Leitfaden zum Software- Management

Größe: px
Ab Seite anzeigen:

Download "Leitfaden zum Software- Management"

Transkript

1 Leitfaden zum Software- Management

2 Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software- Management Allgemeine Hinweise 18 Wer sollte diesen Leitfaden lesen? Alle Personen mit unternehmerischer Verantwortung für ein kleines bis mittelständisches Unternehmen. Sie möchten Ihr überlebenswichtiges Geschäftsvermögen einschließlich Ihrer Software effektiv verwalten? Die Kontrolle darüber, was Sie haben, wo es sich befindet, wie und von wem es verwendet wird, gibt Ihnen die Sicherheit, dass Ihr Unternehmen produktiv, kosteneffektiv und vor allem legal arbeitet. Leitfaden zum Software-Management 1

3 Haben Sie die Kontrolle? Denken Sie einen kurzen Moment darüber nach, wie viel Sie wirklich über die in Ihrem Unternehmen verwendete Software wissen. Stellen Sie sich einmal die folgenden Fragen: Weiß ich, wie viele PCs wir haben? Wie viele unterschiedliche Software-Anwendungen haben wir? Benötigen wir sie alle? Wo kaufen wir unsere Software? Erhalten wir die besten Konditionen? Verhalten wir uns rechtlich einwandfrei? Wären wir im Falle einer Prüfung in der Lage, den erforderlichen Beleg für die Lizenz und den Kauf vorzulegen? Inwieweit haben wir die Kontrolle über die Software, die von unseren Mitarbeitern installiert wird? Besitzen wir eine Unternehmenspolitik in Bezug auf Software? Wird diese Unternehmenspolitik von jedem verstanden? Gehen wir das Risiko ein, uns mit Computer-Viren zu infizieren? Wie würde sich ein Verlust unserer Systeme auf unsere Geschäftstätigkeit auswirken? Was sollte ich also tun? Wenn Sie nicht auf alle oben genannten Fragen eine Antwort wissen, können wir Ihnen einen einfachen Lösungsansatz aufzeigen, um Ihnen zu helfen. Zunächst sollten Sie damit beginnen, die gesamte Software, die Sie bereits besitzen, zu inventarisieren. Vielleicht möchten Sie dazu eine dieser selbstständig prüfenden Tools verwenden, die Sie kostenlos von BSA erhalten und auch auf unserer Webseite finden. Oder haben Sie sich dazu entschlossen, die Hilfe eines Asset-Management- Unternehmens oder eines IT-Serviceanbieters in Anspruch zu nehmen? Wie Sie sich auch entscheiden: Dieser Leitfaden wird Ihnen zeigen, dass das Verfahren einfacher ist, als Sie es sich vielleicht vorgestellt haben. Welche Vorteile habe ich davon? Durch die Kontrolle über Ihre Software-Assets werden Sie so entlastet, dass Sie sich mit wesentlich wichtigeren Dingen - zum Beispiel Management und Erweiterung Ihrer Geschäftstätigkeiten beschäftigen können. Das Zeitalter der Informationstechnologie kann dazu beitragen, das Wachstum Ihres Unternehmens zu fördern. Stellen Sie sich das Software-Asset-Management als einen Plan zur Verwaltung Ihrer Geschäfts-Informationen und Produktivitätssteigerung vor. Im Folgenden finden Sie einige der Vorteile, von denen Sie und Ihr Unternehmen durch die Verwaltung Ihrer Software-Assets profitieren können: Seelenfrieden legal lizenzierte Software Technischer Support Anrecht auf Aktualisierungen Geringere Support-Kosten Etat-Planung Produktivitätssteigerung Business Software Alliance Leitfaden zum Software-Management 2 3

4 Wenn Sie sich einmal mit diesen Fragen auseinandersetzen, werden Sie sicherlich die folgenden Erkenntnisse gewinnen: Sie haben mehr PCs, Laptops, Server und andere Computer-Systeme als Sie tatsächlich benötigen. Vorteile des guten Software-Asset- Managements Viele Software-Komponenten sind installiert, obwohl sie eigentlich gar nicht verwendet werden. Unkontrollierte Anschaffung von Software und Hardware aus unterschiedlichen Quellen vielleicht über das Internet oder von Mitarbeitern, die ihre Software von Zuhause mitbringen. Unnötige Ausgaben für den Betrieb von lokalen Geräten und/oder Systemen, auf die man über das Netzwerk zugreifen könnte. Viele von uns verfügen über umfangreiche Kenntnisse, wenn es um die Verfolgung von Hardware oder anderen Investitionsgütern geht wie zum Beispiel Firmenwagen. Wir wissen, dass sie als Anlagevermögen des Unternehmens geführt werden müssen. Software kann dabei jedoch leicht übersehen werden. Überlegen Sie einmal, welche Vorteile sich für die Organisationen durch die volle Kostenkontrolle ergeben, wenn die Unternehmen nur für das bezahlen, was sie tatsächlich verwenden und was das Unternehmen wirklich benötigt. Einsparungen von bis zu 30%* der Software-Kosten lassen sich realisieren, wenn Sie sie geschickt verwalten und nur von zuverlässigen und vertrauenswürdigen Quellen kaufen. Stellen Sie sich 3 Kernfragen: Was haben wir? Was nutzen wir? Was benötigen wir? Mit Hilfe eines separaten Software- Etats können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Zudem lassen sich Anschaffungen präzise nachverfolgen und unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Schwierigkeiten bei der Suche nach Kaufbelegen oder Software- Lizenzen. Budgetierung Falls Sie nicht bereits eine Etat-Obergrenze für Software-Ausgaben haben, denken Sie vielleicht darüber nach, derartige Werte einzuführen, um damit die Kosten kontrollieren zu können. Dies hat zwei Vorteile: Erstens können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Mit Hilfe eines separaten Software-Etats können Sie einen Bedarf bereits im Vorfeld erkennen und übermäßige Ausgaben oder unerwartete Kosten vermeiden. Zweitens sind Sie durch einen Software-Etat in der Lage, Anschaffungen präzise nachzuverfolgen und können unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Eine effektive Budgetierung kann aber auch erreicht werden, indem man sich Kenntnisse über die unterschiedlichen Lizenzprogramme verschafft, die Ihnen Ihr Softwarepublisher und/oder Ihr Händler anbietet. Viele Organisationen finden auf diese Weise heraus, dass sie von den Kostenvorteilen einer Volumenlizenz profitieren könnten oder vielleicht Aktualisierungs-Programme bündeln können, von (*The Gartner Group) Business Software Alliance Leitfaden zum Software-Management 4 5

5 deren Existenz sie zuvor nichts gewusst haben. Die unterschiedlichen Lizenzprogramme und deren Eigenschaften werden im Lizenz-Leitfaden von BSA detaillierter behandelt. Wer ist überhaupt dafür verantwortlich? Übertragen Sie die Verantwortung für die Auswahl der Anbieter und Verträge an eine geeignete Person. Weitere Kostenvorteile lassen sich gegebenenfalls erzielen, wenn man gleich von Anfang an spezielle Lizenzbedingungen und eine verbesserte Asset-Verfolgung aushandelt. Vorteile in Bezug auf die verbesserte Leistung und Minderung des rechtlichen Risikos lassen sich erzielen, wenn Ihre Organisation die Bedeutung dieses Aspekts erkennt und diese Aufgabe in der Stellenbeschreibung einer bestimmten Person festlegt. Risiken eines schlechten Software- Asset-Managements Gesellschaftliche Verwaltung Die Sicherung der Assets ist jetzt eine Anforderung der verantwortlichen, gesellschaftlichen Verwaltung. Da sich die großen Unternehmen in einer immer schlechteren Wirtschaftslage befinden, ist es jetzt um so wichtiger, dass die Anteilseigner Verantwortung in dieser Hinsicht übernehmen. Die Hauptgeschäftsführer, Vorstandsmitglieder und Anteilseigner sind jetzt rechenschaftspflichtig und tragen die Verantwortung für folgende Bereiche: Effektivität und Effizienz der geschäftlichen Operationen, Zuverlässigkeit der Finanzberichte und Einhaltung der Gesetze und Vorschriften. Sie tragen die Verantwortung: Aber wissen Sie auch, wer was macht? Fehlende Verfahren in Bezug auf die Beschaffung von Software können sehr negative Auswirkungen auf eine Organisation haben. Ohne angemessene Prüfungen, Verfahren, Vorgehensweisen und Schulungen können die Mitarbeiter unlizenzierte Software in Ihre Organisation einbringen, indem sie auf die folgenden Mittel zurückgreifen: Herunterladen aus dem Internet. Das Internet ist ein großartiger Super-Highway für Informationen, birgt aber auch das Risiko ungewollter Software und/oder Viren. Eine klare Mitarbeiter-Anweisung, die genau festlegt, was erlaubt ist und welche Verbote bestehen, ist bei weitem die beste Methode, um in dieser Situation nicht die Kontrolle zu verlieren. Wenn man sicherstellt, dass die Mitarbeiter diese Unternehmenspolitik akzeptieren und verstehen, kommen Sie Ihrem Ziel, die Umgebung zu kontrollieren, in der Software in Ihre Organisation eingebracht wird, schon ein großes Stück näher. Business Software Alliance Leitfaden zum Software-Management 6 7

6 Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren Unterlizenz Von einer Unterlizenz spricht man, wenn eine Software auf mehr PCs verwendet wird, als die Lizenz zulässt. Eine Unterlizenz kann folgende Formen annehmen: Verwendung eines lizenzierten Exemplars zur Installation eines Programms auf mehreren Computern; Kopieren von Disketten, CD-ROMS oder DVDs zur Installation und Weitergabe; Nutzung der Vorteile von Upgrade-Möglichkeiten, ohne tatsächlich ein legales Exemplar der zu aktualisierenden Version zu besitzen; Erwerb eines Schulungs-Exemplars oder eines anderen, eingeschränkten oder nicht für den Einzelhandel vorgesehenen Exemplars ohne Besitz einer Lizenz zur kommerziellen Nutzung; und Verwendung von CD-ROMs außerhalb des Arbeitsplatzes. Der Hauptgrund für eine Unterlizenz ist häufig eine Über-Installation der Software, d. h. ein Programm wird auf mehr Workstations installiert, als dies der Lizenzvertrag tatsächlich zulässt. Eine normale Lizenz erlaubt die Installation der Software auf einem PC, während bei Volumen- Lizenzverträgen gewöhnlich eine festgelegte Anzahl an Installationen von der Master-CD zulässig sind. Jede Installation über oder unter der vorgeschriebenen Anzahl muss mit Ihrem Softwarepublisher oder Händler abgestimmt werden. Allzu häufig müssen die Unternehmen plötzlich feststellen, gegen das Gesetz verstoßen zu haben, weil genaue Installations-Protokolle und strenge Unternehmensanweisungen fehlen. Installation der Software von Zuhause ist ein anderes, ebenfalls weit verbreitetes Problem. Aufgrund der weit verbreiteten Verwendung der Technologie haben heute mehr Menschen einen PC zu Hause als jemals zuvor. Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren. Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Die Kombination aus einer strengen Unternehmensanweisung, die die Mitarbeiter vor diesem Verfahren warnt, mit verschiedenen Tools zum Netzwerk-Management, die die Nutzung unkontrollierter Software prüft, kann dazu beitragen, das Risiko zu minimieren, das aus derartigen Aktivitäten resultiert. Mitnahme von Büro-Software nach Hause Falls Sie darüber nachdenken, den Mitarbeitern zu erlauben, die Software auch zu Hause zu nutzen, sollten Sie zuvor immer die speziellen Bedingungen des Softwarepublishers prüfen, um sicherzustellen, dass Sie auch dazu berechtigt sind. Einige Softwarepublisher erteilen gegebenenfalls die Erlaubnis, die gleiche Anwendung auf zwei Rechnern zu installieren, sofern die Anwendung nicht gleichzeitig verwendet wird. Sie sollten diesen Sachverhalt daher immer mit Ihrem Softwarepublisher klären. Scheinfirmen Vorsicht vor Schwindelfirmen Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Stellen Sie immer sicher, dass Ihr Software-Anbieter oder Händler in der Lage ist, Ihnen glaubhaft zu beweisen, dass er die Software über autorisierte Vertriebskanäle bezieht. Sie können die autorisierten Vertriebsmethoden leicht nachprüfen, indem Sie sich direkt mit den Softwarepublishern in Verbindung setzen und sich erkundigen, wer zum Vertrieb der Produkte berechtigt ist. Durch diese Überprüfungen können Sie gegebenenfalls ausschließen, gefälschte oder in anderer Form illegale Software zu kaufen, bei denen Sie kein Recht auf einen Support oder auf Upgrades haben und sich im schlimmsten Fall sogar mit gefährlichen Viren infizieren. Die Überwachung, wie die Software in Ihren Computer gelangt, ist bei weitem die beste präventive Maßnahme, die Ihnen zur Verfügung steht. Business Software Alliance Leitfaden zum Software-Management 8 9

7 Allgemeine Risiken, wenn man KEINE Software- Managementpolitik besitzt Rechtliche Folgen Computer-Viren Fehlender technischer Support Schrittweise Verwaltung Ihrer Software-Assets Unterbrechung der Geschäftstätigkeit Entgangene Produktivität Überschreitung der Ausgabengrenze 1 Schritt Eins: Verfahrensanweisungen und Vorschriften formulieren Am besten fangen Sie damit an, ein Umfeld einzuführen, in dem all Ihre Mitarbeiter den Wert der kommerziellen Software verstehen. Lernen Sie den Unterschied zwischen legaler und illegaler Nutzung und verpflichten Sie sich, die Software angemessen zu verwenden. Dazu benötigt Ihre Organisation eine eindeutige Verfahrensaussage. Diese Aussage sollte die Ziele des Unternehmens zum Ausdruck bringen, Software zum maximalen Vorteil zu verwalten, nur mit legaler Software zu handeln, und die Unternehmenspolitik des Unternehmens in Bezug auf den Kauf legaler Software verdeutlichen. Ein wirkungsvolles Verfahren zum Erwerb von Software sollte aus den folgenden Elementen bestehen: Zentralisieren Sie all Ihre Beschaffungsmaßnahmen in einer Einkaufsabteilung oder einer anderen, gezielt dafür vorgesehenen Institution Ihres Unternehmens; Verlangen Sie, dass alle Anforderungen zum Kauf von Software schriftlich und mit Genehmigung des Abteilungsleiters erfolgen; Business Software Alliance Leitfaden zum Software-Management 10 11

8 Verwaltung Ihrer Software Software-Politik und Verfahrensanweisungen formulieren Stellen Sie sicher, dass die angeforderte Software auf der Liste der unterstützten Software des Unternehmens aufgeführt ist; Kaufen Sie nur bei angesehenen, autorisierten Händlern; Eine Hardware- und Software-Inventur durchführen Arbeiten Sie nur mit angesehenen Application Service Providern (ASPs) zusammen und stellen Sie sicher, dass Sie alle relevanten Lizenzen und Dokumentationen dieses ASP aufrecht erhalten; Die installierte Software mit den Aufzeichnungen der Lizenzbelege abgleichen Beschaffen Sie sich für jeden Kauf die Original-Materialien für den Anwender (zum Beispiel Handbücher, Registrierungskarten etc.), Lizenzen und Belege; Erlauben Sie den Mitarbeitern nicht, Software direkt zu kaufen oder belasten Sie deren Spesenkonten in entsprechender Höhe; und Software, die nicht für die Geschäftstätigkeit benötigt wird, entfernen Für Hardware-, Software- und Lizenz-Registrierung präzise Protokolle erstellen und auf dem neuesten Stand halten Lizenzen für unlizenzierte Software beschaffen Stellen Sie sicher, dass legale Software von den Mitarbeitern ohne die ausdrückliche Genehmigung nicht aus dem Internet heruntergeladen werden kann. Im Anhang dieses Leitfadens finden Sie ein Beispiel für eine Unternehmens-Politik, die Sie vielleicht übernehmen und Ihren besonderen Anforderungen anpassen möchten. Egal, wie sich Ihr Verfahren auch darstellt: Stellen Sie sicher, dass sie von allen Personen in Ihrer Organisation respektiert wird und dass jeder deren Bedeutung versteht. Monatliche Stichproben und Nutzungs-Kontrollen durchführen Um die gesamte Laufzeit Ihrer Software von der Installation bis hin zur Deinstallation auf einfache Weise kontrollieren zu können, müssen Sie lediglich sicherstellen, dass Ihre Unternehmensanweisungen alle folgenden fünf Phasen im Zyklus des Software-Managements abdecken. Vollständige Jahresprüfung Bei der Zusammenstellung Ihrer Unternehmensanweisungen müssen Sie sicherstellen, dass Sie für alle Anwender Software-Profile erstellen, mit denen sich leicht ermitteln lässt, wer was verwenden soll. Anhand dieser Profile werden Sie leicht feststellen können, was Sie jetzt und in Zukunft benötigen. Auf diese Weise können Sie auf einen Blick erkennen, welche Software überhaupt nicht benutzt wird und können so entscheiden, ob Sie diese Programme weiter behalten möchten. Business Software Alliance Leitfaden zum Software-Management 12 13

9 Lebenszyklus einer Software Überwachung Entsorgung Beschaffung 2Schritt Zwei: Durchführung einer Inventur Sobald Sie eine Unternehmens-Politik und Verfahrensanweisungen erstellt haben, müssen Sie als Nächstes Ihre Hardware- und Software- Assets inventarisieren. Erst nachdem Sie wissen, welche Programme auf allen Computern installiert wurden, wie viele Computer (Desktop, Laptops, Server und Mobilgeräte) Ihre Organisation besitzt, und wie viele Programme Ihre Mitarbeiter auf ihren Computern zu Hause installiert haben, können Sie das weitere Vorgehen planen. Eine präzise Inventur kann die folgenden Fragen beantworten: Verwenden wir die neueste oder ideale Version der von uns benötigten Programme? Pflege Weitergabe BSA stellt dazu kostenlose Tools zur Software-Prüfung bereit Verschwenden wir unnötig Geld für Software-Aktualisierungen von Programmen, die wir eigentlich gar nicht benötigen? Hat jeder Mitarbeiter die zur Ausübung seiner Arbeit benötigten Software-Pakete? Es gibt zahlreiche Methoden, um mit einer Inventur innerhalb Ihrer Organisation zu beginnen. Gegebenenfalls möchten Sie zunächst mit Hilfe von manuellen Verfahren beginnen oder vielleicht doch die Dienste eines Asset-Management-Unternehmens in Anspruch nehmen, deren Kernkompetenzen auf die Erbringung derartiger Dienstleistungen ausgerichtet sind. Die BSA stellt dazu kostenlose Tools zur Software- Prüfung bereit, die Ihnen bei der Erkennung und Verfolgung der lizenzierten und unlizenzierten Software, die auf Ihrem Computer bzw. in Ihren Netzwerken installiert ist, helfen soll. Diese Tools finden Sie unter Es spielt keine Rolle, für welche Tools Sie sich entscheiden; Sie sollten jedoch sicherstellen, dass Sie für jede Software, die auf Ihren Computern installiert ist, die folgenden Informationen erfassen. Produktname Version Lieferant Abteilungs-Eigentümer Lizenztyp Verfalltag Besitzen wir Desktop-PCs, Laptops oder Peripheriegeräte, die nicht genutzt werden? Verwenden wir veraltete oder unnötige Programme, die gelöscht werden können? Gibt es andere Programme, die wir beschaffen sollten, um produktiver oder effizienter zu werden? Darüber hinaus sollten Sie ein Verzeichnis über das gesamte Material erstellen, das zu der Software auf Ihren Computern gehört; dazu gehören die folgenden Materialien: Alle Disketten, CDs oder sonstige Speichermedien, die zur Installation der Programme auf Ihren Rechnern verwendet werden; Alle Original-Handbücher und Dokumentationen; Erhalten wir die bestmöglichen Preise durch Teilnahme an Volumen- Lizenzverträgen? Alle Lizenz-Dokumentationen; und Business Software Alliance Leitfaden zum Software-Management 14 15

