Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management

Größe: px
Ab Seite anzeigen:

Download "Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management"

Transkript

1 Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management Ein ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) White Paper im Auftrag von FrontRange Oktober 2013 IT & DATA MANAGEMENT RESEARCH, INDUSTRY ANALYSIS & CONSULTING

2 Inhalt Zusammenfassung... 1 Der mobile Mitarbeiter: aktuelle Trends... 1 Grundlagen des Enterprise-Mobility-Managements... 3 Asset-Lifecycle-Management... 3 Ressourcenbereitstellung... 3 Sicherheit und Compliance... 5 Problembehandlung... 5 Enterprise-Mobility-Management implementieren... 6 Ausblick... 7 Über FrontRange... 7

3 Zusammenfassung Geschäftlicher Erfolg hängt heute in hohem Maß davon ab, wie gut ein Unternehmen seine mobilen Mitarbeiter mit Arbeitsmitteln ausstattet. Dazu gehört der sichere und zuverlässige Zugriff auf Business-IT-Ressourcen Anwendungen, Daten und Services von beliebigen Endgeräten aus, auch solchen, die sich im Privatbesitz der Mitarbeiter befinden. Die drei Grundgedanken des Enterprise- Mobility-Managements (EMM) sind: konsolidierte Bereitstellung von IT-Ressourcen, Trennung zwischen Geschäftlichem und Privatem und Selfservices für Anwender. Ziel ist es, das IT-Management so umzugestalten, dass es mobilen Mitarbeitern ein Maximum an Produktivität bei gleichzeitiger Einhaltung aller relevanten Unternehmensrichtlinien ermöglicht. Dazu dienen Asset-Lifecycle- Management, Ressourcenbereitstellung, die Gewährleistung von Sicherheit und Compliance sowie eine effektive Problembehandlung. Der mobile Mitarbeiter: aktuelle Trends Geschäftserfolg, Wettbewerbsvorteil und Rentabilität eines Unternehmens hängen in heutiger Zeit zu einem großen Teil von der Mobilität seiner Mitarbeiter ab. Damit die Mitarbeiter ein Höchstmaß an Produktivität erzielen können, müssen sie zeit-, orts- und methodenunabhängigen Zugriff auf IT-Ressourcen erhalten. Mitarbeiter, die ihre Aufgaben auf den dafür jeweils am besten geeigneten Geräten erledigen, arbeiten am effizientesten. Losgelöst vom Büroarbeitsplatz können die Mitarbeiter zudem sehr viel schneller auf Anfragen reagieren und dazu beitragen, dass das Unternehmen flexibel auf Kundenprobleme, neue Geschäftsaufgaben und veränderte Marktbedingungen eingehen kann. Arbeitgeber, die ihre Mitarbeiter mobil machen, schaffen auch die Voraussetzung für höhere Arbeitszufriedenheit: Sie erleichtern Telearbeit, ermöglichen es, dass Bereitschaftsdienste zu Hause oder unterwegs abgeleistet werden können, und erlauben die Nutzung desjenigen Gerätetyps, der von den Mitarbeitern bevorzugt und bisweilen heiß und innig geliebt wird. Beim Thema Mobilität gilt es im Wesentlichen zwei Aspekte zu beachten. Der erste betrifft die physische Mobilität der Geräte. Unter einem mobilen Gerät verstehen wir jedes nicht stationäre Endgerät zur Datenverarbeitung. Hier kommen als Erstes Smartphones und Tablets in den Sinn. Die Definition trifft jedoch ebenso auf Laptops und Notebooks zu, auch wenn diese oft in einem Atemzug mit stationären PCs genannt werden, weil sie das gleiche Betriebssystem nutzen. Sie sind jedoch für den mobilen Einsatz gedacht und müssen daher ebenso als Mobilgeräte bezeichnet werden. Mobile Geräte erlauben ihren Benutzern die zeit- und ortsunabhängige Erledigung von Aufgaben für ihren Arbeitgeber. Der Arbeitgeber muss ihnen dazu auf dem Endgerät und unter dem dort installierten Betriebssystem (ios Android, BlackBerry, Windows Phone/RT/Pro bzw. OS X, Windows 7, Windows 8 etc.) Zugriff auf diverse IT-Ressourcen einräumen. Diese IT-Ressourcen lassen sich in drei Kategorien einteilen: Businessanwendungen: Standardsoftware und Eigenentwicklungen Businessdaten: einschließlich hochsensibler Geschäftsinformationen Damit die Mitarbeiter ein Höchstmaß an Produktivität erzielen können, müssen sie zeit-, orts- und methodenunabhängigen Zugriff auf IT- Ressourcen erhalten. Businessservices: , Messaging-Dienste, Datenbanken, Remote-Access-Portale und mehr Der zweite Aspekt der Mobilität betrifft den geräteunabhängigen Zugriff auf gemeinsam genutzte Ressourcen des Unternehmens. Das bedeutet beispielsweise, dass Mitarbeiter auf ihrem heimischen PC (oder Tablet, Smartphone, Laptop) dieselben Anwendungen nutzen können wie auf ihrem Bürorechner. 1 Page 1

4 So werden Geschäftsressourcen portabel und unabhängig von spezifischer Hardware. Nach einer Untersuchung von Enterprise Management Associates (EMA) nutzen 87 Prozent aller Business-User neben einem herkömmlichen Computer (Laptop oder Desktop) zusätzlich ein Smartphone oder Tablet (oder beides). Die neuartigen Mobilgeräte sind also im Geschäftsalltag bereits fest verankert. Gleichzeitig sind 98 Prozent der Anwender nach wie vor auf den PC angewiesen, und es deutet nichts darauf hin, dass sich das in absehbarer Zeit ändern wird. Smartphones und Tablets werden in den Unternehmen also als Ergänzung, nicht als Ersatz herkömmlicher Computer wahrgenommen. 2 % 11 % nur Mobilgeräte 35 % nur Desktop- oder Laptop-PC Smartphone und PC Tablet und PC Smartphone, Tablet und PC 3 % 49 % Abbildung 1: Arten von Endgeräten im Unternehmenseinsatz Es spricht viel für den Mix aus unterschiedlichen Gerätearten. Während Tablets und Smartphones für Einsatzgebiete wie , Kalender, Internet und Notizen prädestiniert scheinen, lassen sich komplexere Aufgaben nach wie vor besser auf herkömmlichen PCs mit ihren größeren Bildschirmen, ergonomischeren Eingabehilfen und stärkerer Rechenleistung ausführen. Aufwendige Präsentationen, Tabellenkalkulationen oder Forschungsberichte lassen sich nur in den seltensten Fällen sinnvoll auf einem Tablet oder gar Smartphone erstellen. Tablets fehlen außerdem Grafikkarten, große Prozessor- Caches, schnelle CPUs und weitere Systemressourcen, die nötig sind, um dort komplexe Anwendungen zu installieren und zu betreiben. Business-User haben es sich angewöhnt, die Art von Gerät zu nutzen, die für die jeweilige Aufgabe am geeignetsten oder am praktischsten ist. Die IT-Abteilungen in den Unternehmen stellt diese neue Wahlfreiheit indes vor große Herausforderungen. Denn plötzlich sollen nahezu alle Businessanwendungen, -daten und -services aus der Ferne auf diversen Geräten und Plattformen zur Verfügung stehen, und zwar leicht zugänglich, zuverlässig und hochverfügbar. Gleichzeitig müssen Sicherheitsrichtlinien und Compliance- Bestimmungen des Unternehmens eingehalten werden, und der Verwaltungsaufwand und die damit verbundenen Kosten sollen im Rahmen bleiben. Die bisher üblichen Verfahren, mit denen Rechner individuell mit Software bestückt, konfiguriert und verwaltet wurden, stoßen hier ganz klar an ihre Grenzen. Um einer mobilen Belegschaft Rechnung zu tragen, bedarf es eines neuen Ansatzes, bei dem sichere und zuverlässige IT-Ressourcen von einer zentralen Plattform aus allen geschäftlich genutzten Geräten zugänglich gemacht werden. 2 Page 2

5 Grundlagen des Enterprise-Mobility-Managements Enterprise-Mobility-Management (EMM) umfasst Prozesse und Vorgehensweisen in Verbindung mit teilautomatisierten Monitoring- und Verwaltungslösungen, die für den zeit- und ortsunabhängigen Zugriff der Benutzer auf Ressourcen des Unternehmens sorgen. Eine wirkungsvolle und effiziente Unterstützung mobiler Mitarbeiter geht dabei über die reine Endgeräteverwaltung und -konfigurierung, das sogenannte Mobile-Device-Management, hinaus. Eine EMM-Lösung sollte folgende Kernaufgaben erfüllen: Konsolidierte Bereitstellung von IT-Ressourcen: Businessanwendungen, -daten und -services müssen den Remote-Geräten von zentraler Stelle aus bereitgestellt werden. Das vereinfacht die Administration durch die IT-Abteilung (Einspielen von Patches, Aktualisieren, Konfigurieren) und ist bequem für die Anwender. Außerdem kann auf diese Weise für eine geräteunabhängig einheitliche Bedienweise gesorgt werden. Trennung zwischen Geschäftlichem und Privatem: Nach Untersuchungen von EMA befinden sich 58 Prozent der geschäftlich genutzten Mobilgeräte und 29 Prozent der herkömmlichen Rechner im Privatbesitz der angestellten Mitarbeiter. Um Unternehmensdaten zu schützen, müssen sie bei diesem BYOD-Konzept ( bring your own device ) von den ungesicherten Anwendungen der Nutzer separiert werden. BYOD-Lösungen eignen sich im Übrigen auch für den umgekehrten Fall, dass Mitarbeiter Firmengeräte auch zu privaten Zwecken nutzen wie es bei neun von zehn Geräten der Fall ist. Selfservices für Anwender: Ein Portal (oder AppStore) sollte Mitarbeitern die Möglichkeit bieten, Businessservices weitgehend ohne Unterstützung durch IT-Administratoren auf ihren Endgeräten einzurichten. Idealerweise beinhaltet eine solche Lösung einen Genehmigungsprozess, der über die Berechtigung der Nutzer zur Installation von Anwendungen und zum Zugriff auf sensible Unternehmensdaten wacht. Zusammengenommen sorgen diese Mechanismen des Enterprise-Mobility-Managements dafür, dass Anwender produktiv bleiben, ohne gegen Richtlinien des Unternehmens zu verstoßen und ohne dass der Verwaltungsaufwand wesentlich zunimmt. Nichtsdestotrotz fordert der nutzerzentrierte, sichere Zugriff auf IT-Ressourcen die Einführung einiger zentraler Prozesse. Diese Prozesse lassen sich folgenden vier Aufgabenfeldern zuordnen. Asset-Lifecycle-Management Zunächst einmal müssen alle Geräte, die auf Geschäftsprozesse zugreifen, unabhängig vom Eigentümer erfasst und identifiziert werden. Die Konfiguration der vom Arbeitgeber gestellten Geräte Gerätetyp, Betriebssystem, installierte Anwendungen, Softwarelizenzen, angeschlossenes Zubehör, Systemeinstellungen sollte in einem zentralen, laufend aktualisierten Verzeichnis gespeichert werden. Es empfiehlt sich, die Assets dabei thematisch zu gruppieren. So könnten beispielsweise alle Adroid- Tablets oder alle Laptops in der Buchhaltung jeweils eine Gruppe bilden. Für jede dieser Gruppen lassen sich dann Betriebssystem- und Anwendungskonfigurationen, Zugriffsrechte, Benutzerbeschränkungen und weitere Merkmale definieren und einheitlich auf alle Mitglieder anwenden. Ressourcenbereitstellung Mitarbeiter sollten alle Anwendungen, ob Standardsoftware oder Eigenentwicklungen, die sie in Ausübung ihrer Tätigkeit benötigen, über ein sicheres Nutzerportal oder einen AppStore beziehen können. Portal oder AppStore fungieren als Anlaufstelle für alle Arten von Businesssoftware 3 Page 3

6 statisch, virtuell oder in Form von Webapplikationen mit allen zugehörigen Versionen, Patches und Updates. Eine Zwei-Faktor-Authentifizierung stellt sicher, dass nur berechtigte Benutzer die Software herunterladen können. Zudem besteht die Möglichkeit, unerwünschte Programme auf Endgeräten zu blockieren (Blacklisting) oder die Geräte so zu konfigurieren, dass nur ausgewählte Software installiert werden kann (Whitelisting). Abgesehen von Hochsicherheitsbereichen sollten diese Regeln allerdings nur auf den Businessbereich der Geräte angewendet werden und nicht auf den privaten. Zur Trennung der beiden Bereiche existieren vier grundlegende Methoden: Containerisierung: Unter einem Container wird hier eine vom primären Arbeitsumfeld getrennte Softwareumgebung verstanden, in der Anwendungen und Daten nach den Richtlinien des Unternehmens vorgehalten werden. Elemente außerhalb dieses Containers werden davon nicht berührt. Ein Container kann eine komplette Arbeitsumgebung, einen bestimmten Satz von Ressourcen oder auch einzelne Anwendungen oder Daten beinhalten. Virtualisierung: Virtualisierung leistet im Endeffekt dasselbe wie Containerisierung, nämlich die Schaffung eines unternehmensspezifischen Arbeitsplatzes. Bei der Desktopvirtualisierung wird die Arbeitsumgebung des Anwenders auf einem entfernten Server bereitgestellt, gesichert und verwaltet. Anwendungsvirtualisierung funktioniert ähnlich, nur dass dort statt der kompletten Arbeitsumgebung nur einzelne Applikationen virtualisiert werden. Wrapping: Beim Wrapping wird der Code geschäftlich genutzter Apps um Funktionen zur Verbesserung der Sicherheit und Handhabbarkeit im Unternehmen erweitert. So lassen sich Unternehmensrichtlinien auf App-Basis automatisch auf allen unterstützten Geräten durchsetzen, ohne dass persönliche Anwendungen des Nutzers beeinträchtigt werden. Tagging: Tagging bedeutet, dass nur entsprechend gekennzeichnete ( getaggte ) Anwendungen und Daten auf dem Endgerät von Unternehmensseite aus gesteuert und verwaltet werden. Abbildung 2: Sichere Bereitstellung von IT-Ressourcen des Unternehmens 4 Page 4

7 Sicherheit und Compliance Auf allen Geräten, von denen auf geschäftliche Ressourcen zugegriffen wird, müssen Sicherheitsrichtlinien implementiert und durchgesetzt werden. Unternehmen haben sich insbesondere vor dem Verlust oder Abfluss von Daten zu schützen ( data loss prevention, DLP). Unabhängig vom Geheimhaltungsgrad sollten Unternehmensdaten sowohl an der Quelle als auch während der Übertragung und schließlich auf dem Endgerät geschützt werden. Als Ausgangspunkt empfiehlt sich die Einrichtung eines zentralen Speicherorts für Daten, etwa in Form eines geschützten Benutzerbereichs, dem eine Zwei-Faktor- Authentifizierung vorgeschaltet ist. Oft handelt es sich bei den zwei Stufen der Authentifizierung um die Kombination eines Tunnels, zum Beispiel ein Virtuelles Privates Netzwerk (VPN), mit einem sicheren ( starken ) Passwort. Andere Methoden wie Netzwerkverschlüsselung oder SecureID-Karten eignen sich genauso. Ein sicheres Verfahren zum Austausch von Geschäftsdaten sollte ebenfalls etabliert werden. Nach Untersuchungen von EMA tauschen 90 Prozent der Businessanwender Geschäftsinformationen auf ungeschützten Wegen aus, zum Beispiel per unverschlüsselter , über Messaging-Dienste, Dropbox, Facebook oder andere Cloudservices. Für den Fall, dass trotz der genannten Vorkehrungen ein Leck entsteht, sollten auch die Daten selbst verschlüsselt werden, so dass sie nur von Personen mit entsprechender Berechtigung eingesehen werden können. Die Datensicherung auf den Endgeräten ist ebenfalls nicht zu vernachlässigen. Statistisch geht jedes achte Mobilgerät entweder verloren oder wird gestohlen. Backups verhindern, dass zusammen mit dem Gerät auch die dort gespeicherten geschäftswichtigen Informationen abhanden kommen. Ortungsfunktionen helfen beim Aufspüren verlorener Geräte; mit den Funktionen Sperren und Löschen können die darauf gespeicherten Informationen verschlossen oder vernichtet werden. Gelangt ein Mobilgerät nur kurzfristig in fremde Hände, besteht immer auch die Gefahr, dass Daten über externe Speichermedien wie ein USB-Laufwerk abgezapft werden. Um dies zu verhindern, sollten die entsprechenden Schnittstellen überwacht oder abgeschaltet werden. Weitere Gefahr droht durch Schadsoftware (Viren, Trojaner, Würmer, Spyware). Permanente Malwareerkennung und -entfernung ist daher Pflicht. Bei all diesen DLP-Maßnahmen ist jedoch zu beachten, dass sie von Anwendern durch Rooting beziehungsweise Jailbreaking außer Kraft gesetzt werden können. EMA empfiehlt, derartig manipulierte Geräte unter besondere Beobachtung zu stellen und ihnen gegebenenfalls den Zugriff auf Unternehmensressourcen zu verweigern. Problembehandlung Obwohl nach dem Konzept des EMM der Endnutzer weitgehende Hoheit über das von ihm verwendete Gerät behält, steht er bisweilen vor Schwierigkeiten, die er nur mit Unterstützung von außen bewältigen kann. In solchen Fällen sollte er die Möglichkeit haben, auf bequeme Weise ein Serviceticket zu eröffnen und dabei bereits alle Informationen zu liefern, die das Supportpersonal zur Problemanalyse benötigt. Da Anwender über unterschiedlich ausgeprägtes technisches Verständnis verfügen, ist es wenig hilfreich, wenn ein Supportmitarbeiter das Problem am Telefon mit dem Betroffenen durchspricht besonders, wenn dieser dazu genau das Gerät benutzt, das ihm Schwierigkeiten bereitet. Vereinfachen und beschleunigen lässt sich der Problemlösungsprozess, wenn Administratoren Fernzugriff auf die unterstützten Endgeräte erhalten und dort Ursachenforschung und Fehlerbehebung betreiben können. Für den Fall, dass ein Gerät irreparabel beschädigt ist, sollten die darauf vorhandenen Geschäftsdaten gesichert und leicht wiederherstellbar sein. 5 Page 5

8 Enterprise-Mobility-Management implementieren Voraussetzung für die Einführung der genannten Prozesse des Enterprise-Mobility-Managements sind integrierte Anwendungen zur Steuerung und Verwaltung mit umfangreichen Automatisierungsfunktionen für alle unterstützten Geräte, stationäre wie mobile. Eine solche einheitliche Managementlösung sollte sich über eine zentrale Konsole bedienen lassen und Vorgänge der Datensammlung und des Reportings zusammenführen. Dagegen stehen Insellösungen, die nur einen oder einige wenige Gerätetypen unterstützen, der Standardisierung von Supportprozessen im Weg und verursachen so einen erheblichen Mehraufwand. Weitere Nachteile von Insellösungen: Reports lassen sich nicht konsolidieren, Systemereignisse nicht miteinander in Verbindung bringen, und Administratoren müssen sich für ihre Supportaufgaben in jeweils unterschiedliche Systeme einarbeiten. Mit einer Einheitslösung lassen sich die Anforderungen des EMM ohne wesentlichen Mehraufwand oder zusätzliche Kosten erfüllen. Voraussetzung für die Einführung der genannten Prozesse des Enterprise- Mobility-Managements sind integrierte Anwendungen zur Steuerung und Verwaltung mit umfangreichen Automatisierungsfunktionen für alle unterstützten Geräte. Die Lösung HEAT Client Management von FrontRange ist eine Sammlung einheitlicher Anwendungen zum Endgerätemanagement. Mit vollständig integrierten Funktionen zur Steuerung und Verwaltung mobiler, stationärer und virtueller Rechner von der Inbetriebnahme bis zur Stilllegung ist die Lösung für Aufgaben des Enterprise-Mobility-Managements gut gerüstet. Die FrontRange-Lösung lässt sich bedarfsgerecht sowohl lokal installieren als auch in der Cloud betreiben. Eine zentrale Konsole stellt aktuelle Daten, zusammenfassende Berichte und Warnmeldungen für Geräte mit einer Vielzahl von Betriebssystemen dar, darunter ios, Android, BlackBerry und diverse Windows-Betriebssysteme für Mobilgeräte und Desktop-Computer. Die Lösung erfasst automatisch alle Endgeräte, die zum Zugriff auf IT-Ressourcen des Unternehmens genutzt werden, sammelt Informationen über diese Geräte und legt sie in einer zentralen Datenbank ab. Zu den Aufgaben des Anwendungsmanagements gehören die zentrale Konfigurierung der Applikationen und deren Bereitstellungen über interne oder externe AppStores. Whitelistung und Blacklisting sorgen dafür, dass im Unternehmensnetz nur Software läuft, die eine entsprechende Freigabe erhalten hat. Funktionen zur Containerisierung ermöglichen es, geschäftliche Ressourcen von den privaten Inhalten der Nutzer getrennt zu verwalten. Außerdem bietet HEAT Client Management eine Vielzahl von Sicherheits- und Compliance-Funktionen. Policy-Enforcement, Malwareschutz, Löschen und Sperren, Geräteortung, Zugriffssteuerung und Speicherverschlüsselung sind nur einige Beispiele. Zur Störungs- und Fehlerbehebung ermöglicht die Lösung einen Fernzugriff auf die betroffenen Geräte und führt Datensicherungen zur Wiederherstellung im Fall von Datenverlusten durch. Enterprise-Mobility-Management gibt mobilen Mitarbeitern die Freiheit und Flexibilität, die sie zur effektiveren Erledigung ihrer Aufgaben benötigen. Die dadurch bedingte Umstellung im IT-Betrieb erfordert die Etablierung neuer Prozesse in Verbindung mit einer umfassenden, integrierten Steuerungs- und Verwaltungslösung. Die FrontRange-Plattform HEAT Client Management erfüllt diese Anforderung. 6 Page 6

9 Asset-Lifecycle- Management Multi-Plattform-Support (mobil und stationär) Ressourcenbereitstellung Betriebssysteme inkl. Updates Sicherheit und Compliance Richtliniendurchsetzung Problembehandlung Statusüberblick, Reports, Warnmeldungen Endgeräteerkennung Patches Malwareschutz Remote-Troubleshooting Inventarisierung und Nachverfolgung Anwendungen Sperren und Löschen Datensicherung und wiederherstellung Konfigurationsmanagement Blacklists/Whitelists für Anwendungen Datenzugriffsmanagement Geräteortung Containerisierung Verschlüsselung Abbildung 3: Kernfunktionen von FrontRange HEAT Client Management im Enterprise-Mobility-Management Ausblick Es ist ein verbreiteter Irrglaube unter IT-Managern, dass Smartphones und Tablets getrennt von Laptop- und Desktop-PCs verwaltet werden müssen. In Wirklichkeit gelten für beide Arten von Endgeräten prinzipiell dieselben Kriterien zur Wahrung der Sicherheit, Produktivität und Verfügbarkeit von Anwendungen, Daten und Services. Die Unterschiede schwinden jedenfalls rapide. Immer mehr Notebooks ähneln Tablet- Computern, und High-End-Tablets unterscheiden sich kaum noch von Notebooks. Noch gilt die Art des Betriebssystems als zuverlässiges Unterscheidungskriterium: ios und Android stehen für Smartphones und Tablets, OS X und Windows für herkömmliche stationäre oder tragbare PCs. Nachdem sowohl Apple als auch Microsoft mit der Entwicklung einheitlicher Betriebssysteme für beide Arten von Endgeräten begonnen haben, scheint auch diese Grenze zu verwischen. Es ist zu erwarten, dass die Unterscheidung zwischen neuartigen und herkömmlichen Computern bald obsolet wird und wir in Zukunft einfach bloß von Endgeräten unterschiedlicher Größe sprechen. Enterprise-Mobility-Management bei dem die Beschaffenheit des Endgeräts unerheblich ist setzt genau hier an. Nach dem EMM-Gedanken werden IT-Ressourcen eines Unternehmens zentral verwaltet und dann als Services an diejenigen Endgeräte verteilt, mit denen die Mitarbeiter bevorzugt arbeiten, was für IT-Abteilungen eine erhebliche Entlastung bedeutet. Das Unternehmen insgesamt profitiert von der gesteigerten Flexibilität, Produktivität und Responsivität seiner Mitarbeiter. Die mobile und stationäre Computertechnik zur Nutzung der IT-Ressourcen von Unternehmen hat sich in den vergangenen Jahren drastisch verändert und wird dies auch weiter tun. Mit Plattformen wie FrontRange HEAT Client Management, mit denen sich EMM-Prozesse zusammenführen und Endgeräte weitgehend automatisiert steuern und verwalten lassen, können Firmen dafür sorgen, dass sie auch in Zukunft zuverlässige und sichere Business-IT-Services erbringen können. Über FrontRange FrontRange ist führender Anbieter von Hybrid-IT-Lösungen für Unternehmen jeder Größe. Mit den Anwendungen der Produktfamilie HEAT stellt FrontRange Software für Service Management und Client Management über eine einheitliche Plattform sowohl on-premise als auch in der Cloud bereit. Mehr als Unternehmen auf der ganzen Welt verwalten mit dieser Lösung Millionen von Serviceinteraktionen und Endgeräten. HEAT ermöglicht ihnen erstklassigen Service bei maximaler betrieblicher Effizienz und gleichzeitiger Reduzierung von Kosten und Komplexität. FrontRange ist in Milpitas im US-Bundesstaat Kalifornien beheimatet. Weitere Informationen unter 7 Page 7

10 Über Enterprise Management Associates Incorporated Das 1996 gegründete Marktforschungsunternehmen Enterprise Management Associates (EMA) hat sich auf die IT Branche spezialisiert. Mit praktischer Erfahrung, Branchenwissen und fundierter Kenntnis aktueller und geplanter Angebote auf dem Markt helfen EMA-Analysten Kunden, ihre Unternehmensziele zu erreichen. Mehr über die Marktforschungs- und Beratungsdienstleistungen von EMA für Unternehmen, IT-Spezialisten und Hersteller unter blogs.enterprisemanagement.com, auf Facebook oder Twitter. Dieser Bericht darf ohne vorherige schriftliche Genehmigung durch Enterprise Management Associates Incorporated weder im Ganzen noch in Teilen vervielfältigt, reproduziert, in einem Datenbanksystem gespeichert oder weiterverbreitet werden. Sämtliche dargestellten Meinungen und Einschätzungen entsprechen unserer Bewertung zum Veröffentlichungsdatum und können ohne vorherige Ankündigung geändert werden. Erwähnte Produktnamen können Marken und/oder eingetragene Marken der jeweiligen Unternehmen sein. EMA und Enterprise Management Associates sind Marken von Enterprise Management Associates Inc. in den USA und anderen Ländern Enterprise Management Associates Inc. Alle Rechte vorbehalten. EMA, ENTERPRISE MANAGEMENT ASSOCIATES und das symbolisierte Möbiusband sind Marken oder eingetragene Marken von Enterprise Management Associates Inc. Firmensitz 1995 North 57th Court, Suite 120 Boulder, CO Tel.: Fax: DE

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr