Denn nur wer die Lösung auch vor Ort live präsentieren kann sollte in die engere Auswahl kommen. Dabei kann man schnell feststellen, wer mit Hilfe von Powerpoints oder Precis während der Vorführung das Blaue vom Himmel verspricht und wer Ernst zunehmen ist und die Lösung in allen Facetten fachkundig vorführen kann und wer auf individuelle Bedürfnisse und Fragen am besten eingeht und Probleme echt löst. Mit einer Teststellung von datomo Mobile Device Management kann man in Ruhe die gesamte Anwendung testen. Hierdurch testet man nicht nur oberflächlich, sondern sämtliche für das Unternehmen relevante Funktionen. Und wie immer gilt, wenn etwas nicht klar ist fragen! Denn oft sind Dinge, die man nicht sieht, wirklich nicht vorhanden, was man während des Testens bemerken sollte. Ganz wichtig ist der Presales Support des Anbieters. Schon hier können Rückschlüsse auf spätere Unterstützung durch den Lösungsanbieter getroffen werden. Denn wer den Interessenten in dieser Phase schon kompetent begleitet, der wird auch nach der Installation nicht enttäuschen. Ein Mobile Device Management System erfordert insbesondere in der Einführungsphase eine intensive Betreuung des Kunden. Whitepaper datomo Mobile Device Management 6

7 datomo Mobile Device Management wird dem Kunden live vor Ort in seiner vollen Funktionalität online vorgeführt. Der Anwender erhält innerhalb kürzester Zeit die kostenlose Teststellung inklusiver einer zweistündigen Einweisung und hat die Möglichkeit, während dieser Testphase den fachkundigen Support jederzeit kostenlos in Anspruch zu nehmen. VII. Anbieter kleinerer Stückzahlen Für viele Marktbegleiter wird der Kunde erst interessant, wenn die Stückzahlen der zu verwaltenden mobilen Geräte den vierstelligen Bereich erreichen. datomo Mobile Device Management kann der Anwender dahingegen auch schon in kleinen Stückzahlen einführen. Die Lösung bietet beliebige Skalierbarkeit und Flexibilität. Damit kann der Anwender die Mobile Device Management Lösung zunächst in eng definierten Teilbereichen des Unternehmens einführen und sukzessive nach und nach ausrollen. Das verringert sein Risiko und erleichtert für viele Unternehmen den Einstieg in diese komplexe Materie. VIII. Deutschsprachiger Support des Anbieters Mobile Device Management ist ein supportintensives Thema, damit sollte bei der Auswahl des Anbieters auch auf die angebotenen Supportmöglichkeiten geachtet werden. Für viele Anwender steht dabei der Support auf allen Ebenen auch in deutscher Sprache im Vordergrund. Dies ist regelmäßig nur bei deutschen Anbietern durchgängig möglich. Bei Anbietern aus dem Ausland, speziell aus den USA, endet der Support auf Deutsch oft sehr schnell, da diese nur durch Reseller in Deutschland vertreten sind. Wenn dann noch die Entwicklung dieses Anbieters Offshore in Indien oder Fernost angesiedelt ist, können Supportfälle nicht nur durch ein Sprach- und Zeitzonenproblem zwischen Anwender und Hersteller beeinträchtigt werden, sondern werden zusätzlich durch nicht einfache Kommunikationsstrukturen zwischen Support des Herstellers und seinen Entwicklern schnell belastet. Wir liefern unseren Anwendern durchgängigen deutschsprachigen Support über alle Level und unterscheiden uns dadurch deutlich von vielen Marktbegleitern. Und natürlich unterstützen wir Anwender mit internationalen Aktivitäten ggf. auch auf Englisch über alle Supportlevel hinweg. 4. Fazit Viele Argumente sprechen für datomo Mobile Device Management. Der einzige, der diese bewertet, ist der Anwender. Deshalb: Testen Sie die Lösung und testen Sie uns wir laden Sie ein und finden Sie dann Ihre passende Anwendung! Wir freuen uns auf Sie! Weitere Informationen: PRETIOSO GmbH I Böhmsholzer Weg 40 I D Südergellersen Telefon: info@pretioso.com I I I Whitepaper datomo Mobile Device Management 7

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

ZPlan.mobile. professionell planen. für iphone, ipad, Android Smartphone und -Tablets. Markt Management 2011 (Michael Berg und Patrick Jentes)

ZPlan.mobile. professionell planen. für iphone, ipad, Android Smartphone und -Tablets. Markt Management 2011 (Michael Berg und Patrick Jentes) ZPlan.mobile professionell planen für iphone, ipad, Android Smartphone und -Tablets 1 professionell planen Zügig zum Ziel mit der neuen App ZPlan.mobile; eine App-Anwendung für mobile Endgeräte. Zählerplätze

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr