G/On Lösungen. "Das Herausragende an der G/On Lösung ist, dass wir unsere sensiblen Informationen überall zuverlässig und sicher im Zugriff haben.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "G/On Lösungen. "Das Herausragende an der G/On Lösung ist, dass wir unsere sensiblen Informationen überall zuverlässig und sicher im Zugriff haben."

Transkript

1 G/On Lösungen "Das Herausragende an der G/On Lösung ist, dass wir unsere sensiblen Informationen überall zuverlässig und sicher im Zugriff haben." Peter Sauter, Hauptamtsleiter Landratsamt Bodenseekreis Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten.

2 Was bietet G/On? Physische & virtuelle Desktops & Resourcen Server-basiertes Computing Client/Server Applikationen Portale & Web Apps Konnektivität ermöglicht Anwendern von verschiedenen Lokationen aus den Zugriff auf spezifische Unternehmensressourcen Protokollierung & Einhaltung von Richtlinien (Audit) Dokumentation der Security Policies Definition von Regeln Authentifizierung Geräteunabhängigkeit Datenintegrität und -schutz Netzwerkzugriffskontrolle (NAC) Identitätsmanagement & Autorisierung Sicherheit Erfüllung der Sicherheitspolicies des Unternehmens Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Administration mit den richtigen Tools verwalten Sie die Remote- Connectivity-Umgebung zentral Token Verwaltung Authentifizierungsregeln leistungsstark & verfügbar Autorisierung und Menü-Definitionen Seite 2

3 G/On Lösungen (Musterbeispiele) - Mobile Mitarbeiter - Heimarbeit / Home Office - Externe Vertragspartner - Zugriff auf meinen Büro-PC - Virtualisierte Desktop Connectivity - Durchsetzen von Sicherheitsrichtlinien - COOP Continuity of Operations - Sicherer drahtloser Zugang - Sicheres Surfen - Lehrer/Schüler Zugriff - Abgesicherte Prüfungen... G/On ist DIE Connectivity Plattform Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 3

4 G/On Mobile Mitarbeiter Lassen Sie Ihren Laptop im Büro reisen Sie leichter, schneller... - Geld sparen (Laptopkosten, Lizenzkosten(!), Kosten bei Geräteverlust...) - Verlustrisiko bei sensiblen Daten vermeiden (Haftung, Wiederherstellung...) - infizierte Laptops werden nicht ins Unternehmennetz zurück gebracht - IT Admins müssen keine Laptops verwalten, die nach draussen gehen Sicher verbinden vom Hotel, Kunden-PC, Hersteller-PC... aus Direkt und sicher auf den eigenen Büro-PC verbinden - wenn Sie einen Laptop haben, lassen Sie ihn im Büro und nutzen Sie Ihn via G/On remote! Alternativ: Reisen Sie mit Ihrem Netbook und eingebautem 3G Modem - und nutzen Sie es, um auf Ihren Büro-PC zu konnektieren - speichern Sie keine Unternehmensdaten darauf - falls Sie das Gerät verlieren, dann kaufen Sie einfach ein neues, denn - es sind keine wichtigen/verwertbaren Informationen darauf vorhanden! Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 4

5 Von zu Hause aus arbeiten? G/On Heimarbeit / Home Office - Sie müssen nicht von zu Hause arbeiten aber Sie KÖNNEN! - Befreien Sie sich von zusätzlichem Stress Staus im Stoßverkehr erledigen Sie wichtige Mails am Morgen oder am Abend daheim Familienfreundliches Arbeiten Sie sind krank?... Arbeiten Sie wichtige Dinge zu Hause ab - Reduzieren Sie Benzinkosten, Zeit auf der Strasse, CO2 Ausstoss (Green IT!) Schützen Sie unsere Umwelt vor unnötigen, zusätzlichen Belastungen Sie können besser reagieren - Join the global market place Die Welt steht ab 17:00 Uhr nicht still... und Sie können sich dennoch um Ihre Familie kümmern Seien Sie produktiver und geniessen Sie die Freiheiten Arbeiten Sie an Ihrem eigenen Computer zu Hause und verbinden Sie sich direkt mit Ihrem PC im Büro absolut sicher ohne Installation Alle Mitarbeiter können bei Bedarf im HomeOffice arbeiten Die Einfachheit von G/On skaliert auf alle Mitarbeiter eines Unternehmens Denken Sie auch an Ihre Business Continuity im Falle von Pandemien usw Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 5

6 G/On Externe Vertragspartner Externe Partner nutzen ihre eigenen PCs in den eigenen Netzwerken - um auf spezifische Client/Server Anwendungen, WebApps, physische oder virtualisierte Desktops, Citrix oder Terminal Server zuzugreifen - Lieferanten verbinden von ihrem Arbeits-PC, Heim-PC oder jedem anderen PC - sie sind mobiler, flexibler und produktiver - Partner können Dank G/On überall jederzeit anwesend sein Lieferanten können in wenigen Minuten arbeiten - Stellen Sie einen G/On USB Access Key sowie ein Auswahlmenü zur Verfügung und statten Sie Ihren Lieferanten mit User-ID und Passwort aus. - Auf diese Weise sind alle Parteien flexibler und nicht mehr technisch an einen bestimmten Vertragspartner gebunden Sie müssen keine PCs kaufen oder Netzwerke/VPNs installieren - Sparen Sie Kosten, Zeit und Einrichtungspersonal - Partner nutzen die eigene Ausstattung G/On isoliert sie von Ihrem Netzwerk - Vermeiden Sie alle Probleme bei der Verbindung mit unbekannten Netzen Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 6

7 G/On Zugriff auf meinen Büro-PC Ihre Mitarbeiter haben schon Büro-PCs geben Sie den Zugriff darauf frei - ermöglichen Sie Ihren Mitarbeitern den Zugriff auf ihren Büro-Rechner von überall - Sie müssen nicht in zusätzliche Server, Lizenzen usw. investieren - Arbeiten aus der Ferne ist exakt gleich wie das Arbeiten im Büro - Mitarbeiter können von ihrem eigenen PC zu Hause aus arbeiten Keine neuen PCs, keine VPNs, kein Citrix, keine Zertifikate oder Token... - sparen Sie Kosten, Zeit und Personal für die Einrichtung/Wartung - endlich können alle Mitarbeiter von zu Hause aus arbeiten - G/On kann sehr schnell und mit sehr geringem Aufwand zur Verfügung gestellt werden - Mitarbeiter können irgend einen Computer nutzen, um auf den Büro-PC zu verbinden Schützen Sie Ihr Netzwerk und Ihre Daten - verhindern Sie, dass sensible Daten jemals Ihr Netzwerk verlassen - nutzen Sie einen beliebigen PC - G/On isoliert ihn sicher vom Unternehmensnetzwerk Die eleganteste und kosteneffektivste Lösung weltweit - vermeiden Sie den Ärger und die Kosten traditioneller Remote Access Lösungen - machen Sie mehr aus Ihren PCs auch ältere PCs können weiterhin genutzt werden - greifen Sie auch außerhalb der Bürozeiten auf alle notwendigen Anwendungen zu Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 7

8 Zugriff auf virtualisierte Desktops Virtualisieren Sie auch Ihre Infrastruktur - lösen Sie sich von komplexen Infrastrukturen für User-Connectivity - Sie benötigen keine VPN mehr für den Zugriff und vermeiden deren Gefahren - vermeiden Sie den hohen Geräte-Verwaltungsaufwand (User, Server, Appliances...) Geben Sie Anwendern mehr Flexibilität und bessere Nutzungsqualität - Anwender können das Gerät ihrer Wahl nutzen thick client oder thin client, Laptop oder Netbook Sie müssen keine Geräte mehr vorgeben, standardisieren oder kaufen - Anwender können von ihrem eigenen Computer oder jedem anderen PC aus arbeiten - externe Partner können von ihrem eigenen PC oder jedem anderen PC aus arbeiten - einheitliche Nutzungsqualität sowohl außerhalb als auch innerhalb des Büros Keine neuen PCs, keine VPNs, kein Citrix, keine Zertifikate oder Token - Sparen Sie Kosten, Zeit und Personal für die Einrichtung/Wartung - Mitarbeiter können mit jedem PC überall auf ihren virtuellen Desktop verbinden Schützen Sie Ihr Netzwerk und Ihre Daten - verhindern Sie, dass sensible Daten jemals Ihr Netzwerk verlassen - nutzen Sie einen beliebigen PC - G/On isoliert ihn sicher vom Unternehmensnetzwerk Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 8

9 G/On Sicherer drahtloser Zugang Drahtlose Netze werden sinnvoll und durch alle Mitarbeiter / Gäste nutzbar - echte Mobilität im Büro für Mitarbeiter und Besucher - Zugriff auf das Internet und sicherer Zugriff auf unternehmenseigene Anwendungen - risikofreier WLAN Zugang in Gemeinschaftsräumen, Konferenzräumen und an anderen Orten in gesamten Unternehmen Drahtlose Netze sollten NIEMALS mit dem Firmen-LAN verbunden sein - ungeachtet aller Anstregnungen können drahtlose Netzwerke gehackt werden - Netzwerk IDs und Passworte werden zwischen internen/externen Personen, Mitarbeitern und Gästen ausgetauscht - Personen speichern das WLAN Profil auf ihren Notebooks und lassen es damit für jeden verfügbar, der Zugriff auf das Gerät hat WLANs sollten NUR Zugriff auf das Internet ermöglichen - wenn das Netzwerk gehackt wird, erlaubt es nur den reinen Internet-Zugriff - mit G/On haben Mitarbeiter alle Applikationen vom Laptop aus verfügbar Ersparen Sie sich Kosten, Arbeit und Frustration - G/On erhöht den Nutzen drahtloser Netzwerke drastisch und eliminiert gleichzeitig Komplexität und Sicherheitsbedrohungen Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 9

10 G/On Sicheres Surfen Sichern Sie den Internet-Zugriff über G/On Geschützter Web-Access - Anwender müssen über G/On einloggen, um Internetzugang zu erhalten - kontrollieren Sie den Zugriff auf Ihre Anwendungen UND das Internet - im Unternehmen installierte Antivirus-Systeme, Überwachungssoftware, Protokollinspection, Policies, Content-Prüfungen usw. greifen - Etablieren Sie einen zu 100% kontrolliert und verwalteten Access Point - der gesamte Internetzugriff läuft über G/On Sicheres Surfen in Schulen - WLAN Netz können vollständig offen sein (ohne Internet-Access) - Lehrer/Schüler müssen sich über G/On anmelden und haben nur Zugriff auf spezifische Websites und Schul-Anwendungen Zugriff auch geschützte Internet-Bereiche stellen Sie den Zugriff auf geschlossene Netze bzw. Intranets zur Verfügung, z. B. Verwaltungsnetze, unternehmensinterne Netze ohne diese nach außen zu öffnen oder sichtbar zu machen. Ideal für Unternehmen mit strengen Internetzugriffsrichtlinien alle Applikations-/Internet-Policies lassen sich an einer Stelle verwalten, protokollieren und auch nachvollziehen Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 10

11 G/On Continuity Of Operations Den vollen Geschäftsbetrieb in Notsituationen aufrecht erhalten Im Pandemie-Fall vom Heim-PC aus arbeiten - Wenn Mitarbeiter nicht mehr ins Unternehmen dürfen, um Ansteckungsgefahren zu vermeiden, kann mit G/On über Internet exakt so weitergearbeitet werden, wie dies im Büro möglich ist - die Forführung des Unternehmens wird nicht eingeschränkt oder unmöglich gemacht - extrem schneller, einfacher Rollout in wenigen Stunden statt Tagen - keine Vor-Ort-Installation, keine Wartung erforderlich Unvorhersehbare Situationen bewältigen - das Unternehmen muss nicht stillstehen (z. B. Im Krankheitsfall, bei Naturkatastrophen, Unwettern, unpassierbare Wegstrecken...) - wichtige Personen im Unternehmen sind weiterhin online und erreichbar - jeder kann seinen Job erledigen, obwohl er sich nicht im Büro befindet Gesetzliche Auflagen erfüllen - G/On unterstützt Sie bei der Erfüllung von Auflagen und Vorgaben (Service Continuity & Availability Management, Disaster Recovery Planning) Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 11

12 G/On Data Loss Prevention Sorgen Sie dafür, dass Daten niemals Ihr Unternehmen verlassen Lassen Sie Ihre Daten nicht bei den Mitarbeitern - Laptops mit VPN-Verbindungen sind das schwächste Glied in der Kette zur Absicherung sensibler Daten über Remote Access - laut einer Studie von Computerworld haben 81% aller US Organisationen bereits Laptops mit darauf gespeicherten, sensiblen Daten verloren - die Wiederherstellung bzw. die Konsequenzen des Datenverlusts belaufen sich auf durchschnittlich $50.000,- je Laptop (Ponemon Institute) und das zusätzlich zu den hohen Ausgaben für Sicherungshard-/software - die Nutzung von VPNs mit Synchronisierung aller Daten sind ein fundamental falscher Ansatz für Remote Access und bringt schwerwiegende Haftungsrisiken Mit G/On kontrollieren Sie den Datenfluss - Anwender konnektieren auf ihren Büro-PC oder Anwendungen im Unternehmen, ohne dass das Netzwerk nach außen geöffnet wird - G/On kann optional so konfiguriert werden, dass Daten niemals das Netzwerk verlassen. Definierbar sind: + kein cut/paste zwischen dem lokalen und dem Remote-PC + kein Ausdruck von Unternehmensdaten auf dem entfernten PC + keine Datenübertragung aus dem Unternehmensnetz auf den lokale PC - Sicherer Dateitransfer ist bei Bedarf mit voller Protokollierung/Überwachung möglich Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 12

13 G/On Mehrwert (Beispiel) Bedürfnis G/On zahlt sich aus... G/On Mehrwert... Platzbedarf / Bedarf an Büroerweiterung reduzieren Bedarf an zusätzlichen Server-Farmen für Niederlassungen reduzieren Supportkosten reduzieren Administratoren haben direkten Zugriff auf die Server Reduzieren Sie Ihre Spuren im Internet Reduzieren Sie den Einsatz unsicherer Laptops im Unternehmensnetzwerk Kombinieren Sie G/On und virtuelle Desktops Mitarbeiter arbeiten sicher von ihren PCs zu Hause, Partner von Ihrem eigenen Büro aus Server können zentralisiert werden, Mitarbeiter in den Niederlassungen greifen über G/On zu G/On ist einfacher auszurollen und zu verwalten. Andere Lösungen basieren auf verwalteten PCs, während G/On auf jedem PC läuft, ohne Installation / Management vor Ort Andere Lösungen erlauben Zugriff nur auf eine spezielle Plattform während G/On den Zugriff auf alle Server ermöglich, die der Admin verwaltet G/On verhindert die Offenlegung von Web Servern, Citrix, Terminal Servern, Portalen und andern Servern im Internet Verbinden Sie durch G/On, dann werden Laptops nicht mit dem Firmennetzwerk verbunden unsichere Laptops können auf diesem Weg nicht das LAN kompromittieren Ältere PCs sind oft nicht mehr ausreichend, um neue Anwendungen zu fahren sie genügen aber, um mit G/On auf virtuelle Desktops zu verbinden. Später können sie durch Thin Clients oder dumme Terminals ersetzt werden. Kosten sparen, Baukosten vermeiden, erhöhte Flexibilität HW/SW- und Netzwerkkosten reduzieren, Vermeidung von zu viel Technik vor Ort und in den Zweigstellen Skalieren Sie den Remote Access auf jeden Mitarbeiter im Unternehmen, ohne zusätzliches Supportpersonal einstellen zu müssen. Reduzieren Sie Supportkosten speziell in outgesourcten Umgebungen. Vermeiden Sie die Schwierigkeiten und Kosten, um die Server zu schützen, die dem Internet ausgesetzt sind Reduziert die Kosten und den Aufwand zur Verwaltung von Laptops signifikant Verlängert die Nutzungsdauer von PCs während gleichzeitig die Vorteile virtualisierter Umgebungen greifen Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 13

14 Mehr unter "G/On ist eine genial einfache und sichere Lösung, um mobilen Menschen sicheren Zugriff auf zentrale Systeme zu ermöglichen." Thomas Merkel, Centric Altro "G/On konnte all unsere Erwartungen erfüllen und wird auch von allen Anwendern positiv angenommen." Heinz Lechner - Projektleiter APA-IT Austria Presse Agentur "G/On ist eine Access Lösung, die uns rundum überzeugt." Markus Moog, Leiter Informatik Gemeinde Ittigen Giritech GmbH Deutschland Österreich Schweiz Mariabrunnstr Eriskirch (Bodensee) Tel. +49 (0) / Giritech A/S und Giritech GmbH. Alle Rechte vorbehalten. Seite 14

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Lizenzierung des virtuellen Microsoft Desktop

Lizenzierung des virtuellen Microsoft Desktop Lizenzierung des virtuellen Microsoft Desktop A. Lizenzierung des virtuellen Windows Desktop-Betriebssystems 1. Software Assurance (SA) für den Windows-Client Mit Software Assurance erhalten Sie eine Fülle

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

CallAdviser. - Hamachi/VPN Installation - Die Komplettlösung für das Callcenter. Version 4

CallAdviser. - Hamachi/VPN Installation - Die Komplettlösung für das Callcenter. Version 4 Version 4 CallAdviser Die Komplettlösung für das Callcenter - Hamachi/VPN Installation - Copyright JBSoftware Unternehmensgruppe www.jbsoftware.de, info@jbsoftware.de Externer Datenzugriff über das Internet

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Let s do IT together!

Let s do IT together! Let s do IT together! Desktopvirtualisierung leicht gemacht Desktopvirtualisierung leicht gemacht Agenda: 1. Was ist der Client/Server-Betrieb? 2. Was ist Virtualisierung insbesondere Desktopvirtualisierung?

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Implementieren von Windows To Go im Unternehmen. Heike Ritter, Microsoft Deutschland GmbH

Implementieren von Windows To Go im Unternehmen. Heike Ritter, Microsoft Deutschland GmbH Implementieren von Windows To Go im Unternehmen Heike Ritter, Microsoft Deutschland GmbH Die heutigen Herausforderungen Benutzer Devices Apps Daten Benutzer erwarten von jedem Ort aus arbeiten zu können

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

- Hamachi/VPN Installation -

- Hamachi/VPN Installation - - Hamachi/VPN Installation - Copyright JBSoftware Unternehmensgruppe www.jbsoftware.de, info@jbsoftware.de Externer Datenzugriff über das Internet mittels kostenlosem VPN-Gateway Greifen Sie von Ihrer

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Lizenzierung in virtuellen Umgebungen. Dipl.-Inf. Frank Friebe

Lizenzierung in virtuellen Umgebungen. Dipl.-Inf. Frank Friebe Lizenzierung in virtuellen Umgebungen Dipl.-Inf. Frank Friebe Agenda 1.Begriffe & Definitionen 2.Windows Server 2012 3.Exchange Server 2013 4.SQL Server 2014 5.Windows Desktop 6.Lizenzaudit 7.Fragen &

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

PDF-Server mit Vista- und 64-Bit-Support

PDF-Server mit Vista- und 64-Bit-Support Pressemeldung August 2007 Pressekontakt Markus Nerding presse@haage-partner.de presse.haage-partner.de HAAGE&PARTNER Computer GmbH Schloßborner Weg 7 61479 Glashütten Deutschland Website: www.haage-partner.de

Mehr