10 3 Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen Alle Rechnungen, Kaufbelege sowie alle anderen Dokumente, die den rechtmäßigen Besitz Ihrer Software beweisen. Dazu gehören auch Rechnungen für Computer-Systeme, die Ihnen mit bereits vorinstallierter Software verkauft wurden. Sobald die Inventur abgeschlossen ist, sollten Sie die Dokumentation, die Original-Exemplare Ihrer Software sowie alle anderen Materialien an einem sicheren Ort aufbewahren. Auf diese Weise haben Sie alle erforderlichen Informationen schnell griffbereit, so dass Sie die Vorteile der Services, Upgrades etc. von den Publishern in vollem Umfang nutzen und eine Neuinstallation der Software noch leichter durchführen können. Schritt Drei: Abgleich der installierten Software mit Lizenzbeleg Nachdem die Inventurphase abgeschlossen ist, sind Sie in der Lage, die auf Ihren Rechnern installierte Software mit den Ihnen vorliegenden Lizenznummern und den dazugehörigen Lizenzbedingungen zu vergleichen. Beachten Sie bitte, dass einige Lizenzen Ihnen die Möglichkeit einräumen, eine bestimmte Anzahl an Kopien von einer einzelnen Quelle zu erstellen oder die Software über einen Server gleichzeitig von einer bestimmten Anzahl an Anwendern zu nutzen. Aus der Original-Lizenz geht hervor, wie viele Anwender zulässig sind. Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen. Dies ist auch ein idealer Zeitpunkt, um die Mitarbeiter an die Software-Politik des Unternehmens und die Gefahren zu erinnern, die sich aus unlizenzierter Software ergeben. Sie können jetzt die auf Ihrem Computer verbliebenen legitimen Software-Exemplare mit den Anforderungen Ihrer Organisation vergleichen, die Sie bei der Erstellung des Inventars ermittelt haben. Anhand dieser Informationen können Sie fundierte Entscheidungen treffen, welche legal vorhandene Software Sie behalten, aktualisieren oder deinstallieren möchten. Nicht benötigte Programme können verschoben jedoch nicht kopiert werden, wenn sie auf einem Computer nicht benötigt werden, jedoch auf einem anderen Rechner 4Hardware- Asset-Register dringend gebraucht werden. Nach Bedarf können die Programme auch aktualisiert werden, so dass jedem Anwender die für das Unternehmen jeweils optimale Version zur Verfügung steht. Darüber hinaus können Sie auch gezielt nur die neue, legitime Software erwerben, die Sie auch wirklich benötigen. Anhand des Inventars, der Aktualisierungen, der Neuanschaffungen und der Informationen von Ihren Mitarbeitern können Sie jetzt eine formelle Liste der Software erstellen, die Ihre Mitarbeiter verwenden dürfen. Bewahren Sie sie an einem sicheren Ort auf und stellen Sie sicher, dass sie regelmäßig überprüft wird. Schritt Vier: Erstellung und Aktualisierung präziser Aufzeichnungen Nachdem Sie jetzt genau wissen, was Sie haben und was Ihnen noch fehlt, ist es wichtig, dass Sie diese Position weiterführen. Dazu müssen Sie in der Lage sein, für die folgenden drei Register präzise Protokolle zu führen: Software- Asset-Register Lizenz-Register Aufgrund der kontinuierlichen Veränderungen innerhalb der Organisation ist es möglich, dass sich die Situation je nach der Größe und Komplexität Ihrer Operationen täglich verändert. Viele Asset-Management-Unternehmen bieten Ihnen eine hochqualifizierte Beratung und vollständig kontrollierte Lösungen an, um sicherzustellen, dass diese Protokolle nicht nur auf dem neuesten Stand gehalten werden, sondern dass Sie auch in der Lage sind, Management-Berichte zu extrahieren und eine Systemintegration mit anderen wichtigen Datenbanken innerhalb Ihrer Organisation zu erzielen. Eine Liste der Asset-Management-Anbietern in Ihrer Region finden Sie unter Business Software Alliance Leitfaden zum Software-Management 16 17

11 Viele Asset-Management-Unternehmen bieten kleineren Unternehmen jetzt ortsferne Management-Lösungen an, die Sie kontinuierlich bei der Beschaffung der Informationen unterstützen. Die Überwachungs-Tools lassen sich in drei Hauptkategorien einteilen: Client-basiert (resident auf einzelnen Rechnern) Server-basiert Ortsfern und ASP Allgemeine Hinweise Die Kosten und Komplexität derartiger Angebote variieren je nach Anbieter und geographischer Region. Ortsspezifische Informationen finden Sie unter Zusammenarbeit mit Ihren Softwarepublishern Nachdem Sie Ihr Software-Management jetzt in eine optimale Form gebracht haben, ist es wichtig, diesen Status zu erhalten. Regelmäßige Überprüfungen der einzelnen PCs, die mit den drei Registern abgeglichen werden, sowie individuelle Profile sind die beste Möglichkeit, diese Situation immer im Griff zu haben. Zahlreiche Asset- Management-Unternehmen bieten automatisierte Lösungen an. Größere Organisationen können sich für Server-basierte Überwachungstools entscheiden, die die PCs und Laptops in den von Ihnen festgelegten Intervallen abfragen. Diese Tools erstellen minutengenaue Ausnahmeberichte und können sofort auf eine Situation hinweisen, in der versucht wird, illegale oder nicht genehmigte Software in einem Netzwerk oder auf einem individuellen Rechner zu installieren. Diese Überwachungs-Tools sind die optimale Lösung, um herauszufinden, was wann und von wem verwendet wird. Durch diese Art und Weise, Informationen zu verwalten, erhält der Anwender wertvolle Informationen, die als Grundlage für Budgetierung und strategische IT-Planung von entscheidender Bedeutung sein können. Durch ein gutes Software-Asset-Management sind Sie in einer besseren Ausgangslage, wenn Sie mit Ihren Softwarepublishern und Serviceanbietern Verhandlungen über Ihren Software-Bedarf führen. Im Folgenden finden Sie einige Aspekte, die Sie bei der Zusammenarbeit mit Ihren Publishern berücksichtigen sollten: Verwenden Sie die vorliegenden Management-Informationen über Ihre Software-Bedürfnisse, wenn Sie über Upgrade- und Downgrade- Rechte verhandeln. Erstellen Sie für Ihren Software-Bedarf eine öffentliche Ausschreibung. Ziehen Sie kreative Methoden für einen langfristigen Zahlungsaufschub als Gegenleistung für Volumen-Verpflichtungen in Betracht. Vergessen Sie nicht, die speziellen Bedingungen Ihrer Lizenzvereinbarungen mit Ihrem Softwarepublisher zu prüfen. Ohne die ausdrückliche schriftliche Genehmigung des Publishers dürfen die Bedingungen nicht geändert werden. Business Software Alliance Leitfaden zum Software-Management 18 19

12 Bewahren Sie sie an einem sicheren Ort auf Es ist besonders wichtig, die Dokumente griffbereit zu haben, die Sie zusammen mit Ihrer Software erhalten. Stellen Sie sicher, dass Sie die folgenden Unterlagen sicher und feuerfest aufbewahren: Original Software-CDs und Disketten Lizenzvereinbarungen Garantien Handbücher Rechnungen Kaufbelege Wenn Sie alle Unterlagen sicher und zusammen aufbewahren, haben Sie Ihre Software-Assets immer unter Kontrolle! Weitere Informationen finden Sie unter BSA United States th Street, N.W. Suite 700 Washington, D.C USA BSA Europe Middle East & Africa 79 Knightsbridge London SW1X 7RB United Kingdom BSA Asia 300 Beach Road The Concourse Singapore Business Software Alliance Leitfaden zum Software-Management 21

13 Vorschlag für eine Geschäftsmitteilung an Mitarbeiter An: (Empfänger) Von: (Geschäftsleitung) Betrifft: PC-Software und Urheberrecht Datum: Zweck dieser Mitteilung ist es, Sie an unsere Firmenrichtlinien bezüglich Verwendung und Einsatz von Software zu erinnern. Jeder, der illegal Software kopiert oder raubkopierte Software wissentlich einsetzt, verstösst gegen das Urheberrechtsgesetz und macht sich strafbar. Um sicher zu stellen, dass Sie nicht wissentlich oder versehentlich das Urheberrechtsgesetz verletzen, sollten Sie ohne Genehmigung des Verantwortlichen (hier entsprechend Name/Abteilung einfügen) keine Programme kopieren oder auf Ihrem Computer installieren. Das Unternehmen duldet nicht, dass ein Mitarbeiter illegal Kopien einer Software anfertigt. Illegales Kopieren von Software, egal ob für private oder berufliche Zwecke, kann eine Kündigung des Arbeitsvertrages zur Folge haben. Jeder Mitarbeiter, der illegale Softwarekopien an Dritte - einschliesslich Geschäftspartner und Kunden - weitergibt, kann ebenfalls gekündigt werden. Wenn Sie vom Unternehmen lizenzierte Software privat nutzen wollen, müssen Sie mit (Name des Verantwortlichen) Rücksprache halten, um sicherzustellen, ob ein solcher Gebrauch durch die Hersteller-Lizenz erlaubt ist. Die Anweisungen erscheinen hart, jedoch nur strikte Massnahmen verhindern, dass Sie und das Unternehmen sich nicht im Sinne des Urheberrechtsgesetzes strafbar machen. (Name des Abteilungsleiters/DV-Beauftragten) wird Ihre Abteilung in den nächsten Wochen besuchen und eine Inventur der Festplatte vornehmen. Er wird sich ebenfalls vergewissern, ob Lizenzen für jedes auf der Festplatte installierte Programm vorhanden sind. Falls nicht lizenzierte Kopien gefunden werden, werden sie gelöscht und wenn nötig, lizenzierte Kopien installiert. Wenn Sie Fragen dazu haben, sprechen Sie mich an. Beispiel einer Verpflichtungserklärung für Mitarbeiter Unternehmensrichtlinien zur Software-Nutzung 1. (Firmenname) hat das Nutzungsrecht von Computersoftware verschiedener Hersteller erworben. 2. (Firmenname) ist nicht Inhaber der Urheberrechte an dieser Software und an der dazugehörigen Dokumentation. Für eine eventuelle Duplizierung (ausser einer Sicherungskopie) ist die ausdrückliche Genehmigung des Softwareherstellers erforderlich. 3. (Firmenname)-Angestellte, die in lokalen Netzwerken oder an einzelnen Rechnern arbeiten, dürfen die entsprechende Software nur in Übereinstimmung mit den Lizenzvereinbarungen benutzen. 4. (Firmenname)-Angestellte dürfen Software nur mit Genehmigung über das Internet up/downloaden. (Firmenname)-Angestellte, die vom Missbrauch einer Software oder der dazugehörigen Dokumentation innerhalb des Unternehmens erfahren, haben ihren Abteilungsleiter oder die Unternehmensleitung zu informieren. 5. Nach dem Gesetz über das Urheberrecht können Personen, die an der illegalen Reproduktion von Software beteiligt sind, für den zivilrechtlichen Schaden haftbar gemacht werden sowie mit Geldbussen oder Gefängnis bestraft werden. (Firmenname) wird die illegale Vervielfältigung von Software nicht dulden. Angestellte, die illegale Kopien von Software anfertigen, erwerben oder benutzen, müssen mit Konsequenzen für ihr Arbeitsverhältnis rechnen. Dazu kann auch die Kündigung gehören. 6. Bestehen Zweifel, ob Mitarbeiter Softwareprogramme kopieren oder nutzen dürfen, muss im Vorfeld der verantwortliche Leiter zu Rate gezogen werden. 7. Ich habe die oben erläuterten Grundsätze zur Software-Nutzung bei (Firmenname) verstanden und verpflichte mich, diese einzuhalten. (Unterschrift des Angestellten mit Datum)

Leitfaden zum Software- Management

Leitfaden zum Software- Management Leitfaden zum Software- Management Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software-

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

Siemens PLM Software Richtlinie zum Urheberrechtsschutz bei Software

Siemens PLM Software Richtlinie zum Urheberrechtsschutz bei Software Siemens PLM Software Richtlinie zum Urheberrechtsschutz bei Software Einführung Dieser Leitfaden soll helfen, die Rechtmäßigkeit der geschäftlichen Verwendung von Siemens PLM Software ( Siemens Software

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine Der Mensch und Maschine Software Servicevertrag (SSV) ist für Ihr Unternehmen die kostengünstigste Weise, CAD Software

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Defrag X3 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben

Mehr

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen

Mehr

Allgemeine Software-Lizenzbedingungen der Axivion GmbH

Allgemeine Software-Lizenzbedingungen der Axivion GmbH Allgemeine Software-Lizenzbedingungen der Axivion GmbH Stand Juni 2008 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen für Lieferungen

Mehr

Vorteile von Open License und Open Value

Vorteile von Open License und Open Value Vorteile von Open License und Open Value Microsoft bietet Volumenlizenzprogramme für Unternehmenskunden jeder Größe an. Open Value und Open License wenden sich an kleine und mittlere Unternehmen mit einem

Mehr

SAM Ihr Schlüssel zur Effizienz

SAM Ihr Schlüssel zur Effizienz SAM Ihr Schlüssel zur Effizienz SAM Ihr Schlüssel zur Effizienz Der bewusste Einsatz von Software schafft für Anwender einen Mehrwert, den es zu sichern gilt. Microsoft als führender Anbieter von Software-Lösungen

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT DEUTSCHE LANDESGRUPPE DER IFPI E.V. RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT für Universitäten und wissenschaftliche Institutionen EINLEITUNG Alle Menschen,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

PRODUKTBEDINGUNGEN FÜR MINDJET SOFTWARE ASSURANCE AND SUPPORT. Datum: Dezember 2012

PRODUKTBEDINGUNGEN FÜR MINDJET SOFTWARE ASSURANCE AND SUPPORT. Datum: Dezember 2012 PRODUKTBEDINGUNGEN FÜR MINDJET SOFTWARE ASSURANCE AND SUPPORT Datum: Dezember 2012 Diese Produktbedingungen für Mindjet Software Assurance und Support (die MSA- Produktbedingungen ) gelten für Mindjet

Mehr

Erweiterte Schriftlizenz: Mobile- und Application Lizenz

Erweiterte Schriftlizenz: Mobile- und Application Lizenz Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com

Mehr

Aufräumen lohnt sich! Lizenzmanagement. aber richtig!

Aufräumen lohnt sich! Lizenzmanagement. aber richtig! Aufräumen lohnt sich! Lizenzmanagement aber richtig! AGENDA Einführung SAM Begriffsdefinitionen vom Tool zur DNA DNA Herzstück und Ausgangspunkt Strukturen, Features Erkennungsbeispiel anhand eines Produktes

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Vielen Dank, dass Sie sich für SEMYOU und den SEMYOU Store entschieden haben.

Vielen Dank, dass Sie sich für SEMYOU und den SEMYOU Store entschieden haben. Nutzungsbedingungen für den SEMYOU Store Letzte Aktualisierung: 1 Mai 2015 Vielen Dank, dass Sie sich für SEMYOU und den SEMYOU Store entschieden haben. Der SEMYOU Store ist ein Bestandteil von dem SEMYOU

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Montagehalterung für Festplattenlaufwerk Bedienungsanleitung

Montagehalterung für Festplattenlaufwerk Bedienungsanleitung Montagehalterung für Festplattenlaufwerk Bedienungsanleitung CECH-ZCD1 7020229 Kompatibles Gerät PlayStation 3-System (CECH-400x-Serie) Hinweise Um die sichere Verwendung dieses Produkts zu gewährleisten,

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Lizenzmanagement. Lizenznehmer: Lizenz- und Assetmanagement. Dipl.-Ing. Frank Raudszus

Lizenzmanagement. Lizenznehmer: Lizenz- und Assetmanagement. Dipl.-Ing. Frank Raudszus Lizenzmanagement Lizenznehmer: Lizenz- und Assetmanagement Dipl.-Ing. Frank Raudszus 03.11.2008 Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Mitteilung der Hochschule 03.11.2008 Lizenzmanagement,

Mehr

Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG

Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG Stand Dezember 2011 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen

Mehr

Bedienungsanleitung MacroSystem Galileo für Enterprise

Bedienungsanleitung MacroSystem Galileo für Enterprise Bedienungsanleitung MacroSystem Galileo für Enterprise Inhaltsverzeichnis Seite 1. Allgemeines... 3 2. Was ist MacroSystem Galileo?... 3 3. Installation / Programmstart... 4 4. Datensicherung... 4 4.1

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Inhaltsverzeichnis Wichtig...2 Link zum Softwareportal...2 Ändern der Sprache (nur bei Bedarf erforderlich)...3

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG

PROFI-Lizenzberatung. Lizenzmanagement als Wettbewerbsvorteil. Nicht nur ausreichend, sondern optimal lizenziert sein. Die Lösungen der PROFI AG PROFI-Lizenzberatung Die Lösungen der PROFI AG Lizenzmanagement als Wettbewerbsvorteil Nicht nur ausreichend, sondern optimal lizenziert sein Pixel Embargo/shutterstock.com Compliance sichern und Kosten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Das ISV Royalty-Lizenzprogramm für unabhängige Softwarehersteller (ISVs)

Das ISV Royalty-Lizenzprogramm für unabhängige Softwarehersteller (ISVs) Das ISV Royalty-Lizenzprogramm für unabhängige Softwarehersteller (ISVs) Agenda Überblick: Das ISV Royalty-Lizenzprogramm Voraussetzungen Vorteile Royalty Lizenztypen Abwicklung: ISV Royalty-Vertrag Microsoft-Lizenzprogramme

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Alfasoft Lizenzvereinbarung für Hessen

Alfasoft Lizenzvereinbarung für Hessen Alfasoft Lizenzvereinbarung für Hessen Dies ist eine Vereinbarung zwischen Alfasoft AB mit Hauptsitz in Kyrkogatan 24, 411 15 Göteborg, Schweden, vertreten durch die deutsche Niederlassung Alfasoft GmbH,

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

2. Definitionen. Die in dieser CTL verwendeten Bezeichnungen werden im beigefügten Anhang A definiert.

2. Definitionen. Die in dieser CTL verwendeten Bezeichnungen werden im beigefügten Anhang A definiert. Corel Transactional Licensing Program (CTL) Bedingungen OHNE DIE SCHRIFTLICHE EINWILLIGUNG EINES UNTERSCHRIFTSBERECHTIGTEN VERTRETERS CORELS DÜRFEN AN DIESEN BEDINGUNGEN KEINE ÄNDERUNGEN VORGENOMMEN WERDEN.

Mehr

Update-Anleitung 2014. Archivierung und Auswertung digitaler Tachographen-Daten ZA ARC. Bremen, 1. Oktober 2014

Update-Anleitung 2014. Archivierung und Auswertung digitaler Tachographen-Daten ZA ARC. Bremen, 1. Oktober 2014 Update-Anleitung 2014 Archivierung und Auswertung digitaler Tachographen-Daten ZA ARC Bremen, 1. Oktober 2014 SCHROIFF GmbH & Co. KG Kirchweg 214 28199 Bremen Tel. (04 21) 5 37 09-0, Fax -28 Die Weitergabe

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

LOGOWARE GmbH / Software Mietvertrag Lizenzbedingungen Seite 1 von 5 Mittwoch, 11. September 2013. Software Mietvertrag / Lizenzbedingungen

LOGOWARE GmbH / Software Mietvertrag Lizenzbedingungen Seite 1 von 5 Mittwoch, 11. September 2013. Software Mietvertrag / Lizenzbedingungen Seite 1 von 5 Software Mietvertrag / Lizenzbedingungen zwischen und LOGOWARE GmbH Am Buchberg 8 74572 Blaufelden Nachfolgend Mieter oder Lizenznehmer (LN) genannt Nachfolgend Vermieter oder Lizenzgeber

Mehr

Informationen zur Lizenzierung der Microsoft Desktop-Betriebssysteme

Informationen zur Lizenzierung der Microsoft Desktop-Betriebssysteme Informationen zur Lizenzierung der Microsoft Desktop-Betriebssysteme Informationen zur Lizenzierung der Microsoft Desktop-Betriebssysteme Seite 1 Stand 08.06.2010 Informationen zur Lizenzierung der Microsoft

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

MINDJET-ENDNUTZERLIZENZVERTRAG FÜR DAS MINDMANAGER IMAGE PACK

MINDJET-ENDNUTZERLIZENZVERTRAG FÜR DAS MINDMANAGER IMAGE PACK Stand: September 2011 MINDJET-ENDNUTZERLIZENZVERTRAG FÜR DAS MINDMANAGER IMAGE PACK Diese Lizenzbedingungen sind ein Vertrag zwischen Ihnen und dem für Sie zuständigen Mindjet- Unternehmen. Bitte lesen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

SAM 4You. Rainer Leimer Autodesk Certified SAM Expert

SAM 4You. Rainer Leimer Autodesk Certified SAM Expert SAM 4You Rainer Leimer Autodesk Certified SAM Expert Was ist SAM Worum geht es? Software Asset Management (SAM) bezeichnet ein Bündel von Maßnahmen, um den Softwarebestand eines Unternehmens in allen Lebenszyklen

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0 Versionshinweise SWD-994524-0115033938-003 Inhaltsverzeichnis 1 Bekannte Probleme... 2 2 Rechtliche Hinweise... 3

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. Kurzanleitung EGVP 2.8 Installerpaket Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis 1 Kurzanleitung Installation EGVP 2.8 als Installerpaket...

Mehr

Antrags-/Bestellformular Sage 50 Classroom

Antrags-/Bestellformular Sage 50 Classroom Firma:... Adresse:... PLZ, Ort:... Branche, Anzahl Mitarbeiter:... Telefon, Telefax:... Email, Internet:... Kontaktperson Leitung:... Funktion:... Telefon direkt:... Email:... Kontaktperson Kursleitung:...

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Lizenzierung von Windows 8.1

Lizenzierung von Windows 8.1 Lizenzierung von Windows 8.1 Lizenzierung von Windows 8.1, Stand: Januar 2015. Januar 2015 Seite 2 von 12 Die aktuelle Version des Microsoft-Desktopbetriebssystems, Windows 8.1, ist über verschiedene Vertriebskanäle

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

DESKTOP. Internal Drive Installationsanleitung

DESKTOP. Internal Drive Installationsanleitung DESKTOP Internal Drive Installationsanleitung Installationsanleitung für Seagate Desktop 2013 Seagate Technology LLC. Alle Rechte vorbehalten. Seagate, Seagate Technology, das Wave-Logo und FreeAgent sind

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Nutzungsbedingungen. Übersetzung aus der englischen Sprache

Nutzungsbedingungen. Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Nutzungsbedingungen Willkommen auf der Website von Eli Lilly and Company ( Lilly ). Durch Nutzung der Website erklären Sie, an die folgenden Bedingungen sowie an

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Anleitung PHP-Script für DA-FormMaker Dunkel & Iwer GbR

Anleitung PHP-Script für DA-FormMaker Dunkel & Iwer GbR Anleitung PHP-Script für DA-FormMaker Dunkel & Iwer GbR Inhaltsverzeichnis 1 Schnellinstallation 2 2 Allgemeines 2 2.1 Über dieses Dokument......................... 2 2.2 Copyright................................

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant Willkommen Software Asset Management Kontakt: Markus Schärli Software Asset Management Consultant Tel.: +41 41 798 45 80, Fax: +41 41 798 45 99, Mail: markus.schaerli@comsoft.ch Software Asset Management

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr