Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management
|
|
- Justus Matthias Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management Ein ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) White Paper im Auftrag von FrontRange Oktober 2013 IT & DATA MANAGEMENT RESEARCH, INDUSTRY ANALYSIS & CONSULTING
2 Inhalt Zusammenfassung... 1 Der mobile Mitarbeiter: aktuelle Trends... 1 Grundlagen des Enterprise-Mobility-Managements... 3 Asset-Lifecycle-Management... 3 Ressourcenbereitstellung... 3 Sicherheit und Compliance... 5 Problembehandlung... 5 Enterprise-Mobility-Management implementieren... 6 Ausblick... 7 Über FrontRange... 7
3 Zusammenfassung Geschäftlicher Erfolg hängt heute in hohem Maß davon ab, wie gut ein Unternehmen seine mobilen Mitarbeiter mit Arbeitsmitteln ausstattet. Dazu gehört der sichere und zuverlässige Zugriff auf Business-IT-Ressourcen Anwendungen, Daten und Services von beliebigen Endgeräten aus, auch solchen, die sich im Privatbesitz der Mitarbeiter befinden. Die drei Grundgedanken des Enterprise- Mobility-Managements (EMM) sind: konsolidierte Bereitstellung von IT-Ressourcen, Trennung zwischen Geschäftlichem und Privatem und Selfservices für Anwender. Ziel ist es, das IT-Management so umzugestalten, dass es mobilen Mitarbeitern ein Maximum an Produktivität bei gleichzeitiger Einhaltung aller relevanten Unternehmensrichtlinien ermöglicht. Dazu dienen Asset-Lifecycle- Management, Ressourcenbereitstellung, die Gewährleistung von Sicherheit und Compliance sowie eine effektive Problembehandlung. Der mobile Mitarbeiter: aktuelle Trends Geschäftserfolg, Wettbewerbsvorteil und Rentabilität eines Unternehmens hängen in heutiger Zeit zu einem großen Teil von der Mobilität seiner Mitarbeiter ab. Damit die Mitarbeiter ein Höchstmaß an Produktivität erzielen können, müssen sie zeit-, orts- und methodenunabhängigen Zugriff auf IT-Ressourcen erhalten. Mitarbeiter, die ihre Aufgaben auf den dafür jeweils am besten geeigneten Geräten erledigen, arbeiten am effizientesten. Losgelöst vom Büroarbeitsplatz können die Mitarbeiter zudem sehr viel schneller auf Anfragen reagieren und dazu beitragen, dass das Unternehmen flexibel auf Kundenprobleme, neue Geschäftsaufgaben und veränderte Marktbedingungen eingehen kann. Arbeitgeber, die ihre Mitarbeiter mobil machen, schaffen auch die Voraussetzung für höhere Arbeitszufriedenheit: Sie erleichtern Telearbeit, ermöglichen es, dass Bereitschaftsdienste zu Hause oder unterwegs abgeleistet werden können, und erlauben die Nutzung desjenigen Gerätetyps, der von den Mitarbeitern bevorzugt und bisweilen heiß und innig geliebt wird. Beim Thema Mobilität gilt es im Wesentlichen zwei Aspekte zu beachten. Der erste betrifft die physische Mobilität der Geräte. Unter einem mobilen Gerät verstehen wir jedes nicht stationäre Endgerät zur Datenverarbeitung. Hier kommen als Erstes Smartphones und Tablets in den Sinn. Die Definition trifft jedoch ebenso auf Laptops und Notebooks zu, auch wenn diese oft in einem Atemzug mit stationären PCs genannt werden, weil sie das gleiche Betriebssystem nutzen. Sie sind jedoch für den mobilen Einsatz gedacht und müssen daher ebenso als Mobilgeräte bezeichnet werden. Mobile Geräte erlauben ihren Benutzern die zeit- und ortsunabhängige Erledigung von Aufgaben für ihren Arbeitgeber. Der Arbeitgeber muss ihnen dazu auf dem Endgerät und unter dem dort installierten Betriebssystem (ios Android, BlackBerry, Windows Phone/RT/Pro bzw. OS X, Windows 7, Windows 8 etc.) Zugriff auf diverse IT-Ressourcen einräumen. Diese IT-Ressourcen lassen sich in drei Kategorien einteilen: Businessanwendungen: Standardsoftware und Eigenentwicklungen Businessdaten: einschließlich hochsensibler Geschäftsinformationen Damit die Mitarbeiter ein Höchstmaß an Produktivität erzielen können, müssen sie zeit-, orts- und methodenunabhängigen Zugriff auf IT- Ressourcen erhalten. Businessservices: , Messaging-Dienste, Datenbanken, Remote-Access-Portale und mehr Der zweite Aspekt der Mobilität betrifft den geräteunabhängigen Zugriff auf gemeinsam genutzte Ressourcen des Unternehmens. Das bedeutet beispielsweise, dass Mitarbeiter auf ihrem heimischen PC (oder Tablet, Smartphone, Laptop) dieselben Anwendungen nutzen können wie auf ihrem Bürorechner. 1 Page 1
4 So werden Geschäftsressourcen portabel und unabhängig von spezifischer Hardware. Nach einer Untersuchung von Enterprise Management Associates (EMA) nutzen 87 Prozent aller Business-User neben einem herkömmlichen Computer (Laptop oder Desktop) zusätzlich ein Smartphone oder Tablet (oder beides). Die neuartigen Mobilgeräte sind also im Geschäftsalltag bereits fest verankert. Gleichzeitig sind 98 Prozent der Anwender nach wie vor auf den PC angewiesen, und es deutet nichts darauf hin, dass sich das in absehbarer Zeit ändern wird. Smartphones und Tablets werden in den Unternehmen also als Ergänzung, nicht als Ersatz herkömmlicher Computer wahrgenommen. 2 % 11 % nur Mobilgeräte 35 % nur Desktop- oder Laptop-PC Smartphone und PC Tablet und PC Smartphone, Tablet und PC 3 % 49 % Abbildung 1: Arten von Endgeräten im Unternehmenseinsatz Es spricht viel für den Mix aus unterschiedlichen Gerätearten. Während Tablets und Smartphones für Einsatzgebiete wie , Kalender, Internet und Notizen prädestiniert scheinen, lassen sich komplexere Aufgaben nach wie vor besser auf herkömmlichen PCs mit ihren größeren Bildschirmen, ergonomischeren Eingabehilfen und stärkerer Rechenleistung ausführen. Aufwendige Präsentationen, Tabellenkalkulationen oder Forschungsberichte lassen sich nur in den seltensten Fällen sinnvoll auf einem Tablet oder gar Smartphone erstellen. Tablets fehlen außerdem Grafikkarten, große Prozessor- Caches, schnelle CPUs und weitere Systemressourcen, die nötig sind, um dort komplexe Anwendungen zu installieren und zu betreiben. Business-User haben es sich angewöhnt, die Art von Gerät zu nutzen, die für die jeweilige Aufgabe am geeignetsten oder am praktischsten ist. Die IT-Abteilungen in den Unternehmen stellt diese neue Wahlfreiheit indes vor große Herausforderungen. Denn plötzlich sollen nahezu alle Businessanwendungen, -daten und -services aus der Ferne auf diversen Geräten und Plattformen zur Verfügung stehen, und zwar leicht zugänglich, zuverlässig und hochverfügbar. Gleichzeitig müssen Sicherheitsrichtlinien und Compliance- Bestimmungen des Unternehmens eingehalten werden, und der Verwaltungsaufwand und die damit verbundenen Kosten sollen im Rahmen bleiben. Die bisher üblichen Verfahren, mit denen Rechner individuell mit Software bestückt, konfiguriert und verwaltet wurden, stoßen hier ganz klar an ihre Grenzen. Um einer mobilen Belegschaft Rechnung zu tragen, bedarf es eines neuen Ansatzes, bei dem sichere und zuverlässige IT-Ressourcen von einer zentralen Plattform aus allen geschäftlich genutzten Geräten zugänglich gemacht werden. 2 Page 2
5 Grundlagen des Enterprise-Mobility-Managements Enterprise-Mobility-Management (EMM) umfasst Prozesse und Vorgehensweisen in Verbindung mit teilautomatisierten Monitoring- und Verwaltungslösungen, die für den zeit- und ortsunabhängigen Zugriff der Benutzer auf Ressourcen des Unternehmens sorgen. Eine wirkungsvolle und effiziente Unterstützung mobiler Mitarbeiter geht dabei über die reine Endgeräteverwaltung und -konfigurierung, das sogenannte Mobile-Device-Management, hinaus. Eine EMM-Lösung sollte folgende Kernaufgaben erfüllen: Konsolidierte Bereitstellung von IT-Ressourcen: Businessanwendungen, -daten und -services müssen den Remote-Geräten von zentraler Stelle aus bereitgestellt werden. Das vereinfacht die Administration durch die IT-Abteilung (Einspielen von Patches, Aktualisieren, Konfigurieren) und ist bequem für die Anwender. Außerdem kann auf diese Weise für eine geräteunabhängig einheitliche Bedienweise gesorgt werden. Trennung zwischen Geschäftlichem und Privatem: Nach Untersuchungen von EMA befinden sich 58 Prozent der geschäftlich genutzten Mobilgeräte und 29 Prozent der herkömmlichen Rechner im Privatbesitz der angestellten Mitarbeiter. Um Unternehmensdaten zu schützen, müssen sie bei diesem BYOD-Konzept ( bring your own device ) von den ungesicherten Anwendungen der Nutzer separiert werden. BYOD-Lösungen eignen sich im Übrigen auch für den umgekehrten Fall, dass Mitarbeiter Firmengeräte auch zu privaten Zwecken nutzen wie es bei neun von zehn Geräten der Fall ist. Selfservices für Anwender: Ein Portal (oder AppStore) sollte Mitarbeitern die Möglichkeit bieten, Businessservices weitgehend ohne Unterstützung durch IT-Administratoren auf ihren Endgeräten einzurichten. Idealerweise beinhaltet eine solche Lösung einen Genehmigungsprozess, der über die Berechtigung der Nutzer zur Installation von Anwendungen und zum Zugriff auf sensible Unternehmensdaten wacht. Zusammengenommen sorgen diese Mechanismen des Enterprise-Mobility-Managements dafür, dass Anwender produktiv bleiben, ohne gegen Richtlinien des Unternehmens zu verstoßen und ohne dass der Verwaltungsaufwand wesentlich zunimmt. Nichtsdestotrotz fordert der nutzerzentrierte, sichere Zugriff auf IT-Ressourcen die Einführung einiger zentraler Prozesse. Diese Prozesse lassen sich folgenden vier Aufgabenfeldern zuordnen. Asset-Lifecycle-Management Zunächst einmal müssen alle Geräte, die auf Geschäftsprozesse zugreifen, unabhängig vom Eigentümer erfasst und identifiziert werden. Die Konfiguration der vom Arbeitgeber gestellten Geräte Gerätetyp, Betriebssystem, installierte Anwendungen, Softwarelizenzen, angeschlossenes Zubehör, Systemeinstellungen sollte in einem zentralen, laufend aktualisierten Verzeichnis gespeichert werden. Es empfiehlt sich, die Assets dabei thematisch zu gruppieren. So könnten beispielsweise alle Adroid- Tablets oder alle Laptops in der Buchhaltung jeweils eine Gruppe bilden. Für jede dieser Gruppen lassen sich dann Betriebssystem- und Anwendungskonfigurationen, Zugriffsrechte, Benutzerbeschränkungen und weitere Merkmale definieren und einheitlich auf alle Mitglieder anwenden. Ressourcenbereitstellung Mitarbeiter sollten alle Anwendungen, ob Standardsoftware oder Eigenentwicklungen, die sie in Ausübung ihrer Tätigkeit benötigen, über ein sicheres Nutzerportal oder einen AppStore beziehen können. Portal oder AppStore fungieren als Anlaufstelle für alle Arten von Businesssoftware 3 Page 3
6 statisch, virtuell oder in Form von Webapplikationen mit allen zugehörigen Versionen, Patches und Updates. Eine Zwei-Faktor-Authentifizierung stellt sicher, dass nur berechtigte Benutzer die Software herunterladen können. Zudem besteht die Möglichkeit, unerwünschte Programme auf Endgeräten zu blockieren (Blacklisting) oder die Geräte so zu konfigurieren, dass nur ausgewählte Software installiert werden kann (Whitelisting). Abgesehen von Hochsicherheitsbereichen sollten diese Regeln allerdings nur auf den Businessbereich der Geräte angewendet werden und nicht auf den privaten. Zur Trennung der beiden Bereiche existieren vier grundlegende Methoden: Containerisierung: Unter einem Container wird hier eine vom primären Arbeitsumfeld getrennte Softwareumgebung verstanden, in der Anwendungen und Daten nach den Richtlinien des Unternehmens vorgehalten werden. Elemente außerhalb dieses Containers werden davon nicht berührt. Ein Container kann eine komplette Arbeitsumgebung, einen bestimmten Satz von Ressourcen oder auch einzelne Anwendungen oder Daten beinhalten. Virtualisierung: Virtualisierung leistet im Endeffekt dasselbe wie Containerisierung, nämlich die Schaffung eines unternehmensspezifischen Arbeitsplatzes. Bei der Desktopvirtualisierung wird die Arbeitsumgebung des Anwenders auf einem entfernten Server bereitgestellt, gesichert und verwaltet. Anwendungsvirtualisierung funktioniert ähnlich, nur dass dort statt der kompletten Arbeitsumgebung nur einzelne Applikationen virtualisiert werden. Wrapping: Beim Wrapping wird der Code geschäftlich genutzter Apps um Funktionen zur Verbesserung der Sicherheit und Handhabbarkeit im Unternehmen erweitert. So lassen sich Unternehmensrichtlinien auf App-Basis automatisch auf allen unterstützten Geräten durchsetzen, ohne dass persönliche Anwendungen des Nutzers beeinträchtigt werden. Tagging: Tagging bedeutet, dass nur entsprechend gekennzeichnete ( getaggte ) Anwendungen und Daten auf dem Endgerät von Unternehmensseite aus gesteuert und verwaltet werden. Abbildung 2: Sichere Bereitstellung von IT-Ressourcen des Unternehmens 4 Page 4
7 Sicherheit und Compliance Auf allen Geräten, von denen auf geschäftliche Ressourcen zugegriffen wird, müssen Sicherheitsrichtlinien implementiert und durchgesetzt werden. Unternehmen haben sich insbesondere vor dem Verlust oder Abfluss von Daten zu schützen ( data loss prevention, DLP). Unabhängig vom Geheimhaltungsgrad sollten Unternehmensdaten sowohl an der Quelle als auch während der Übertragung und schließlich auf dem Endgerät geschützt werden. Als Ausgangspunkt empfiehlt sich die Einrichtung eines zentralen Speicherorts für Daten, etwa in Form eines geschützten Benutzerbereichs, dem eine Zwei-Faktor- Authentifizierung vorgeschaltet ist. Oft handelt es sich bei den zwei Stufen der Authentifizierung um die Kombination eines Tunnels, zum Beispiel ein Virtuelles Privates Netzwerk (VPN), mit einem sicheren ( starken ) Passwort. Andere Methoden wie Netzwerkverschlüsselung oder SecureID-Karten eignen sich genauso. Ein sicheres Verfahren zum Austausch von Geschäftsdaten sollte ebenfalls etabliert werden. Nach Untersuchungen von EMA tauschen 90 Prozent der Businessanwender Geschäftsinformationen auf ungeschützten Wegen aus, zum Beispiel per unverschlüsselter , über Messaging-Dienste, Dropbox, Facebook oder andere Cloudservices. Für den Fall, dass trotz der genannten Vorkehrungen ein Leck entsteht, sollten auch die Daten selbst verschlüsselt werden, so dass sie nur von Personen mit entsprechender Berechtigung eingesehen werden können. Die Datensicherung auf den Endgeräten ist ebenfalls nicht zu vernachlässigen. Statistisch geht jedes achte Mobilgerät entweder verloren oder wird gestohlen. Backups verhindern, dass zusammen mit dem Gerät auch die dort gespeicherten geschäftswichtigen Informationen abhanden kommen. Ortungsfunktionen helfen beim Aufspüren verlorener Geräte; mit den Funktionen Sperren und Löschen können die darauf gespeicherten Informationen verschlossen oder vernichtet werden. Gelangt ein Mobilgerät nur kurzfristig in fremde Hände, besteht immer auch die Gefahr, dass Daten über externe Speichermedien wie ein USB-Laufwerk abgezapft werden. Um dies zu verhindern, sollten die entsprechenden Schnittstellen überwacht oder abgeschaltet werden. Weitere Gefahr droht durch Schadsoftware (Viren, Trojaner, Würmer, Spyware). Permanente Malwareerkennung und -entfernung ist daher Pflicht. Bei all diesen DLP-Maßnahmen ist jedoch zu beachten, dass sie von Anwendern durch Rooting beziehungsweise Jailbreaking außer Kraft gesetzt werden können. EMA empfiehlt, derartig manipulierte Geräte unter besondere Beobachtung zu stellen und ihnen gegebenenfalls den Zugriff auf Unternehmensressourcen zu verweigern. Problembehandlung Obwohl nach dem Konzept des EMM der Endnutzer weitgehende Hoheit über das von ihm verwendete Gerät behält, steht er bisweilen vor Schwierigkeiten, die er nur mit Unterstützung von außen bewältigen kann. In solchen Fällen sollte er die Möglichkeit haben, auf bequeme Weise ein Serviceticket zu eröffnen und dabei bereits alle Informationen zu liefern, die das Supportpersonal zur Problemanalyse benötigt. Da Anwender über unterschiedlich ausgeprägtes technisches Verständnis verfügen, ist es wenig hilfreich, wenn ein Supportmitarbeiter das Problem am Telefon mit dem Betroffenen durchspricht besonders, wenn dieser dazu genau das Gerät benutzt, das ihm Schwierigkeiten bereitet. Vereinfachen und beschleunigen lässt sich der Problemlösungsprozess, wenn Administratoren Fernzugriff auf die unterstützten Endgeräte erhalten und dort Ursachenforschung und Fehlerbehebung betreiben können. Für den Fall, dass ein Gerät irreparabel beschädigt ist, sollten die darauf vorhandenen Geschäftsdaten gesichert und leicht wiederherstellbar sein. 5 Page 5
8 Enterprise-Mobility-Management implementieren Voraussetzung für die Einführung der genannten Prozesse des Enterprise-Mobility-Managements sind integrierte Anwendungen zur Steuerung und Verwaltung mit umfangreichen Automatisierungsfunktionen für alle unterstützten Geräte, stationäre wie mobile. Eine solche einheitliche Managementlösung sollte sich über eine zentrale Konsole bedienen lassen und Vorgänge der Datensammlung und des Reportings zusammenführen. Dagegen stehen Insellösungen, die nur einen oder einige wenige Gerätetypen unterstützen, der Standardisierung von Supportprozessen im Weg und verursachen so einen erheblichen Mehraufwand. Weitere Nachteile von Insellösungen: Reports lassen sich nicht konsolidieren, Systemereignisse nicht miteinander in Verbindung bringen, und Administratoren müssen sich für ihre Supportaufgaben in jeweils unterschiedliche Systeme einarbeiten. Mit einer Einheitslösung lassen sich die Anforderungen des EMM ohne wesentlichen Mehraufwand oder zusätzliche Kosten erfüllen. Voraussetzung für die Einführung der genannten Prozesse des Enterprise- Mobility-Managements sind integrierte Anwendungen zur Steuerung und Verwaltung mit umfangreichen Automatisierungsfunktionen für alle unterstützten Geräte. Die Lösung HEAT Client Management von FrontRange ist eine Sammlung einheitlicher Anwendungen zum Endgerätemanagement. Mit vollständig integrierten Funktionen zur Steuerung und Verwaltung mobiler, stationärer und virtueller Rechner von der Inbetriebnahme bis zur Stilllegung ist die Lösung für Aufgaben des Enterprise-Mobility-Managements gut gerüstet. Die FrontRange-Lösung lässt sich bedarfsgerecht sowohl lokal installieren als auch in der Cloud betreiben. Eine zentrale Konsole stellt aktuelle Daten, zusammenfassende Berichte und Warnmeldungen für Geräte mit einer Vielzahl von Betriebssystemen dar, darunter ios, Android, BlackBerry und diverse Windows-Betriebssysteme für Mobilgeräte und Desktop-Computer. Die Lösung erfasst automatisch alle Endgeräte, die zum Zugriff auf IT-Ressourcen des Unternehmens genutzt werden, sammelt Informationen über diese Geräte und legt sie in einer zentralen Datenbank ab. Zu den Aufgaben des Anwendungsmanagements gehören die zentrale Konfigurierung der Applikationen und deren Bereitstellungen über interne oder externe AppStores. Whitelistung und Blacklisting sorgen dafür, dass im Unternehmensnetz nur Software läuft, die eine entsprechende Freigabe erhalten hat. Funktionen zur Containerisierung ermöglichen es, geschäftliche Ressourcen von den privaten Inhalten der Nutzer getrennt zu verwalten. Außerdem bietet HEAT Client Management eine Vielzahl von Sicherheits- und Compliance-Funktionen. Policy-Enforcement, Malwareschutz, Löschen und Sperren, Geräteortung, Zugriffssteuerung und Speicherverschlüsselung sind nur einige Beispiele. Zur Störungs- und Fehlerbehebung ermöglicht die Lösung einen Fernzugriff auf die betroffenen Geräte und führt Datensicherungen zur Wiederherstellung im Fall von Datenverlusten durch. Enterprise-Mobility-Management gibt mobilen Mitarbeitern die Freiheit und Flexibilität, die sie zur effektiveren Erledigung ihrer Aufgaben benötigen. Die dadurch bedingte Umstellung im IT-Betrieb erfordert die Etablierung neuer Prozesse in Verbindung mit einer umfassenden, integrierten Steuerungs- und Verwaltungslösung. Die FrontRange-Plattform HEAT Client Management erfüllt diese Anforderung. 6 Page 6
9 Asset-Lifecycle- Management Multi-Plattform-Support (mobil und stationär) Ressourcenbereitstellung Betriebssysteme inkl. Updates Sicherheit und Compliance Richtliniendurchsetzung Problembehandlung Statusüberblick, Reports, Warnmeldungen Endgeräteerkennung Patches Malwareschutz Remote-Troubleshooting Inventarisierung und Nachverfolgung Anwendungen Sperren und Löschen Datensicherung und wiederherstellung Konfigurationsmanagement Blacklists/Whitelists für Anwendungen Datenzugriffsmanagement Geräteortung Containerisierung Verschlüsselung Abbildung 3: Kernfunktionen von FrontRange HEAT Client Management im Enterprise-Mobility-Management Ausblick Es ist ein verbreiteter Irrglaube unter IT-Managern, dass Smartphones und Tablets getrennt von Laptop- und Desktop-PCs verwaltet werden müssen. In Wirklichkeit gelten für beide Arten von Endgeräten prinzipiell dieselben Kriterien zur Wahrung der Sicherheit, Produktivität und Verfügbarkeit von Anwendungen, Daten und Services. Die Unterschiede schwinden jedenfalls rapide. Immer mehr Notebooks ähneln Tablet- Computern, und High-End-Tablets unterscheiden sich kaum noch von Notebooks. Noch gilt die Art des Betriebssystems als zuverlässiges Unterscheidungskriterium: ios und Android stehen für Smartphones und Tablets, OS X und Windows für herkömmliche stationäre oder tragbare PCs. Nachdem sowohl Apple als auch Microsoft mit der Entwicklung einheitlicher Betriebssysteme für beide Arten von Endgeräten begonnen haben, scheint auch diese Grenze zu verwischen. Es ist zu erwarten, dass die Unterscheidung zwischen neuartigen und herkömmlichen Computern bald obsolet wird und wir in Zukunft einfach bloß von Endgeräten unterschiedlicher Größe sprechen. Enterprise-Mobility-Management bei dem die Beschaffenheit des Endgeräts unerheblich ist setzt genau hier an. Nach dem EMM-Gedanken werden IT-Ressourcen eines Unternehmens zentral verwaltet und dann als Services an diejenigen Endgeräte verteilt, mit denen die Mitarbeiter bevorzugt arbeiten, was für IT-Abteilungen eine erhebliche Entlastung bedeutet. Das Unternehmen insgesamt profitiert von der gesteigerten Flexibilität, Produktivität und Responsivität seiner Mitarbeiter. Die mobile und stationäre Computertechnik zur Nutzung der IT-Ressourcen von Unternehmen hat sich in den vergangenen Jahren drastisch verändert und wird dies auch weiter tun. Mit Plattformen wie FrontRange HEAT Client Management, mit denen sich EMM-Prozesse zusammenführen und Endgeräte weitgehend automatisiert steuern und verwalten lassen, können Firmen dafür sorgen, dass sie auch in Zukunft zuverlässige und sichere Business-IT-Services erbringen können. Über FrontRange FrontRange ist führender Anbieter von Hybrid-IT-Lösungen für Unternehmen jeder Größe. Mit den Anwendungen der Produktfamilie HEAT stellt FrontRange Software für Service Management und Client Management über eine einheitliche Plattform sowohl on-premise als auch in der Cloud bereit. Mehr als Unternehmen auf der ganzen Welt verwalten mit dieser Lösung Millionen von Serviceinteraktionen und Endgeräten. HEAT ermöglicht ihnen erstklassigen Service bei maximaler betrieblicher Effizienz und gleichzeitiger Reduzierung von Kosten und Komplexität. FrontRange ist in Milpitas im US-Bundesstaat Kalifornien beheimatet. Weitere Informationen unter 7 Page 7
10 Über Enterprise Management Associates Incorporated Das 1996 gegründete Marktforschungsunternehmen Enterprise Management Associates (EMA) hat sich auf die IT Branche spezialisiert. Mit praktischer Erfahrung, Branchenwissen und fundierter Kenntnis aktueller und geplanter Angebote auf dem Markt helfen EMA-Analysten Kunden, ihre Unternehmensziele zu erreichen. Mehr über die Marktforschungs- und Beratungsdienstleistungen von EMA für Unternehmen, IT-Spezialisten und Hersteller unter blogs.enterprisemanagement.com, auf Facebook oder Twitter. Dieser Bericht darf ohne vorherige schriftliche Genehmigung durch Enterprise Management Associates Incorporated weder im Ganzen noch in Teilen vervielfältigt, reproduziert, in einem Datenbanksystem gespeichert oder weiterverbreitet werden. Sämtliche dargestellten Meinungen und Einschätzungen entsprechen unserer Bewertung zum Veröffentlichungsdatum und können ohne vorherige Ankündigung geändert werden. Erwähnte Produktnamen können Marken und/oder eingetragene Marken der jeweiligen Unternehmen sein. EMA und Enterprise Management Associates sind Marken von Enterprise Management Associates Inc. in den USA und anderen Ländern Enterprise Management Associates Inc. Alle Rechte vorbehalten. EMA, ENTERPRISE MANAGEMENT ASSOCIATES und das symbolisierte Möbiusband sind Marken oder eingetragene Marken von Enterprise Management Associates Inc. Firmensitz 1995 North 57th Court, Suite 120 Boulder, CO Tel.: Fax: DE
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrÄnderungsbeschreibung HWS32 SEPA Überweisungen
Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehr