Praxisgespräch mit Abraxa. IT im Fokus
|
|
- Sofie Winter
- vor 8 Jahren
- Abrufe
Transkript
1 Praxisgespräch mit Abraxa IT im Fokus
2 Von der Idee zur Realität: Mobile- Strategien praktisch umgesetzt Mobile Computing ist mehr als ein Hype. Aktuelle Untersuchungen gehen davon aus, dass die Zahl der Tablet-PCs und Smartphones noch in diesem Jahr diejenige der Weltbevölkerung übersteigen wird*. Die Art der Nutzung technischer Hilfsmittel wird dadurch grundlegend verändert. Im Praxisgesprächen stellen Spezialisten von Abraxas und profilierte Branchenexperten ihre Einschätzungen und Lösungsansätze zur Diskussion. Programm ab 16:00 Eintreffen der Teilnehmerinnen und Teilnehmer 16:30 16:50 Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Mobile Computing muss mehr sein als vorgegaukelte Modernität. Doch wie schafft die neue Technologie tatsächlich Mehrwert für eine Organisation? In einer «Tour d horizon» benennt Thomas Briner die relevanten Fragestellungen zu Themen wie Sicherheit, Strategie und Kosten auf dem Weg zur mobilen IT-Organisation. Thomas Briner, Software Architekt, Abraxas Informatik AG 16:55 17:10 Mobile Device Management: Wie steht es um die Sicherheit? Der Trend zu mobilen Endgeräten erhöht die Zahl möglicher Einfallstore für den unerlaubten Zugriff auf Daten und Informationen. Mit professionellem Access-, Device- und Security- Management lassen sich die Risiken minimieren. Das Beispiel der Kantonspolizei Zürich zeigt, wie dies die Architektur der IT-Infrastruktur verändert. Andres Wohler, Solution Architekt, Abraxas Informatik AG * Cisco Visual Networking Index: Global Mobile Data Traffic Forecast; Update,
3 17:15 17:30 Live-Präsentation: Mobiler Aktenzugriff im Gericht Kaum jemand ist bei der Arbeit so sehr auf den zeitlich und geographisch unbeschränkten Zugang zu Akten angewiesen wie Richterinnen, Richter oder Rechtsanwälte. Auf Basis der selbst entwickelten ECM-Integrationsplattform hat Abraxas als ios-app einen Reader zur Fachapplikation JURIS entwickelt die Geschäftsverwaltungslösung für Organe der Rechtspflege. Er erlaubt kontrolliert den mobilen Zugriffauf Dokumente aus verschiedenen Archiven individuell aufbereitet gemäss Zugriffsrechten und Funktion der Nutzer. Silvio Haldi, Leiter Software Engineering, Abraxas Informatik AG 17:35-17:50 Die Macht der Masse nutzen: Crowdsourcing und Mobile Computing Crowdsourcing erlaubt es Organisationen, die Schwarmintelligenz des Internets nutzbar zu machen. Durch die Möglichkeiten des Mobile Computing, dürfte diese Form der Arbeitsteilung an Bedeutung gewinnen. Anhand von Praxisbeispielen zeigt Professor Peter Heinzmann, wie Massen von Freiwilligen mit ihren mobilen Endgeräten Arbeiten für Unternehmen erledigen. Professor Peter Heinzmann, Hochschule für Technik Rapperswil (HSR) 17:55-18:10 Roundtable: Den Experten auf den Zahn gefühlt ab 18:15 Apéro mit verschiedenen Live-Demonstrationen
4 Praxisgespräch Mobile Computing Vorträge & Folien Tour d'horizon Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Seite 1 Thomas Briner, Software Architekt, Abraxas Informatik AG Mobile Technologien im Polizeiumfeld Mobile Device Management: Wie steht es um die Sicherheit? Seite 5 Andres Wohler, Solution Architekt, Abraxas Informatik AG Live Präsentation Mobiler Aktenzugriff im Gericht Seite 12 Silvio Haldi und Thomas Briner, Abraxas Informatik AG
5 Tour d'horizon Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster enden.» Thomas Briner ist seit 2009 als Software Ingenieur und Architekt für die Abraxas Informatik AG tätig. In den Bereichen Software Testing und bei der Entwicklung von mobilen Anwendungen spielt er eine prägende Rolle. Nach der Ausbildung zum Oberstufenlehrer und mehrjähriger Lehrtätigkeit studierte Thomas Briner an der ETH Informatik. Er war für Zühlke Engineering AG in den Domänen Transportation, Telecom und öffentliche Verwaltung in verschiedenen Projekten tätig und arbeitete als CTO für die BMPI AG. Neben seiner Tätigkeit für Abraxas unterrichtet er an der Hochschule für Technik in Rapperswil. Praxisgespräch Mobile Computing 6. November
6 Tour d'horizon Mobile Computing Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Thomas Briner Zürich, Abraxas Informatik AG Themen Einstieg Motivation Praxisgespräch Mobile Computing 6. November
7 Motivation: Mehrwert Einstieg Voranalyse Exemplarische Fallstudie Erarbeitung Strategie Pilotlösung Umsetzungsentscheid Realisierung Mobile Lösungen Eintretensentscheid Praxisgespräch Mobile Computing 6. November
8 Vielen Dank für Ihre Aufmerksamkeit. Thomas Briner Software Engineer / CC Client thomas.briner@abraxas.ch Abraxas Informatik AG Waltersbachstr. 5 CH-8006 Zürich Praxisgespräch Mobile Computing 6. November
9 Mobile Technologien im Polizeiumfeld Mobile Device Management: Wie steht es um die Sicherheit? Andres Wohler, Solution Architekt, Abraxas Informatik AG Es gibt kaum eine Berufsgattung, die mehr auf Mobilität angewiesen ist als die Polizei. Was würde also näher liegen, als den Beamten mittels mobiler Endgeräte den ortsunabhängigen Zugriff auf einsatzbezogene Daten und Informationen zu ermöglichen? Es sind hauptsächlich Sicherheitsfragen, die das Mobile Computing im Polizeiumfeld zur Herausforderung machen. Bevor die Fragen der Sicherheit beantwortet werden können, ist es notwendig, Prozesse oder Teilprozesse zu identifizieren, welche sich durch mobile Lösungen sinnvoll optimieren lassen. Anhand des Beispiels der Kantonspolizei Zürich wurden zwei Themenbereiche eingegrenzt, denen sich die Prozesse mit dem grössten Potential für mobile Technologien zuordnen lassen: 1. Erfassen und Abfragen von Daten Fallvorbereitung vor Ort zur Weiterverarbeitung im Büro, Zugriff auf Fachanwendungen zwecks Fahrzeug- und Personenidentifikation sowie Abfrage von fallspezifischen Informationen. 2. Führungsbezogene Prozesse Zugriff auf Einsatzunterlagen, Einsatzpläne, , Adressbuch und Kalender. Am sinnvollsten ist es, die jeweiligen Anwendungsfälle aus organisatorischer Perspektive abzuleiten und in eine Mobile-Strategie zu überführen. Dies ist wichtig für die Wahl der richtigen Einsatzmittel. Dabei stellen sich verschiedene Fragen: Wählt man günstige Consumer-Geräte oder speziell für den Ausseneinsatz konzipierte, robuste, aber eben auch teurere Geräte? Hinzu kommt die Zieldivergenz zwischen Anwenderfreundlichkeit und Sicherheit zwei Ziele, die sich unmöglich vereinbaren lassen und daher eine Güterabwägung erfordern. Eine seriöse Abwägung bedingt eine ausführliche Risikoanalyse. Szenarien wie der Verlust von Endgeräten, Angriffe auf die Datenverbindung, die Risiken lokaler Datenhaltung oder Datendiebstahl durch Mitarbeitende gilt es zu berücksichtigen. Entsprechend ihrer Kategorisierung nach Wahrscheinlichkeit und Gefahrenstufe wird das Mobile Device Management daran ausgerichtet. Allen Massnahmen zum Trotz ist und bleibt der Benutzer das grösste Sicherheitsrisiko. Entsprechend muss die Organisation für den Einsatz mobiler Geräte befähigt werden. Dazu gehört die Ausarbeitung und Durchsetzung verbindlicher Policies, wie auch die Schulung und das Training der Anwenderinnen und Anwender. «Der Einsatz soll das Mittel bestimmen, nicht das Mittel den Einsatz.» Andres Wohler ist als Solution Architekt für die Business Unit Polizeien der Abraxas Informatik AG tätig. Er verfügt über langjährige Erfahrung in den Bereichen IT-Architektur, Solution Integration und mobile Technologien und ist mitverantwortlich für das Projekt MAUS Mobile Applikationen und Services der Kantonspolizei Zürich. Andres Wohler hat Wirtschaftswissenschaften an er Universität Zürich studiert. Bevor er zur Abraxas Informatik AG kam, arbeitete er für IBM Schweiz und die Level Consulting AG, wo er Projekte im Bereich IT-Infrastruktur sowie Web- und Mobile-Entwicklungen leitete. Praxisgespräch Mobile Computing 6. November
10 Mobile Device Management Wie steht es um die Sicherheit? Andres Wohler Zürich, Abraxas Informatik AG Inhaltsverzeichnis 1. Ausgangslage 2. Herausforderung 3. Mobile Technologien im Polizeiumfeld 4. Risiken 5. Fazit 34 Praxisgespräch Mobile Computing 6. November
11 Der technologische Wandel Die Herausforderung Befähigen der Organisation Ausrichten der IT Kürzere Änderungszyklen und gleichzeitig die steigende Komplexität bewältigen. Neues Potenzial und Gestaltungsoptionen sicher nutzen. Praxisgespräch Mobile Computing 6. November
12 ios Android Windows-8 Mobile Internet Access-Zone (z.b. VPN)? Authentisierungs-Zone Mobile Device Management Identitäts- und Access-Management Kanton Einsatzleitung Fachanwendungen (z.b. Rapportierung, Personaleinsatzplanung) Büroautomation (z.b. Mail, Kalender, Dokumenten-Management) Anwendungen beim Bund (Ripol, SIS, Mofis, Faber, Hoogan, AFIS, Zemis, Janus, usw.) Bund Mit welchem Anwendungsfall starten? Datenerfassung Fallvorbereitung vor Ort Weiterverarbeitung im Büro Mobile Führung Aufgebot via Mobile Integration der Einsatzleitzentrale Stufenorientiertes Informationsmanagement Datenabfrage Kanton Fallspezifische Informationen Personenverifikation/- identifikation Einsatzunterstützung Einsatzunterlagen Zielführung Positions-/Statusmeldungen Instant Messaging Journal Büroautomation Mail Kalender Standard-Apps Telefon Büromanagement Zugriff auf Intranet Personal-/Einsatz-Plan Dokumenten-Management Praxisgespräch Mobile Computing 6. November
13 Auswahl der Tablets/Notebooks Der Einsatz bestimmt die Mittel versus die Mittel bestimmen den Einsatz. Anforderungen an die Mobile Technologie Handlich Robust Bei jedem Wetter einfach zu bedienen Stabil Sicher Offline verfügbar 40 Praxisgespräch Mobile Computing 6. November
14 Risiken: Abwägen Usability oder Sicherheit Mögliche Risiken und Massnahmen zur Risikominimierung Gerät Netzwerk Rechenzentrum Physik Verlust Diebstahl Unbefugte Dritte GSM/UMTS Datenverkehr Ausfälle/Abdeckung Ortung Internet KOMBV Leunet Web-Server Authentisierung Ausnützen von Schwachstellen System Passcode Jailbreak Offline-Daten WLAN Offene WLANs Angriff via WLAN Logins auf dem Gerät Datenbanken Ausnützen von Schwachstellen Apps Auslesen von - Kontakten - Bilder - Tastaturcache -SMSen Abhören vom Telefon GPS Ortung VPN Logins auf dem Gerät Browser Phishing 42 Praxisgespräch Mobile Computing 6. November
15 Fazit Befähigen der Organisation Ausrichten der IT Definition Anwendungsfälle Risiko-Management Schulung und Training Awareness und Policies Auswahl der Endgeräte Einführung Mobile-Device-Management Identity- und Access-Management Mobile-fähige Fachanwendungen Betrieb, Support, Wartung der Anwendungen Vielen Dank für Ihre Aufmerksamkeit. Andres Wohler Solution Architekt Abraxas Informatik AG Waltersbachstrasse 5 CH-8006 Ort Praxisgespräch Mobile Computing 6. November
16 Live Präsentation Mobiler Aktenzugriff im Gericht Silvio Haldi und Thomas Briner, Abraxas Informatik AG Der Aufgaben von Strafverfolgungsbehörden orientieren sich nicht an Bürozeiten und sind auch bezüglich des Arbeitsortes teilweise unberechenbar. Auf Basis der selbst entwickelten ECM- Integrationsplattform ECM.ip hat die Abraxas als ios-app einen Reader für die Fachapplikation JURIS entwickelt die Geschäftsverwaltungslösung für Organe der Rechtspflege. Er erlaubt den kontrollierten, mobilen Zugriff auf Dokumente aus verschiedenen Archiven individuell aufbereitet je nach Zugriffsrechten und Funktion der Nutzer. Der mobile Dossierbrowser ermöglicht es zum Beispiel den Strafverfolgungsbehörden, Mitarbeitenden oder externen Prozessbeteiligten wie Anwälten und Gutachtern, Dokumente elektronisch zur Verfügung zu stellen. Dazu sind diese nicht auf den direkten Applikationszugriff angewiesen. Die zur Verfügung gestellten Akten lassen sich je nach Zugriffsberechtigung und Rolle der Empfängerin oder des Empfängers aufbereiten und können auf dem Device auch gleich weiterbearbeitet werden. So ermöglicht der mobile Dossierbrowser die Ergänzung der Akte mit s, Bildern, Dokumenten oder Notizen, die bei Bedarf auch anderen Prozessbeteiligten zugänglich gemacht werden können. Neben dem Aktenzugriff via Internet ist es zudem möglich, Akten für die Arbeit im Offlinemodus auf das Gerät herunterzuladen. Gleichzeitig erlaubt die Applikation den jeweiligen Behörden eine gute Kontrolle bezüglich der lokalen und zeitlichen Verwendung ihrer Daten: Der Zugriff auf bestimmte Dokumente kann zeitlich und räumlich eingegrenzt werden. Das bedeutet, dass der Zugriff beispielsweise bei einem Grenzübertritt oder nach Ablauf einer bestimmten Frist erlischt. Der mobile Dossierbrowser ermöglicht schnelle Reaktionen durch Verantwortungsträger auch ausserhalb der Bürozeiten unabhängig ihres Standortes: Haftrichter erhalten rasch die für einen schnellen Entscheid notwendigen Informationen. Richter und Staatsanwälte können beim Augenschein vor Ort Bilder aufnehmen oder Aussagen dokumentieren. Prozessbeteiligte wie Anwälte oder Gutachter können nach Freigabe rasch auf Akten oder bestimmte Teile davon zugreifen. Der mobile Dossierbrowser fördert den Informationsaustausch zwischen Behörden. Neben dem herkömmlichen Aktenzugriff via Fachapplikation oder in Papierform bietet der mobile Dossierbrowser eine sichere und schnelle Alternative für die dokumentenbasierte Zusammenarbeit. Er kommt somit dem zunehmenden Bedürfnis des ortsunabhängigen Arbeitens und der starken Verbreitung mobiler Endgeräte entgegen und hilft gleichzeitig, die Zahl physischer Aktenkopien zu reduzieren. «Beim geschäftlichen Einsatz mobiler Applikationen ist die Sicherheit das alles entscheidende Argument.» Silvio Haldi ist seit seinem Informatik-Studium an der Hochschule Rapperswil als Software- Entwickler und -Architekt für ein breites Branchen- und Kundenspektrum tätig. Dabei hat er den gesamten Lifecycle von komplexen, verteilten Softwaresystemen begleitet. Seit dem Aufkommen der ersten Smartphones fasziniert ihn das Entwickeln von Software für diese Art mobiler Endgeräte. Er leitet das "Mobile Application Development"-Team der Abraxas Informatik AG und ist massgeblich an der Entwicklung mobiler Lösungen beteiligt. Praxisgespräch Mobile Computing 6. November
17 ipad Applikation "Mobiles Aktenstudium" Live-Demo und Hintergrundinfos Silvio Haldi, Thomas Briner Zürich, 6. November 2012 Abraxas Informatik AG Die Sicherheit steht im Zentrum Anfragen zu falschem Server umleiten Device entwenden, Passcode knacken, Jailbreak installieren Daten auf Gerät ausspähen, Credentials auslesen Daten mitlesen Transferierte Daten manipulieren (D)DoS Risikomatrix nach BSI Backup des Geräts auslesen Mit nicht authorisiertem Gerät auf Server zugreifen Praxisgespräch Mobile Computing 6. November
18 User Interface Engineering 50 Grafisches Design und Metaphern 51 Praxisgespräch Mobile Computing 6. November
19 Einbettung ins Gesamtsystem Juristische Behörde Behördeninterne Benutzer Externe Prozessbeteiligte Dossiersicht Dok A Dok B Dok C 2012 Dok D Dok E JURIS ECM.ip online offline Dossiersicht 2 Ordner x Ordner y Dok C Dok D Ordner z Dok E Dok A... Dossiersicht n ECM.ip Internet Dossierbrowser 52 Fachspezifische Sicherheitsoptionen Selektiver Zugriff Geo-Restriktionen Zeitlich befristeter Zugriff 53 Praxisgespräch Mobile Computing 6. November
20 Entwicklungsprozess und Qualitätssicherung 54 Übertragbarkeit auf andere Domänen Organisation Fachapplikation Behördeninterne Benutzer Benutzer Externe Prozessbeteiligte Dossierstruktur Dossiersicht Dok A Dok B Dok C 2012 Dok D Dok E Dossiersicht 2 ECM.ip online offline Ordner x Ordner y Dok C Dok D Ordner z Dok E Dok A... Dossiersicht n Datenquellen ECM.ip Internet Dossierbrowser 55 Praxisgespräch Mobile Computing 6. November
21 Vielen Dank für Ihre Aufmerksamkeit. Silvio Haldi Leiter Mobile Development Team Thomas Briner Software Architect / Mobile Development Team thomas.briner@abraxas.ch Abraxas Informatik AG Waltersbachstr. 5 CH-8006 Zürich Praxisgespräch Mobile Computing 6. November
22 Zuverlässige IT beginnt bei der Wahl des Partners Die Abraxas Informatik AG ist ein Schweizer IT-Dienstleister mit Hauptsitz in St. Gallen und vier weiteren Standorten in der Schweiz. Ob umfassendes IT-Outsourcing oder ausgewählte Services, ob Branchenlösungen oder Geschäftsprozessintegration: Abraxas bietet ihren Kunden Kompetenz und Verlässlichkeit aus einer Hand. Abraxas Informatik AG Rosenbergstrasse 30 CH-9001 St. Gallen Telefon Telefax
«Beim geschäftlichen Einsatz mobiler Applikationen ist die Sicherheit das alles entscheidende Argument.»
Live Präsentation Mobiler Aktenzugriff im Gericht Silvio Haldi und Thomas Briner, Abraxas Informatik AG Der Aufgaben von Strafverfolgungsbehörden orientieren sich nicht an Bürozeiten und sind auch bezüglich
Mehr«Der Einsatz soll das Mittel bestimmen, nicht das Mittel den Einsatz.»
Mobile Technologien im Polizeiumfeld Mobile Device Management: Wie steht es um die Sicherheit? Andres Wohler, Solution Architekt, Abraxas Informatik AG Es gibt kaum eine Berufsgattung, die mehr auf Mobilität
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrLook Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.
Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrEinführung und Kurzfragebogen Ihrer Corporate Identity.
Schön Sie kennenzulernen: Der neolog [BrandCheck] Einführung und Kurzfragebogen Ihrer Corporate Identity. neolog [BrandCheck] Willkommen Herzlich willkommen beim neolog BrandCheck. Die Basis für eine gute
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHosted Exchange. united hoster
Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrHmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrWer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil
Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrSoftware zum Registrieren und Auswerten von Projektzeiten im Netzwerk
Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWhite-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de
White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
Mehr