Security Solution Vendors 2015 Anbieter und Lösungen für Network, Data & Storage und Endpoint Security
|
|
- Kevin Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 Security Solution Vendors 2015 Anbieter und Lösungen für Network, Data & Storage und Endpoint Security Remote Access VPN Lösungen sicher und wirtschaftlich integrieren Market Paper 2015 techconsult GmbH
2 Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen wurden gewissenhaft und mit größtmöglicher Sorgfalt nach wissenschaftlichen Grundsätzen ermittelt. Für deren Vollständigkeit und Richtigkeit kann jedoch keine Garantie übernommen werden, daher sollten sie auch nicht als alleinige Handlungsgrundlage genutzt werden. Eine Entscheidung sollte immer einzelfallspezifisch mit der benötigten Sorgfalt und ggf. Beratung getroffen werden. Alle Rechte am Inhalt, auch die der Übersetzung, liegen bei der techconsult GmbH. Vervielfältigungen, auch auszugsweise, sind nur mit schriftlicher Genehmigung der techconsult GmbH gestattet. Disclaimer Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen etc. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen und Markenschutz Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. In dieser Studie gemachte Referenzen zu irgendeinem spezifischen kommerziellen Produkt, Prozess oder Service durch Markennamen, Handelsmarken, Herstellerbezeichnung etc. bedeutet in keiner Weise eine Bevorzugung durch die techconsult GmbH techconsult GmbH 2
3 NCP engineering erreicht im techconsult audit: Security Solution Vendors 2015 die besten Expertenbewertung in der Lösungskategorie VPN und wird auch in der Anwendereinschätzung nur knapp von Sophos übertroffen. Dadurch kann sich der deutsche Anbieter für Remote Access Lösungen als Champion für VPN Lösungen platzieren und erreicht zusätzlich eine Topplatzierung in der Gesamtbewertung als Security Solution Vendor. Studienrahmen Das techconsult audit ist ein innovatives Bewertungssystem für IT Anbieter und ihre Lösungen. Es kombiniert zwei voneinander getrennte Bewertungsdimensionen: Ein anbieterunabhängiger Expertenbeirat, der sowohl Anbieterleistungen, als auch die technischen Seiten der Lösungen bewertet. Über Anwenderunternehmen, die im Rahmen einer repräsentativen Befragung Anbieter und Lösungen anhand ihrer Erfahrungen bewerten techconsult GmbH 3
4 Was ist ein Virtual Private Network? Ein Virtual Private Network ist wie der Name bereits ahnen lässt die Variation eines privaten Netzwerks. Anders als ein echtes privates Netzwerk, das physisch vom Internet getrennt ist, erfolgt die Anbindung eines weiteren Standorts bzw. Benutzers aber über das öffentlich zugängliche Internet mittels eines verschlüsselten VPN Tunnels. Wozu braucht man ein VPN? Durch ein VPN können verschiedenste unternehmensnahe Interessengruppen zu verschiedenen Zwecken an das Unternehmensnetzwerk angebunden werden. Gesellschaftlicher Wandel, Work Life Balance und Bring your own Device verändern die Arbeitsweise der eigenen Mitarbeiter. Mobile Endgeräte und Heimarbeitsplätze sollen einfach mit dem Netzwerk kommunizieren können, ohne zur Gefahr für Daten und Infrastruktur zu werden. Die teilweise global verteilten Standorte teilen sich die gleichen Datenverarbeitungssysteme wie CRM und ERP und müssen sowohl sicher als auch zuverlässig Daten austauschen. Nicht zuletzt werden auch andere Unternehmen beispielweise Kooperationspartner und Zulieferer im Rahmen von Just In Time Produktion und Industrie 4.0 immer stärker in die eigenen Systeme integriert. Wer nutzt bereits VPN und wie sieht die weitere Entwicklung aus? Insgesamt nutzt bereits fast die Hälfte der deutschen Unternehmen VPN Lösungen. Mit steigender Mitarbeiteranzahl steigt auch der Einsatzgrad: So haben über 70% der Unternehmen mit mehr als 2000 Größenklassen Mitarbeitern eine 2000 und mehr Mitarbeiter 70,5% VPN Lösung im Einsatz, während nur Mitarbeiter Mitarbeiter 59,4% 59,7% etwa ein Viertel der Unternehmen mit weniger als 20 Mitarbeitern Mitarbeiter 52,6% eine VPN Mitarbeiter 43,7% Lösung einsetzt (siehe Abbildung 1). unter 20 Mitarbeiter 23,3% Gesamt 45,6% 0% 10% 20% 30% 40% 50% 60% 70% 80% Abbildung 1: Einsatzgrad von VPN Lösungen nach Unternehmensgrößenklassen (Basis: 1529 Interviews) 2015 techconsult GmbH 4
5 Ausgaben für VPN Lösungen VPN Gesamt SSL VPN IPSec VPN Abbildung 2: Ausgaben für VPN Lösungen (Quelle: techconsult eanalyzer, Datenbestand 2014) Im Jahr 2014 wurden rund 149 Mio. für reine VPN Produkte und Services ausgegeben (ohne bereits in anderen Produkten integrierte VPN Funktionen, z.b. Firewall und UTM). Der größte Anteil der Ausgaben entfällt dabei auf SSL VPN Varianten, der kleinere Teil wird bisher noch für IPSec VPNs ausgegeben. Aktuelle Befragungsdaten ergeben, dass bis zum Jahr 2016 die Investitionen in VPN Produkte weiter steigen werden. Welche Betriebsformen gibt es und wie häufig werden sie eingesetzt? VPNs können je nach Form und Einsatzzweck als Software, Hardware oder in Kombination als Cloud Lösung betrieben werden. Die momentan am häufigsten verbreitete Form ist der Betrieb als Software (siehe Abbildung 3). Dazu gehört der VPN Client, welcher ebenfalls als Client Software auf dem zu verbindenden Client installiert wird oder im Falle eines SSL VPNs clientless ohne Installation aus dem Internet erreichbar ist. Die VPN Clients verbinden sich dann mit dem Netzwerk über das VPN Gateway, welches per Software auf einem netzwerkfähigen Gerät virtualisiert wird. Vorteil des Betriebs als Software ist, dass keine zusätzliche und teure Hardware angeschafft werden muss, die in die bestehende Netzwerkumgebung implementiert werden muss, was sich aufgrund proprietärer Standards der Hersteller oftmals als Problem herausstellt. Die Software kann zusätzlich auf mehreren Geräten installiert werden und sofern unterstützt dann als High Availability (HA) Cluster betrieben werden techconsult GmbH 5
6 Betriebsform nach Größenklassen Als Software 48% 53% 59% 57% 57% 62% Ø 55,1% Als Hardware 29% 32% 43% 40% 39% 38% Ø 37,5% Aus der Cloud 4% 4% 5% 10% 13% 9% Ø 7,4% 0% 10% 20% 30% 40% 50% 60% 70% 2000 und mehr Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter Mitarbeiter unter 20 Mitarbeiter Abbildung 3: Betriebsform von VPN Lösungen unterteilt nach Größenklassen (Basis: 1529 Interviews) Nach den Softwarelösungen reihen sich die klassischen Hardware Varianten ein. Hier wird eine physische VPN Appliance als Gateway in das Netzwerk implementiert. Die oben genannte Problematik der Integration in die bestehende Netzwerkumgebung umgehen viele Anbieter, indem sie die VPN Funktionen bereits in einen Router, eine Firewall oder UTM Appliance integrieren. Dadurch ist man als Kunde natürlich mehrfach von einem Anbieter abhängig. Einerseits vorteilhaft sind die Ersparnis durch mehrere Funktionen in einem Gerät und den geringeren Wartungsaufwand durch den Bezug aus einer Hand. Andererseits ist jede Funktion durch die Hardware limitiert stößt eine Funktion an ihre Grenzen, z.b. durch eine erreichte Nutzer oder Durchsatzgrenze, muss man sich eine komplett neue Lösung einrichten. Zum Betrieb der Hardwarelösung gehören analog zur Software Variante VPN Clients bzw. die clientlose Weboberfläche. Zurzeit mit gut 7% die am geringsten eingesetzte Betriebsform ist Cloud. Dabei wird die Software im Rechenzentrum eines Service Providers installiert, der dann als Mittler zwischen Clients und dem Unternehmensnetzwerk fungiert. Auf Wunsch kann ein Provider auch die Administration des Systems übernehmen. Der große Vorteil dieser Variante ist die Hochverfügbarkeit, die ein Service Provider durch seine Infrastruktur bieten kann und die der Kunde auch vertraglich zugesichert bekommt. Auch im Hinblick auf eine zukünftige Skalierung bietet der Betrieb in der Cloud für Kunden den Vorteil, dass dieser keine Hardwareinvestitionen und damit umfangreiche Anfangsausgaben voraussetzt, sondern monatlich pro User abgerechnet wird techconsult GmbH 6
7 techconsult audit : Security Solution Vendors hoch Markt-/ Anwenderbewertung Rising Star F Secure Fortinet AVG (frühere Norman) Check Point Software Technologies Bitdefender Barracuda Networks Sophos Kaspersky Lab Symantec Trend Micro McAfee Dell IBM HP Champion Paragon NCP SSP Europe LANCOM Cisco CA Technologies baramundi Hornetsecurity niedrig Follower niedrig Expertenbewertung Hidden Champion hoch Abbildung 4: audit Quadrant Security Solution Vendors Hohe Expertengesamtwertung für NCP durch deutschen Standortfokus und nachhaltige Strategie Im Mittelpunkt der Gesamtbewertung des techconsult audits stehen neben den Wertungen in den einzelnen Lösungskategorien die unternehmerischen Rahmenbedingungen, beispielsweise Unternehmenscharakteristika und eine nachhaltige strategische Ausrichtung. Nur wer hier punktet, kann sich als Champion platzieren. NCP erreicht besonders hohe Werte durch seinen deutschen Standortfokus: Mit über 50 Mitarbeitern in Deutschland, jährlichen Umsatzwachstumsraten von rund 20% und steigenden Investitionen in allen relevanten Bereichen steht einem nachhaltigen Wachstum in den nächsten Jahren nichts im Wege. Außerdem verfolgt NCP mit Hilfe von namhaften Distributions Partnern wie Tech Data und Synnex und OEM Partnern wie Juniper und WatchGuard Technologies erfolgreich eine Wachstumsstrategie in Nordamerika. NCP unterhält neben den vertrieblichen Partnerschaften des Weiteren zahlreiche strategische Partnerschaften zur Produktentwicklung u.a. mit Bechtle, der Deutschen Telekom, Fraunhofer SIT, Juniper und SSP Europe. Zum einen für die Erforschung innovativer und zeitgemäßer Technologien und Produktideen gefördert vom Bundesministerium für Bildung und Forschung (BMBF), zum anderen zur Herstellung maximaler Kompatibilität der eigenen Software mit möglichst vielen Herstellern techconsult GmbH 7
8 Die Remote Access Lösungen von NCP empfehlen sich für Unternehmen ab zehn Mitarbeitern können aber auch bei geringerer Nutzerzahl eingesetzt werden. Die Produkte sind grundsätzlich branchenunabhängig einsetzbar. Allerdings bietet NCP aber auch speziell auf behördliche Einrichtungen, Bildungseinrichtungen und IT Service Provider abgestimmte Lösungen. Durch seine langjährigen Erfahrungen kann das Unternehmen außerdem weitreichende Branchenkenntnisse in Industrie, Handel, Dienstleistung, Banken und dem Gesundheitswesen vorweisen. Segmentiertes und doch ganzheitliches System für NCPs VPN Lösungen NCP bietet ausschließlich Software Lösungen an. Diese können entweder selbst integriert (natürlich auch in einer virtuellen Umgebung) oder Cloud basiert durch einen IT Service Provider bereitgestellt werden. Sehr nützlich ist die Aufteilung des VPN in drei Segmente: die VPN Clients, das VPN Gateway und das VPN Management zur umfassenden Überwachung und Administration. Je nach Wunsch kann jedes Segment selbst oder vom Provider betrieben werden. techconsult audit : Virtual Private Network hoch Rising Star NCP Champion Sophos LANCOM Markt-/ Anwenderbewertung Fortinet IBM Check Point Software Technologies Cisco niedrig Follower Hidden Champion niedrig Expertenbewertung hoch Abbildung 5: audit Quadrant für die Lösungskategorie VPN 2015 techconsult GmbH 8
9 Kunden stehen je nach Einsatzzweck die Protokolle SSL, IPSec und L2TP für die Verschlüsselung der Verbindung zur Verfügung. Eine Besonderheit von NCP ist dabei die hybride Administration von SSL und IPSec in einem System, wodurch die Vorzüge beider Varianten parallel ausgenutzt werden können. Die Authentifizierung der Benutzer erfolgt wahlweise und je nach Sicherheitsanspruch mit 1 Faktor, 2 Faktor oder einer komplexeren Multifaktorauthentifizierung. Für den hohen Sicherheitsanspruch wurde beispielsweise die NCP Secure VPN GovNet Box entwickelt, die vom Bundesamt für Sicherheit in der Informationstechnik zugelassen wurde. D.h., diese kann und wird in Behörden und in zur Geheimhaltung verpflichteten Unternehmen zur sicheren Kommunikation genutzt (Geheimhaltungsstufe VS NfD). Die GovNet Box ist eine Hardware mit gehärtetem Linux Betriebssystem und einer integrierten Firewall und damit vom Client und dessen Betriebssystem physisch getrennt. Die Authentifizierung erfolgt über eine PIN Eingabe auf einem kapazitiven Eingabefeld und über eine Smartcard. Weil VPN Lösungen zur dauerhaften Verbindung zweier Standorte oder zur Vernetzung eines Mitarbeiters von unterwegs oder zu Hause auf das Firmennetzwerk eingesetzt werden, ist es von höchster Wichtigkeit, dass die Lösungen kontinuierlich verfügbar sind. Diese Hochverfügbarkeit kann bei Lösungen von NCP zum einen durch Redundanz oder durch die Möglichkeit zur Bildung eines High Availability Clusters (HA Clustering) sichergestellt werden. Besondere Sicherheit bietet hier außerdem der Cloud Betrieb über einen IT Service Provider. Sämtliche abgefragten Funktionen wie Datenkompressionen, integrierte Firewall und das Monitoring von Verbrauchsvolumina werden bereitgestellt. Maximale Zufriedenheit unter den Anwendern Unter allen Anbietern von VPN Lösungen konnte nur NCP den Bestwert eines 100%igen Zufriedenheitsindex erreichen, welcher nicht nur wiederspiegelt, ob die Lösung den eigenen Vorstellungen und den Versprechen des Anbieters entsprochen hat, sondern auch Wiederkauf und Weiterempfehlungsrate beinhaltet. Anwenderbewertungen Anbieter NCP Gesamt Durchschnitt NCP VPN Durchschnitt Zufriedenheitsindex 100,0 87,3 100,0 87,5 Schadensindex 90,7 88,6 90,7 83,4 Lösungsnutzenindex 84,0 75,8 84,0 73,8 Lösungsbewertungsindex 80,0 76,1 80,0 73,7 Anbieterbewertungsindex 76,0 75,7 76,0 71,8 Gesamt Anwenderbewertung 87,3 82,7 87,3 79,4 Abbildung 6: Bewertungen der einzelnen Teilindizes im Vergleich zum Durchschnitt 2015 techconsult GmbH 9
10 Das heißt in Kürze: alle Anwender würden die Lösung wieder kaufen und auch weiterempfehlen. Der Schadensindex, der aufgrund seines besonderen Stellenwerts in der IT Security am stärksten gewichtet wurde, liegt ebenfalls deutlich über dem Durchschnitt aller erfassten VPN Lösungen (siehe Abbildung 6). Hier machten nur weniger Anwender Schäden mit geringen Auswirkungen geltend. Auch alle weiteren Indizes distanzieren sich eindeutig vom Durchschnitt. Die Anwender bescheinigen sehr gute bisherige Erfahrungen mit NCP und bewerten Benutzerfreundlichkeit, Leistungsfähigkeit und Service & Support des Anbieters überdurchschnittlich gut. Der Lösung selbst wird eine hohe Brancheneignung zugeschrieben und sie kann laut Anwendern einfach in das eigene Netzwerk integriert werden. Auch der Funktionsumfang wird überdurchschnittlich gut bewertet. Ebenfalls deutlich weicht der Lösungsnutzenindex vom Durchschnitt ab, der den nicht monetären Nutzungsgewinn einer Lösung umschreibt. So sehen Anwender ihre Compliance Anforderungen optimal umgesetzt, bestätigen eine gesteigerte Arbeitseffizienz und Flexibilität ihrer Mitarbeiter und sehen eine eindeutige Entlastung der IT Abteilung durch die Einführung einer VPN Lösung von NCP. Weil NCP nur in der Lösungskategorie VPN bewertet wurde, ist die VPN Bewertung gleich der Gesamtbewertung. Abbildung 4 ermöglicht den Vergleich zu den anderen Anbietern, die an der Expertenbefragung teilgenommen haben. Abbildung 7: Anwenderbewertung für die Kategorie VPN im Anbietervergleich (abnehmende Gesamtbewertung im Uhrzeigersinn) 2015 techconsult GmbH 10
11 Champion Award Auszeichnung auf der CeBIT 2015 NCP wurde auf der CeBIT in Hannover als Champion in der Lösungskategorie VPN ausgezeichnet: Der Security Solution Vendor mit deutschem Fokus und nachhaltiger Strategie überzeugte sowohl Experten als auch Anwender mit seinen flexiblen VPN Lösungen, dem überdurchschnittlich guten Schadensindex und 100%iger Zufriedenheit techconsult GmbH 11
12 Weitere Informationen und Kontakt Über die techconsult GmbH Die techconsult GmbH, gegründet 1992, zählt zu den führenden Analystenhäusern in Zentraleuropa. Der Schwerpunkt der Strategieberatung liegt in der Informations und Kommunikationsindustrie (ITK). Durch jahrelange Standard und Individual Untersuchungen verfügt techconsult über einen im deutschsprachigen Raum einzigartigen Informationsbestand, sowohl hinsichtlich der Kontinuität als auch der Informationstiefe, und ist somit ein wichtiger Beratungspartner der CXOs sowie der IT Industrie, wenn es um Produktinnovation, Marketingstrategie und Absatzentwicklung geht. Die techconsult GmbH wird vom geschäftsführenden Gesellschafter und Gründer Peter Burghardt am Standort Kassel mit einer Niederlassung in München geleitet und ist Teil der Heise Medien Gruppe. techconsult GmbH Peter Lehre Principal Analyst techconsult GmbH Bad Wilhelmshöhe Baunsbergstr. 37 D Kassel E Mail: peter.lehre@techconsult.de Tel.: Fax: Internet: Verantwortlicher Analyst: Weitere Informationen für Journalisten und PR: Nancy Weddig Public Relations Tel.: Fax: E Mail: nancy.weddig@techconsult.de 2015 techconsult GmbH 12
Security Solution Vendors 2015 Anbieter und Lösungen für Network, Data & Storage und Endpoint Security
Security Solution Vendors 2015 Anbieter und Lösungen für Network, Data & Storage und Endpoint Security Deutscher Spezialist für Standortvernetzung LANCOM platziert sich im techconsult audit: Security Solution
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrProdukte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrDie Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge
Isabell Dorothee Höner Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge Diplom.de Isabell Dorothee Höner Die Bedeutung der
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrIT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007
IT im Mittelstand Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck Deutschland 2005-2007 Eine Studie der TechConsult GmbH Ergebnisbericht Kassel, Februar 2006 Copyright Dieser Untersuchungsbericht
MehrIFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand
IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDie Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)
Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVoice over IP in Schweizer Unternehmen
Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
Mehrobjectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.
objectif RM Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.de 2014 microtool GmbH, Berlin. Alle Rechte vorbehalten. 1 Inhalt Import
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing
Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrPC/Smartphone/Tablet anonymisieren in wenigen Schritten
PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrUnternehmens-Investitionen in Computer- und Kommunikationsprodukte
PRESSEINFORMATION Unternehmens-Investitionen in Computer- und Kommunikationsprodukte peilen 100 Mrd. an ITK-Dienstleistungen und Services wachsen nach wie vor überdurchschnittlich Kassel, 15.08.2007 -
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
Mehr