Wie Sie Ihr Unternehmen mobilfähig machen:

Größe: px
Ab Seite anzeigen:

Download "Wie Sie Ihr Unternehmen mobilfähig machen:"

Transkript

1 Wie Sie Ihr Unternehmen mobilfähig machen: ein E-Book für Führungskräfte Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte

2 Unternehmen am Scheideweg Viele Unternehmen stehen an einem Scheideweg, während sie zögerlich neue Wege und Möglichkeiten für mobile Geschäftsanwendungen und IT ausloten, zugleich aber noch nicht bereit sind, von der vor Jahren festgelegten Marschrichtung abzuweichen. Dieses Zögern, das sich zum Teil mit dem hohem Tempo erklären lässt, in dem der technische Wandel voranschreitet, wirkt sich spürbar auf die tägliche Arbeit des Personals aus. Neue Technologien wie Mobile Computing werden der alten IT-Infrastruktur nachträglich aufgepfropft. Dabei bleiben bisherige Abläufe und Prozesse bis auf wenige kosmetische Veränderungen weitestgehend erhalten, anstatt sie zu überdenken und neu zu entwickeln. Zwar steigt die Produktivität, echter Fortschritt lässt sich aber nur erreichen, wenn Unternehmen die neuen Modelle vollständig übernehmen und nicht nur Anpassungen vornehmen. Ein Mobile-First-Unternehmen also eine Organisation, bei der die Mobilität der Mitarbeiter die Grundlage für alle Services und Abläufe darstellt wird hingegen einen deutlich größeren Zugewinn an Flexibilität, Effizienz und Wettbewerbsfähigkeit erfahren. Aktuelle Fortschritte bei Technologie und Design ermöglichen es Unternehmen, neue Wege in der Mobile IT und bei der Gestaltung geschäftlicher Betriebsabläufe zu beschreiten, und dabei vollen Nutzen aus ihren bisherigen Technologieinvestitionen zu ziehen, zum Beispiel in Enterprise-Content- Management-Systeme oder Identitätssysteme. Das Zeitalter des Mobile-First- Unternehmens ist gekommen. Zwei Technologien erweisen sich als besonders vielversprechend, was die Umgestaltung von Unternehmen und die Bereitstellung strategischer Vorteile angeht: Mobile Computing und Cloud- Dienste. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 1

3 Die meisten Unternehmen haben ihre aktuelle Marktstellung hohen Investitionen in verschiedenste Technologien zu verdanken, seien dies Datenbankserver oder Instant- Messaging-Systeme, die sie über die letzten Jahren getätigt haben. Viele dieser Technologien sind ausgereift und etabliert. Relationale Datenbanken gibt es seit mehreren Jahrzehnten. Microsoft SharePoint, die Enterprise Content Management (ECM) Plattform, deren Marktanteil bei Fortune-500-Unternehmen 1 vor einigen Jahren 80 % betrug, stammt aus dem Jahr Microsoft Office, auch heute noch der De-facto-Standard für Bürosoftware Geschäftsdokumente, Präsentationen und Tabellenkalkulation gibt es als Office-Paket bereits seit Webtechnologien sind vergleichsweise neuer, gelten aber ebenso bereits seit einigen Jahren als ausgereift. JavaScript-Bibliotheken werden laufend weiterentwickelt und die Basistechnologien von Webanwendungen Apache-Server, MySQL-Datenbanken und PHP-Skripte sind so ausgereift, wie eine unternehmenstaugliche IT-Technologie nur sein kann. Während die Entwicklung dieser Technologien voranschreitet, folgen nur wenige Managementteams dem Ansatz, ihre Organisation auf deren Basis umzugestalten oder ihrer Profitbasis und unternehmerischen Flexibilität neue, strategische Schlagkraft zu verleihen. Auf der Suche nach einem Patentrezept Zwei Technologien erweisen sich als besonders vielversprechend, was die Umgestaltung von Unternehmen und die Bereitstellung strategischer Vorteile angeht: Mobile Computing und Cloud-Dienste. In gewissem Sinne sind diese Technologien Teil derselben umwälzenden Gesamtentwicklung, denn würden Mobilgeräte wie Smartphones nur auf lokalen Speicher zugreifen, wären sie nicht mehr als eine bestaunenswerte Hardware, die sich durch hohe Miniaturisierung auszeichnet. Mobilgeräte sind nur deshalb so ungemein praktisch, weil sie unmittelbaren Online- Zugriff auf die verschiedensten Daten und Dienste ermöglichen, sei dies , Dateispeicherdienste, Medienstreaming oder Geolokalisierungsdienste. Zum ersten Mal haben Mitarbeiter also unabhängig von ihrem Standort jederzeit Zugriff auf alle Daten, die sie benötigen. Dieser ubiquitäre und zeitunabhängige Zugriff sollte Mitarbeiter eigentlich produktiver machen. Alle wichtigen Informationen stehen auf Abruf bereit, sodass sie fundierte Entscheidungen stante pede treffen können, egal, ob in einem Besprechungsraum, in der Hotel-Lobby oder im Taxi. Sie können im Büro, in einem Restaurant oder in den eigenen vier Wänden mit ihren Teams zusammenarbeiten. Alles sollte wesentlich schneller vonstatten gehen, denn niemand ist mehr gezwungen, an seinem Schreibtisch zu arbeiten, damit alle Tagesordnungspunkte erledigt werden. So zumindest die Theorie. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 2

4 Welche Anwendungen nutzen Mitarbeiter vorwiegend auf Smartphones? Bei der beliebtesten mobilen Geschäftsanwendung entfällt das Problem der Display- Größenanpassung: Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 3

5 Die Praxis jedoch steckt voller Komplikationen und Einschränkungen. Der Datenzugriff ist nicht immer einfach, und wenn, dann nicht immer sicher. Diese Komplikationen und Einschränkungen halten die IT-Abteilung auf Trab (und sorgen in manchen Fällen für ein gehöriges Maß an Nervosität) und verhindern, dass Unternehmen das volle Potenzial der Mobiltechnologie ausschöpfen. Im Folgenden gehen wir auf einige dieser Komplikationen näher ein. Komplikation 1: Neue Geräte, alte Infrastruktur Mobile Computing ändert nicht nur das Wo und Wann des Datenzugriffs für Mitarbeiter, sondern auch das Wie. Damit sind die Geräte gemeint, die Mitarbeiter zur Erledigung ihrer täglichen Arbeit verwenden. Noch vor ungefähr zehn Jahren arbeitete der Großteil der Mitarbeiter mit Geräten, die von der IT-Abteilung ausgesucht und bereitgestellt wurden. Heute, dank der nahezu in jedem Unternehmen etablierten BYOD-Richtlinien (Bring Your Own Device) 2, liegt es in der Hand der Mitarbeiter, welche Smartphones, Tablets und Notebooks sie für ihre Arbeit verwenden. Die Folge ist, dass in den Unternehmen unterschiedliche Mobilgeräte sowohl intern als auch extern auf 100%! % 80%! % 60%! % 40%! % 20%! % Unternehmen haben oft Schwierigkeiten damit, die für ihre Mobiltechnologie gesetzten Ziele zu erreichen 00%! % Rank Sehen Mobility Mobilität as a als Top Have Haben Difficulty Probleme Rolling Describe Beschreiben Their Overall ihre ein 5 Top-5-Ziel Goal! mit Out dem Mobile Rollout Apps! von Mobile Mobilimplementierung Implementation Mobile-Apps insgesamt as Effective! als effektiv Quelle: Accenture Geschäftsdaten und -dienste zugreifen. IT-Abteilungen, die bislang für jeden Mitarbeiter nur ein oder zwei Desktopsysteme verwalten mussten, sehen sich jetzt einer Vielzahl unterschiedlicher Geräte und Betriebssysteme gegenüber. Aber es wird noch komplizierter. Nicht nur die Art der Geräte hat sich vervielfacht, sondern auch ihre Anzahl. Früher musste die IT ein paar zusätzliche BlackBerry-Geräte verwalten, die dem Vertriebsteam und einigen wenigen Managern zur Verfügung standen, heute jedoch trägt jeder mobile Mitarbeiter drei verschiedene Geräte bei sich, wie eine aktuelle Umfrage von ipass zeigt. 3 Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 4

6 Das sind drei Geräte, die mit dem lokalen WLAN-Hotspot verbunden sind, und drei Geräte, die nach Viren durchsucht und deren Zugriff autorisiert werden muss für jeden Mitarbeiter. Unterschiedliche Geräte von unterschiedlichen Herstellern unterstützen unterschiedliche Apps und weisen unterschiedliche Stärken und Schwächen bei der Sicherheit auf. Trotz dieser Unterschiede und des unaufhörlichen Zustroms an neuen Mobilprodukten von Unternehmen wie Apple und Samsung, wird von der IT erwartet, dass alle diese Geräte funktionieren und die darauf gespeicherten geschäftlichen Daten sicher sind, während zugleich alle anderen Vorgaben der IT und des Unternehmens erfüllt werden. Wenn diese neuen Geräte versuchen, auf Webanwendungen oder andere intranetbasierte Dienste zuzugreifen, die das Unternehmen über die letzten zehn Jahre etabliert hat, entstehen automatisch Probleme. Die meisten internen Geschäfts- und Webanwendungen wurden ursprünglich für Desktopsysteme mit einer durschnittlichen Bildschirmgröße von 13 Zoll entwickelt. Das ist rund zweimal so viel sichtbare Fläche wie viele Tablets und dreimal so viel wie viele Smartphones darstellen können. 4 Anwendungen, die sich auf einem Desktop problemlos bedienen lassen, sind auf einem Smartphone nur eingeschränkt oder gar nicht zu gebrauchen. Der Großteil der Webanwendungen ist nicht darauf ausgelegt, die Darstellung automatisch an verschiedene Displaygrößen anzupassen. Was auf einem Notebook gut aussieht, kann auf einem Mobiltechnologie: Sicherheitsberichte Der Einsatz von Mobilgeräten steigert die Produktivität, schafft jedoch zugleich neue Sicherheitslücken, die Unternehmensinhalte und Netzwerke Gefahren aussetzen. Neue Arten von Malware nutzen Verwundbarkeiten legitimer Anwendungen aus, was ihre Erkennung immer schwieriger macht. Von Malware infizierte Geräte können die Malware auf Unternehmensnetzwerke und damit letztlich auf Dateiserver und andere kritische Ziele übertragen. Datenschutzverstöße, bei denen Daten von internen Servern herausgefiltert werden, können ihren Ausgangspunkt in Angriffen auf Mobilgeräte haben, die mit diesen Servern verbunden sind. Malware ermöglicht auch den Diebstahl von Adressbüchern und anderen auf Geräten gespeicherten Daten, durch die Hacker wertvolle Informationen zur Erstellung von Phishingnachrichten und für andere Angriffsformen erlangen. 5 Wenn Mobilgeräte verloren gehen oder gestohlen werden, werden Unternehmensdaten Gefahren ausgesetzt, insbesondere, wenn sie nicht mit PINs oder Passwörtern geschützt sind gingen 1,4 Millionen Smartphones verloren und 3,1 Millionen wurden gestohlen. Mobile Malware wird immer raffinierter und beinhaltet immer mehr Angriffsformen. Zwischen dem 1. Quartal 2013 und dem 1. Quartal 2014 erhöhte sich die Zahl der von McAfee Labs erkannten Malware-Arten um 167 %. Von den verloren gegangenen oder gestohlenen Handys waren nur 36 % mit einer PIN geschützt, nur 29 % der Benutzer hatten Sicherheitskopien ihrer Daten angelegt und nur 7 % hatten die Daten durch sichere Passwörter oder andere Vorrichtungen geschützt, die mehr Sicherheit als eine PIN bieten. Nur 8 % der Smartphones waren mit einer Software ausgestattet, die es dem Besitzer oder einem Administrator ermöglicht, den Inhalt des Geräts fernzulöschen. 6 Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 5

7 Smartphone unlesbar sein. Wenn Mitarbeiter sich mehr und mehr auf ihre Mobilgeräte verlassen, werden Altanwendungen obsolet. In einer aktuellen Umfrage gaben 82 % der Mobilanwender an, entweder niemals versucht zu haben, über ein Mobilgerät auf das interne Intranet zuzugreifen, oder sie hatten den Versuch abgebrochen, weil sich das Prozedere als zu kompliziert erwies. Es hat den Anschein, als würde sich die Infrastruktur des letzten Jahrzehnts nicht sonderlich gut mit den Geräten dieses Jahrzehnts vertragen. Welche Anwendungen nutzen Mitarbeiter vorwiegend auf Smartphones? Bei der beliebtesten mobilen Geschäftsanwendung entfällt das Problem der Formatanpassung komplett: . Die Displaygröße mag auf den ersten Blick nachrangig erscheinen, für echte Mobilität im Unternehmen ist sie jedoch von großer Bedeutung. Die Darstellung von Anwendungen ist auf Geräten, die Mitarbeiter für einen zunehmenden Teil ihrer Arbeit verwenden, möglicherweise stark eingeschränkt. Im schlimmsten Fall sind sie unbrauchbar. 7 Komplikation 2: Nicht verfügbare Inhalte Beim Datenzugriff ergibt sich ein weiteres Problem. Enterprise Content Management (ECM) Plattformen wie Microsoft SharePoint fehlen in der Regel die Connectors für Mobilgeräte. Die Verbindung des Mobilgeräts mit einem Datei-Repository wie SharePoint oder Documentum gelingt normalerweise nur über VPN. VPNs über Mobilgeräte sind mühselig, die Verbindungen langsam und Mobile Productivity? Resultate sind bisher uneinheitlich In einer kürzlich veröffentlichten Umfrage unter mobilen Mitarbeitern gaben 93 % der Befragten an, dass sich ihre Produktivität aufgrund von Mobiltechnologie erhöht hat. Der Großteil dieses Zuwachses entstand durch herkömmliche Anwendungen wie -Programme, Telefonie- und Remotedesktopsoftware, nicht durch neue Mobile-Apps. 8 So ergab eine Studie unter Behördenmitarbeitern, dass Mitarbeiter mit Mobilgeräten pro Woche 9 Stunden zusätzlich arbeiten und dem Staat so jährlich einen Betrag im Gegenwert von 28 Milliarden USD einsparen. Der Großteil dieser zusätzlich geleisteten Arbeit umfasste den Fernzugriff auf Desktopdateien und -anwendungen sowie das Abrufen von s. 9 Wenn mobile Mitarbeiter auf andere IT-Dienste wie SharePoint oder Intranets zugreifen, treten jedoch Probleme auf. Eine kürzlich durchgeführte Umfrage von theemployeeapp ergab, dass 82 % der mobilen Mitarbeiter mit Firmenintranets entweder nie versuchen, mit ihrem Mobilgerät auf diesen Kanal zuzugreifen, oder dabei Schwierigkeiten auftreten. 10 Mobiltechnologie erleichtert es extern tätigen Mitarbeitern, auf s und Webanwendungen zuzugreifen. Die Mitarbeiter sind auch zuverlässiger telefonisch erreichbar. Das ist zwar positiv, reicht aber nicht aus, um Unternehmen die Investitionsrendite zu liefern, die sie sich von der Mobiltechnologie erhoffen. Bereits getätigte Investitionen in Intranets und ECM-Plattformen werden dadurch außerdem nicht voll ausgeschöpft. Hier besteht für Unternehmen Verbesserungsbedarf. instabil. Selbst wenn sie funktionieren, wird der Benutzer mit einer komplizierten internen Verzeichnisstruktur verbunden, in der er sich auf einem kleinen Bildschirm zurechtfinden muss. Manche IT-Abteilungen versuchen diese Schwierigkeiten zu umgehen, indem sie ihren ECM-Inhalt auf Dateiserver außerhalb der Firewall duplizieren. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 6

8 Eine kürzlich veröffentlichte Umfrage 11 des Ponemon Institute unter 400 IT- und Sicherheitsmitarbeitern ergab Folgendes: Eine Mehrheit der Befragten (62 %) wusste von Mitarbeitern, die private Konten für öffentliche Cloud-Dienste wie Dropbox, Google Docs oder Evernote einrichten, um diese für die Arbeit zu nutzen, obwohl nur 26 % der Befragten angaben, dass diese Praxis erlaubt ist. 55 % der Befragten gaben an, dass die durch Bring Your Own Cloud (BYOC) verursachten Risiken zunehmen und BYOC die Datensicherheitsrisiken insgesamt erhöht. Welche Risiken sind das? Laut der Studie zählen dazu der Verlust oder Diebstahl von geistigem Eigentum, Compliance-Verstöße und behördliche Maßnahmen sowie der Verlust der Kontrolle über Aktionen der Endbenutzer. 85 % der Teilnehmer gaben an, dass BYOC die Zugriffssteuerung und den privilegierten Zugriff auf vertrauliche Inhalte erschwert. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 7

9 Diese Form der Dateiduplizierung untergräbt jedoch genau die Sicherheitsrichtlinien, die zu den Vorteilen einer ECM-Plattform gehören. Hinzu kommen die zusätzlichen Kosten für Plattenspeicherfarmen und Dateiserver und die Schwierigkeit der Unterscheidung von Dateiversionen und Bearbeitungen, die letztlich sogar einen Produktivitätsverlust zur Folge haben kann. Idealerweise sollten Mobilanwender direkt und einfach auf ECM-Plattformen wie SharePoint zugreifen können. In zu vielen Unternehmen ist das aber nicht möglich. Lassen Sie uns die Vorschusslorbeeren für die mobile Revolution also noch einmal überdenken. In der Theorie sind Daten für die Mitarbeiter jederzeit abrufbereit, die Wirklichkeit jedoch sieht anders aus. Denn weitestgehend gilt diese Aussage nur für Daten, die einfach zugänglich sind und sich auf kleinen Displays gut darstellen lassen. Wie eine Intranet-Umfrage ergab, handelt es sich dabei nur um einen Bruchteil der Daten, die Mitarbeiter zur Erledigung ihrer Arbeit benötigen. Komplikation 3: Von BYOD zu BYOC Die Anforderung, den Datenzugriff möglichst einfach zu gestalten, führt zu einer weiteren Schwierigkeit bezüglich der IT-Governance und Datensicherheit. Verständlicherweise möchten mobile Mitarbeiter über alle ihre Geräte auf alle ihre Dateien zugreifen. Sie möchten die Situation vermeiden, dass bestimmte Daten nur auf dem Smartphone, dem Tablet oder auf dem Desktop verfügbar sind. Der Wunsch nach jederzeitigem Zugriff auf denselben Datenbestand ist ein Grund für die Beliebtheit von Dateisynchronisierungs- und Dateifreigabediensten, die Dateien und Ordner Manche Sicherheitsbedrohungen, wie z. B. Malware, sind technischer Natur. Andere, wie z. B. das Versäumnis, Geräte durch PINs oder Passwörter zu schützen, sind menschengemacht. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 8

10 automatisch auf allen Geräten eines Benutzers aktualisieren. Wenn die IT-Abteilung nicht eine einfache Lösung für diesen essenziellen Dienst bereitstellt, machen sich die Benutzer eben selbst auf die Suche nach einer Lösung. Fündig werden sie bei Public-Cloud-Anbietern wie Dropbox und oft nutzen sie diese File-Sharing-Dienste, ohne die IT-Abteilung darüber in Kenntnis zu setzen. Auf diese Weise wird aus BYOD (Bring Your Own Device) BYOC (Bring Your Own Cloud) die von Mitarbeitern gern verfolgte Praxis, einfach jeden Cloud-Dienst zu nutzen, den sie möchten, ohne dass die IT-Abteilung Kontrolle darüber hat. Wenn Mitarbeiter Geschäftsdaten, einschließlich vertraulicher Daten und Daten, die aufsichtsbehördlichen Beschränkungen durch Vorschriften wie HIPAA unterliegen, auf mangelhaft gesicherten, nicht überwachten Public-Cloud-Diensten ablegen, riskieren sie die Gefahr von Datenlecks, Strafzahlungen und anderen Unannehmlichkeiten. Dropbox zum Beispiel hatte einmal den Kennwortschutz volle vier Stunden lang deaktiviert. Für Benutzer war es völlig intransparent, wer in dieser Zeit auf welche ihrer Dateien Zugriff hatte. BYOC setzt Unternehmensdaten ganz klaren Risiken aus und ist ein gefährlicher Weg, den zu beschreiten sich Unternehmen zweimal überlegen sollten. Vertrauliche Daten könnten überall veröffentlicht werden, auf jedem beliebigen Public-Cloud-Server und für jeden sichtbar. BYOC unterläuft jede IT-Initiative zu Datensicherheit und Datenintegrität. Ein geschichtlicher Vergleich Führen wir uns die Entwicklung der Webtechnologie und frühen E-Commerce-Sites vor Augen, um einen Eindruck davon zu bekommen, wie Mobile-First-Anwendungen und -Workflows den Arbeitsalltag grundlegend verändern könnten. In den späten 1990er-Jahren dienten Websites in erster Linie Informationszwecken. Die Websites präsentierten Informationen, die ursprünglich für Printmedien erstellt wurden. Als E-Commerce-Sites aufkamen, versuchten auch diese, gedruckte Materialien oder die Kundenerfahrung in normalen Geschäften nachzuahmen. Erst als die Webdesigner aufhörten, gedruckte Kataloge oder die Kundenerfahrung normaler Geschäfte zu kopieren, ließen sich Websites wirklich schnell und einfach navigieren. Geschäfts-Workflows und interne Anwendungen müssen eine ähnliche Entwicklung durchlaufen, damit sie mobilen Mitarbeitern mehr Nutzen und Effizienz bieten können. Die Mobiltechnologie wartet ebenfalls auf eine solche Revolution. Zwar gibt es Mobile-Apps, die von Grund auf für Mobilgeräte entwickelt wurden; viele davon sind jedoch Consumer-Apps. Im Bereich Unternehmenstechnologie müssen Mitarbeiter sich noch immer mit einem internen Netzwerk verbinden und auf Benutzeroberflächen navigieren, die für Desktop- Computer mit 13- bis 24-Zoll-Displays konzipiert wurden. Bei einem Mobile-First-Design dagegen würden Apps und Workflows von Grund auf neu erstellt werden ausgehend davon, dass die Benutzer auf kleinen Displays arbeiten und Tippen und Ziehen vorteilhafter als die Texteingabe über die Tastatur sind. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 9

11 Unternehmen müssen bezüglich Mobile-Security-Bedrohungen wachsam sein. Mitarbeiter müssen darin geschult werden, welche mobilen Bedrohungen und sicherheitsbezogenen Best Practices es gibt. Mobile- Security-Lösungen müssen mit integrierten Schutzfunktionen wie Datenverschlüsselung und Antivirus- Scans bereitgestellt werden. Diagnose: Aufgepfropfte, nicht integrierte Mobilität BYOC ist ein Risiko und zeigt ein wichtiges Defizit auf, unter dem die Mobilitätsstrategien der meisten Unternehmen leiden. Mobile Mitarbeiter nutzen Cloud-Dienste, um ihre Arbeit effizienter zu erledigen. Um Mobiltechnologien wirklich produktiv zu nutzen, benötigen sie grundlegende Dienste wie Dateisynchronisierung und -freigabe. In zu vielen Unternehmen werden diese Dienste von der internen IT entweder nicht bereitgestellt oder sind so eingeschränkt und restriktiv, dass Mitarbeiter nach eigenen Lösungen suchen. Einen großen Anteil an diesem Verhalten hat die Tatsache, dass viele Altanwendungen auf einem Mobilgerät mühselig zu bedienen und langsam sind. Ein gutes Beispiel ist der sichere Zugriff auf eine Datei auf einem SharePoint-Server. Mit einem Desktop ist das kein Problem. Der Mitarbeiter ist bereits mit dem internen Netzwerk verbunden. Er meldet sich an SharePoint an, durchsucht die Dateihierarchie und findet die gesuchte Datei. Auf einem Smartphone oder Tablet gestaltet sich diese Aufgabe wesentlich schwieriger. Den meisten ECM-Plattformen wie SharePoint fehlt eine für Smartphones und Tablets angepasste Benutzeroberfläche. Und der Remotezugriff auf diese Plattformen erfolgt in der Regel über VPN. Die Eingabe von VPN-Anmeldedaten auf einem Smartphone oder Tablet ist an sich schon eine Herausforderung. Hinzu kommt, dass VPNs auf Mobilgeräten langsam und unzuverlässig sind. Sobald die VPN- Verbindung aufgebaut ist, muss der mobile Mitarbeiter durch die SharePoint-Oberfläche navigieren, und das auf einem Display, das nur einen Bruchteil der sichtbaren Fläche aufweist, für die das Programm entwickelt wurde. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 10

12 Dieses Beispiel illustriert perfekt die Situation, die in leider allzu vielen Unternehmen vorherrscht. Die IT-Basis, die Unternehmen über die letzten Jahrzehnte aufgebaut haben, hat immer noch Bestand. Der Mobilzugriff wurde mehr oder weniger aufgepfropften. Es ist möglich, diese Altservices über Mobilgeräte zu nutzen, jedoch nicht ohne großen Aufwand. Daraus ergeben sich zwei Konsequenzen. Erstens, Mitarbeiter suchen nach Wegen zur Vereinfachung ihrer Tätigkeiten und melden sich deshalb bei BYOC-Diensten wie Dropbox an. Damit unterlaufen sie interne Sicherheitsrichtlinien und gefährden die Einhaltung behördlicher Vorgaben durch das Unternehmen. Zweitens, Mitarbeiter können mit der aufgepfropften Mobilerfahrung leben, auch wenn ihre Produktivität darunter leidet. Sie passen sich an langsame Prozesse, undurchschaubare Oberflächen und Webformulare an, die für Mauszeiger, aber nicht für dicke Finger entwickelt wurden. Mitarbeiter suchen nach Wegen zur Vereinfachung von Tätigkeiten und melden sich deshalb bei BYOC-Diensten wie Dropbox an. Damit unterlaufen sie interne Sicherheitsrichtlinien und gefährden die Einhaltung behördlicher Vorgaben durch das Unternehmen. Die Komplikationen summieren sich: Unternehmen können ihre Mobilitätsziele nicht erfüllen Einer der wesentlichen Gründe für Unternehmen auf Mobilität zu setzen, ist die Steigerung der Produktivität. Es stimmt, dass die Produktivität profitiert, hauptsächlich aber aufgrund von längeren Arbeitszeiten und erweitertem Datenzugriff. In Wirklichkeit sind die scheinbar bahnbrechenden Produktivitätsvorteile und die eindrucksvollen ROI-Zahlen jedoch an den meisten Unternehmen vorbeigegangen. Hier einige Indizien dafür: Eine vor Kurzem von Accenture durchgeführte Studie kommt zu dem Schluss, dass Mobilität für Unternehmen zwar oberste Priorität hat, die meisten jedoch Schwierigkeiten damit haben, die für ihre Mobiltechnologie gesetzten Ziele zu erreichen. Was hält diese Unternehmen zurück? Zwei Drittel der Unternehmen gaben an, mit Schwierigkeiten beim Rollout der neuen Mobiltechnologie zu kämpfen. Viele nannten außerdem Probleme bei der Entwicklung und Bereitstellung neuer Mobile-Apps, die den Mitarbeitererwartungen entsprachen. (Die aufgepfropfte Mobilerfahrung kann die Anforderungen der Mitarbeiter nicht erfüllen.) Unternehmen fiel es auch schwer, neue Mobiltechnologien in bestehende Workflows und Infrastrukturen zu integrieren. 12 Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 11

13 Unternehmen sollten von einer gemischten Bereitstellung von Standard- und kundenspezifischen Mobile- Apps ausgehen. Nicht alle Geschäftsanwendungen können als Standardprodukte genutzt werden (wie Microsoft Office); manche erfordern eine kundenspezifische Anpassung. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 12

14 Kurz: Die bisherige Technologie wird den Anforderungen der mobilen Mitarbeiter von heute nicht mehr gerecht. Bislang ist der Produktivitätszuwachs, der direkt der Mobiltechnologie zugeschrieben werden kann, hauptsächlich auf den bequemen Zugriff auf Altanwendungen zurückzuführen. Mitarbeiter mit Smartphones und Tablets können schon auf dem Weg in die Arbeit ihre s abfragen und sind im Büro dann sofort einsatzbereit. Das ist zwar ein wichtiger Vorteil, aber noch weit von den Produktivitätszuwächsen entfernt, die sich erzielen ließen, würden die Arbeitsabläufe und Systeme so umgestaltet, dass sie vollen Nutzen aus der Mobiltechnologie zögen. Um in vollem Ausmaß von den Vorteilen der Mobiltechnologie zu profitieren, benötigen Unternehmen Mobile-First -Lösungen für ihre Mitarbeiter, d. h. IT-Lösungen, die speziell für Smartphones und Tablets entwickelt wurden. Wie können Unternehmen sich vorbereiten? BYOD scheint ein unaufhaltsamer Trend in den meisten Branchen zu sein. 13 Unternehmen müssen BYOD daher in ihre Zukunftsplanung einbeziehen. Das sollten sie erwarten: Vollständig mobile, technisch versierte Mitarbeiter Geschäftskritische Daten, die auf den von Mitarbeitern ausgesuchten und verwalteten Geräten gespeichert werden Enterprise-Apps, die sich die Ressourcen des BYOD-Geräts mit Consumer-Apps teilen Geschäftliche und persönliche Daten auf demselben Gerät. Eine weitere Beschleunigung der Geschäftstätigkeit, wenn Kunden, Partner und Wettbewerber ebenfalls Mobiltechnologie und Cloud-Dienste nutzen Unternehmen sollten von einer gemischten Bereitstellung von Standard- und kundenspezifischen Mobile-Apps ausgehen. Nicht alle Geschäftsanwendungen können als Standardprodukte genutzt werden (wie Microsoft Office); manche erfordern eine kundenspezifische Anpassung. Auf der anderen Seite kommen Unternehmen zu dem Schluss, dass das Rollout von geprüften Apps, ob intern entwickelt oder von einem externen Anbieter erworben, oftmals mit umfangreicher interner Entwicklungsarbeit verbunden ist. In einer 2012 unter leitenden IT-Managern von IDG Research und SAP durchgeführten Umfrage fanden die Forscher heraus, dass für 62 % der Mobile- Apps auf die eine oder andere Weise interne Programmiertätigkeiten erforderlich waren, ob für kleine Anpassungen oder zur Implementierung. 14 Unternehmen müssen nicht nur Vorbereitungen für die größere Zahl von Mobilgeräten und Apps treffen, sondern selbst zu Experten in der Entwicklung von Mobiltechnologien werden. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 13

15 Abwägen des Bedarfs und der Ziele des Unternehmens Fast drei Viertel der IT-Führungskräfte betrachten Mobiltechnologie als grundlegend für den Wandel oder die Strategie ihres Unternehmens. 15 Um die unternehmerische Umgestaltung durch Mobiltechnologie vollständig zu erfassen, muss man die einzelnen Ziele und Bedürfnisse der verschiedenen Beteiligten verstehen, darunter Manager, Mitarbeiter und IT. Was brauchen mobile Mitarbeiter? Sicheren, einfachen Zugriff auf die für sie relevanten Dateien und Dienste ohne VPN oder risikobehaftete öffentliche Cloud-Dienste Einfachheit statt Komplexität: eine einzige Oberfläche für alle Datei- und Inhaltsquellen wie Windows-Dateifreigabe, SharePoint, Documentum sowie Cloud- Speicherplattformen wie Google Drive, Microsoft OneDrive und Dropbox Kontext für Dateien: Notizen und Diskussionen, die Informationen zu Dateien und Daten liefern, die über ein Mobilgerät abgerufen werden die Möglichkeit, Dateien sicher zu bearbeiten und mit Anmerkungen zu versehen die Möglichkeit, Dateien auf einfache Weise an vertrauenswürdige Nutzer inner- und außerhalb der Unternehmen freizugeben Aufgabenverwaltung zum Verwalten von Projekten unterwegs eine Mobil-UI, die einfaches Übertragen von Dateien von einem Ordner in einen anderen ermöglicht Schutz vor Viren Funktionen zum Fernlöschen, die persönliche Daten nicht gefährden Was erwartet die Unternehmensleitung üblicherweise von mobilen Mitarbeitern? Innovationen bei Geschäftsprozessen und Angeboten höhere Produktivität und Effizienz keine Zunahme der Sicherheits- und Compliance-Risiken Nutzung bereits getätigter Investitionen Was benötigt der IT-Sektor, um die eigenen Ziele zu erreichen? zentralisierte Kontrolle und Überwachung Datensicherheit für alle Geräte und Geschäftsdaten (sowohl übertragene als auch gespeicherte Daten) flexible, skalierbare Architekturen, dank derer Investitionen genau dann getätigt werden können, wenn sie erforderlich sind echte Integration mit älteren Systemen ohne aufwendige Patches oder langwierige Entwicklungsprojekte Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 14

16 Spezialthema: Interne Bereiche mobilfähig machen Interne Bereiche wie Personal- und Rechtsabteilungen schöpfen das Potenzial von Mobildiensten noch nicht voll aus. Rechtsabteilung Ein gutes Beispiel ist die Rechtsabteilung Umfragen kommen zu dem Ergebnis, dass 76 % der Mitarbeiter in der Rechtsabteilung ihre eigenen Mobilgeräte zur Arbeit mitbringen, und 26 % der Rechtsberater haben auf Reisen Mobilgeräte dabei. Und das sollten sie auch: Wie sich herausstellt, erwarten 40 % der Anwaltskanzleien von ihren Anwälten, dass sie jederzeit erreichbar sind. Außerdem nutzen Anwälte ihre Mobilgeräte zum Lesen von Dokumenten, Schriftsätzen und Referenzmaterial. 16 Neue Mobile-Apps ersetzen die für Juristen typischen Loseblattsammlungen, Nachschlagewerke und Prozessakten. Datensicherheit hat im juristischen Bereich oberste Priorität. Gelangen elektronische Unterlagen unbeabsichtigt an die Öffentlichkeit, ist das Anwaltsgeheimnis in Gefahr. Anwälte und ihr Personal würden von sicheren Dateispeicherlösungen profitieren, die Korrespondenz und Aktenvermerke unterstützen. Sie könnten Aktivitätenstreams im Stil von Micro-Blogs nutzen, um über aktuelle Entwicklungen und Planungen auf dem Laufenden zu bleiben. Durch eine zentralisierte Zugriffsteuerung und Überwachung könnten IT-Administratoren und Compliance-Beauftragte sicherstellen, dass nur autorisierte Benutzer Zugriff auf Dateien erhalten. 76 % der im Rechtsbereich tätigen Mitarbeiter nehmen ihre eigenen Mobilgeräte in die Arbeit mit Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 15

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mobiler Ratgeber. TILL.DE Google Partner Academy

Mobiler Ratgeber. TILL.DE Google Partner Academy Mobiler Ratgeber TILL.DE Google Partner Academy Warum mobil sein? Eine Webseite, die mobil nicht gut zu erreichen ist, ist mit einem geschlossenen Geschäft gleichzusetzen! Warum mobil sein? Darüber informieren

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mobile professionelle Mitarbeiter

Mobile professionelle Mitarbeiter Mobile professionelle Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT-Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Vergleich: Positionen der Word 2003-Befehle in Word

Vergleich: Positionen der Word 2003-Befehle in Word Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Blog-Artikel Business Usability Lessons Learned From Consumer UI? von A.T.Erbrich, Geschäftsführer A.T.E Software GmbH

Blog-Artikel Business Usability Lessons Learned From Consumer UI? von A.T.Erbrich, Geschäftsführer A.T.E Software GmbH Blog-Artikel Business Usability Lessons Learned From Consumer UI? von A.T.Erbrich, Geschäftsführer A.T.E Software GmbH Business Usability - Lessons Learned From Consumer UI? Haben Sie sich nicht auch schon

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr