Praxisgespräch mit Abraxa. IT im Fokus

Größe: px
Ab Seite anzeigen:

Download "Praxisgespräch mit Abraxa. IT im Fokus"

Transkript

1 Praxisgespräch mit Abraxa IT im Fokus

2 Von der Idee zur Realität: Mobile- Strategien praktisch umgesetzt Mobile Computing ist mehr als ein Hype. Aktuelle Untersuchungen gehen davon aus, dass die Zahl der Tablet-PCs und Smartphones noch in diesem Jahr diejenige der Weltbevölkerung übersteigen wird*. Die Art der Nutzung technischer Hilfsmittel wird dadurch grundlegend verändert. Im Praxisgesprächen stellen Spezialisten von Abraxas und profilierte Branchenexperten ihre Einschätzungen und Lösungsansätze zur Diskussion. Programm ab 16:00 Eintreffen der Teilnehmerinnen und Teilnehmer 16:30 16:50 Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Mobile Computing muss mehr sein als vorgegaukelte Modernität. Doch wie schafft die neue Technologie tatsächlich Mehrwert für eine Organisation? In einer «Tour d horizon» benennt Thomas Briner die relevanten Fragestellungen zu Themen wie Sicherheit, Strategie und Kosten auf dem Weg zur mobilen IT-Organisation. Thomas Briner, Software Architekt, Abraxas Informatik AG 16:55 17:10 Mobile Device Management: Wie steht es um die Sicherheit? Der Trend zu mobilen Endgeräten erhöht die Zahl möglicher Einfallstore für den unerlaubten Zugriff auf Daten und Informationen. Mit professionellem Access-, Device- und Security- Management lassen sich die Risiken minimieren. Das Beispiel der Kantonspolizei Zürich zeigt, wie dies die Architektur der IT-Infrastruktur verändert. Andres Wohler, Solution Architekt, Abraxas Informatik AG * Cisco Visual Networking Index: Global Mobile Data Traffic Forecast; Update,

3 17:15 17:30 Live-Präsentation: Mobiler Aktenzugriff im Gericht Kaum jemand ist bei der Arbeit so sehr auf den zeitlich und geographisch unbeschränkten Zugang zu Akten angewiesen wie Richterinnen, Richter oder Rechtsanwälte. Auf Basis der selbst entwickelten ECM-Integrationsplattform hat Abraxas als ios-app einen Reader zur Fachapplikation JURIS entwickelt die Geschäftsverwaltungslösung für Organe der Rechtspflege. Er erlaubt kontrolliert den mobilen Zugriffauf Dokumente aus verschiedenen Archiven individuell aufbereitet gemäss Zugriffsrechten und Funktion der Nutzer. Silvio Haldi, Leiter Software Engineering, Abraxas Informatik AG 17:35-17:50 Die Macht der Masse nutzen: Crowdsourcing und Mobile Computing Crowdsourcing erlaubt es Organisationen, die Schwarmintelligenz des Internets nutzbar zu machen. Durch die Möglichkeiten des Mobile Computing, dürfte diese Form der Arbeitsteilung an Bedeutung gewinnen. Anhand von Praxisbeispielen zeigt Professor Peter Heinzmann, wie Massen von Freiwilligen mit ihren mobilen Endgeräten Arbeiten für Unternehmen erledigen. Professor Peter Heinzmann, Hochschule für Technik Rapperswil (HSR) 17:55-18:10 Roundtable: Den Experten auf den Zahn gefühlt ab 18:15 Apéro mit verschiedenen Live-Demonstrationen

4 Praxisgespräch Mobile Computing Vorträge & Folien Tour d'horizon Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Seite 1 Thomas Briner, Software Architekt, Abraxas Informatik AG Mobile Technologien im Polizeiumfeld Mobile Device Management: Wie steht es um die Sicherheit? Seite 5 Andres Wohler, Solution Architekt, Abraxas Informatik AG Live Präsentation Mobiler Aktenzugriff im Gericht Seite 12 Silvio Haldi und Thomas Briner, Abraxas Informatik AG

5 Tour d'horizon Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster enden.» Thomas Briner ist seit 2009 als Software Ingenieur und Architekt für die Abraxas Informatik AG tätig. In den Bereichen Software Testing und bei der Entwicklung von mobilen Anwendungen spielt er eine prägende Rolle. Nach der Ausbildung zum Oberstufenlehrer und mehrjähriger Lehrtätigkeit studierte Thomas Briner an der ETH Informatik. Er war für Zühlke Engineering AG in den Domänen Transportation, Telecom und öffentliche Verwaltung in verschiedenen Projekten tätig und arbeitete als CTO für die BMPI AG. Neben seiner Tätigkeit für Abraxas unterrichtet er an der Hochschule für Technik in Rapperswil. Praxisgespräch Mobile Computing 6. November

6 Tour d'horizon Mobile Computing Vom Hype zum Werkzeug: Mobile Computing im Arbeitsalltag Thomas Briner Zürich, Abraxas Informatik AG Themen Einstieg Motivation Praxisgespräch Mobile Computing 6. November

7 Motivation: Mehrwert Einstieg Voranalyse Exemplarische Fallstudie Erarbeitung Strategie Pilotlösung Umsetzungsentscheid Realisierung Mobile Lösungen Eintretensentscheid Praxisgespräch Mobile Computing 6. November

8 Vielen Dank für Ihre Aufmerksamkeit. Thomas Briner Software Engineer / CC Client thomas.briner@abraxas.ch Abraxas Informatik AG Waltersbachstr. 5 CH-8006 Zürich Praxisgespräch Mobile Computing 6. November

9 Mobile Technologien im Polizeiumfeld Mobile Device Management: Wie steht es um die Sicherheit? Andres Wohler, Solution Architekt, Abraxas Informatik AG Es gibt kaum eine Berufsgattung, die mehr auf Mobilität angewiesen ist als die Polizei. Was würde also näher liegen, als den Beamten mittels mobiler Endgeräte den ortsunabhängigen Zugriff auf einsatzbezogene Daten und Informationen zu ermöglichen? Es sind hauptsächlich Sicherheitsfragen, die das Mobile Computing im Polizeiumfeld zur Herausforderung machen. Bevor die Fragen der Sicherheit beantwortet werden können, ist es notwendig, Prozesse oder Teilprozesse zu identifizieren, welche sich durch mobile Lösungen sinnvoll optimieren lassen. Anhand des Beispiels der Kantonspolizei Zürich wurden zwei Themenbereiche eingegrenzt, denen sich die Prozesse mit dem grössten Potential für mobile Technologien zuordnen lassen: 1. Erfassen und Abfragen von Daten Fallvorbereitung vor Ort zur Weiterverarbeitung im Büro, Zugriff auf Fachanwendungen zwecks Fahrzeug- und Personenidentifikation sowie Abfrage von fallspezifischen Informationen. 2. Führungsbezogene Prozesse Zugriff auf Einsatzunterlagen, Einsatzpläne, , Adressbuch und Kalender. Am sinnvollsten ist es, die jeweiligen Anwendungsfälle aus organisatorischer Perspektive abzuleiten und in eine Mobile-Strategie zu überführen. Dies ist wichtig für die Wahl der richtigen Einsatzmittel. Dabei stellen sich verschiedene Fragen: Wählt man günstige Consumer-Geräte oder speziell für den Ausseneinsatz konzipierte, robuste, aber eben auch teurere Geräte? Hinzu kommt die Zieldivergenz zwischen Anwenderfreundlichkeit und Sicherheit zwei Ziele, die sich unmöglich vereinbaren lassen und daher eine Güterabwägung erfordern. Eine seriöse Abwägung bedingt eine ausführliche Risikoanalyse. Szenarien wie der Verlust von Endgeräten, Angriffe auf die Datenverbindung, die Risiken lokaler Datenhaltung oder Datendiebstahl durch Mitarbeitende gilt es zu berücksichtigen. Entsprechend ihrer Kategorisierung nach Wahrscheinlichkeit und Gefahrenstufe wird das Mobile Device Management daran ausgerichtet. Allen Massnahmen zum Trotz ist und bleibt der Benutzer das grösste Sicherheitsrisiko. Entsprechend muss die Organisation für den Einsatz mobiler Geräte befähigt werden. Dazu gehört die Ausarbeitung und Durchsetzung verbindlicher Policies, wie auch die Schulung und das Training der Anwenderinnen und Anwender. «Der Einsatz soll das Mittel bestimmen, nicht das Mittel den Einsatz.» Andres Wohler ist als Solution Architekt für die Business Unit Polizeien der Abraxas Informatik AG tätig. Er verfügt über langjährige Erfahrung in den Bereichen IT-Architektur, Solution Integration und mobile Technologien und ist mitverantwortlich für das Projekt MAUS Mobile Applikationen und Services der Kantonspolizei Zürich. Andres Wohler hat Wirtschaftswissenschaften an er Universität Zürich studiert. Bevor er zur Abraxas Informatik AG kam, arbeitete er für IBM Schweiz und die Level Consulting AG, wo er Projekte im Bereich IT-Infrastruktur sowie Web- und Mobile-Entwicklungen leitete. Praxisgespräch Mobile Computing 6. November

10 Mobile Device Management Wie steht es um die Sicherheit? Andres Wohler Zürich, Abraxas Informatik AG Inhaltsverzeichnis 1. Ausgangslage 2. Herausforderung 3. Mobile Technologien im Polizeiumfeld 4. Risiken 5. Fazit 34 Praxisgespräch Mobile Computing 6. November

11 Der technologische Wandel Die Herausforderung Befähigen der Organisation Ausrichten der IT Kürzere Änderungszyklen und gleichzeitig die steigende Komplexität bewältigen. Neues Potenzial und Gestaltungsoptionen sicher nutzen. Praxisgespräch Mobile Computing 6. November

12 ios Android Windows-8 Mobile Internet Access-Zone (z.b. VPN)? Authentisierungs-Zone Mobile Device Management Identitäts- und Access-Management Kanton Einsatzleitung Fachanwendungen (z.b. Rapportierung, Personaleinsatzplanung) Büroautomation (z.b. Mail, Kalender, Dokumenten-Management) Anwendungen beim Bund (Ripol, SIS, Mofis, Faber, Hoogan, AFIS, Zemis, Janus, usw.) Bund Mit welchem Anwendungsfall starten? Datenerfassung Fallvorbereitung vor Ort Weiterverarbeitung im Büro Mobile Führung Aufgebot via Mobile Integration der Einsatzleitzentrale Stufenorientiertes Informationsmanagement Datenabfrage Kanton Fallspezifische Informationen Personenverifikation/- identifikation Einsatzunterstützung Einsatzunterlagen Zielführung Positions-/Statusmeldungen Instant Messaging Journal Büroautomation Mail Kalender Standard-Apps Telefon Büromanagement Zugriff auf Intranet Personal-/Einsatz-Plan Dokumenten-Management Praxisgespräch Mobile Computing 6. November

13 Auswahl der Tablets/Notebooks Der Einsatz bestimmt die Mittel versus die Mittel bestimmen den Einsatz. Anforderungen an die Mobile Technologie Handlich Robust Bei jedem Wetter einfach zu bedienen Stabil Sicher Offline verfügbar 40 Praxisgespräch Mobile Computing 6. November

14 Risiken: Abwägen Usability oder Sicherheit Mögliche Risiken und Massnahmen zur Risikominimierung Gerät Netzwerk Rechenzentrum Physik Verlust Diebstahl Unbefugte Dritte GSM/UMTS Datenverkehr Ausfälle/Abdeckung Ortung Internet KOMBV Leunet Web-Server Authentisierung Ausnützen von Schwachstellen System Passcode Jailbreak Offline-Daten WLAN Offene WLANs Angriff via WLAN Logins auf dem Gerät Datenbanken Ausnützen von Schwachstellen Apps Auslesen von - Kontakten - Bilder - Tastaturcache -SMSen Abhören vom Telefon GPS Ortung VPN Logins auf dem Gerät Browser Phishing 42 Praxisgespräch Mobile Computing 6. November

15 Fazit Befähigen der Organisation Ausrichten der IT Definition Anwendungsfälle Risiko-Management Schulung und Training Awareness und Policies Auswahl der Endgeräte Einführung Mobile-Device-Management Identity- und Access-Management Mobile-fähige Fachanwendungen Betrieb, Support, Wartung der Anwendungen Vielen Dank für Ihre Aufmerksamkeit. Andres Wohler Solution Architekt Abraxas Informatik AG Waltersbachstrasse 5 CH-8006 Ort Praxisgespräch Mobile Computing 6. November

16 Live Präsentation Mobiler Aktenzugriff im Gericht Silvio Haldi und Thomas Briner, Abraxas Informatik AG Der Aufgaben von Strafverfolgungsbehörden orientieren sich nicht an Bürozeiten und sind auch bezüglich des Arbeitsortes teilweise unberechenbar. Auf Basis der selbst entwickelten ECM- Integrationsplattform ECM.ip hat die Abraxas als ios-app einen Reader für die Fachapplikation JURIS entwickelt die Geschäftsverwaltungslösung für Organe der Rechtspflege. Er erlaubt den kontrollierten, mobilen Zugriff auf Dokumente aus verschiedenen Archiven individuell aufbereitet je nach Zugriffsrechten und Funktion der Nutzer. Der mobile Dossierbrowser ermöglicht es zum Beispiel den Strafverfolgungsbehörden, Mitarbeitenden oder externen Prozessbeteiligten wie Anwälten und Gutachtern, Dokumente elektronisch zur Verfügung zu stellen. Dazu sind diese nicht auf den direkten Applikationszugriff angewiesen. Die zur Verfügung gestellten Akten lassen sich je nach Zugriffsberechtigung und Rolle der Empfängerin oder des Empfängers aufbereiten und können auf dem Device auch gleich weiterbearbeitet werden. So ermöglicht der mobile Dossierbrowser die Ergänzung der Akte mit s, Bildern, Dokumenten oder Notizen, die bei Bedarf auch anderen Prozessbeteiligten zugänglich gemacht werden können. Neben dem Aktenzugriff via Internet ist es zudem möglich, Akten für die Arbeit im Offlinemodus auf das Gerät herunterzuladen. Gleichzeitig erlaubt die Applikation den jeweiligen Behörden eine gute Kontrolle bezüglich der lokalen und zeitlichen Verwendung ihrer Daten: Der Zugriff auf bestimmte Dokumente kann zeitlich und räumlich eingegrenzt werden. Das bedeutet, dass der Zugriff beispielsweise bei einem Grenzübertritt oder nach Ablauf einer bestimmten Frist erlischt. Der mobile Dossierbrowser ermöglicht schnelle Reaktionen durch Verantwortungsträger auch ausserhalb der Bürozeiten unabhängig ihres Standortes: Haftrichter erhalten rasch die für einen schnellen Entscheid notwendigen Informationen. Richter und Staatsanwälte können beim Augenschein vor Ort Bilder aufnehmen oder Aussagen dokumentieren. Prozessbeteiligte wie Anwälte oder Gutachter können nach Freigabe rasch auf Akten oder bestimmte Teile davon zugreifen. Der mobile Dossierbrowser fördert den Informationsaustausch zwischen Behörden. Neben dem herkömmlichen Aktenzugriff via Fachapplikation oder in Papierform bietet der mobile Dossierbrowser eine sichere und schnelle Alternative für die dokumentenbasierte Zusammenarbeit. Er kommt somit dem zunehmenden Bedürfnis des ortsunabhängigen Arbeitens und der starken Verbreitung mobiler Endgeräte entgegen und hilft gleichzeitig, die Zahl physischer Aktenkopien zu reduzieren. «Beim geschäftlichen Einsatz mobiler Applikationen ist die Sicherheit das alles entscheidende Argument.» Silvio Haldi ist seit seinem Informatik-Studium an der Hochschule Rapperswil als Software- Entwickler und -Architekt für ein breites Branchen- und Kundenspektrum tätig. Dabei hat er den gesamten Lifecycle von komplexen, verteilten Softwaresystemen begleitet. Seit dem Aufkommen der ersten Smartphones fasziniert ihn das Entwickeln von Software für diese Art mobiler Endgeräte. Er leitet das "Mobile Application Development"-Team der Abraxas Informatik AG und ist massgeblich an der Entwicklung mobiler Lösungen beteiligt. Praxisgespräch Mobile Computing 6. November

17 ipad Applikation "Mobiles Aktenstudium" Live-Demo und Hintergrundinfos Silvio Haldi, Thomas Briner Zürich, 6. November 2012 Abraxas Informatik AG Die Sicherheit steht im Zentrum Anfragen zu falschem Server umleiten Device entwenden, Passcode knacken, Jailbreak installieren Daten auf Gerät ausspähen, Credentials auslesen Daten mitlesen Transferierte Daten manipulieren (D)DoS Risikomatrix nach BSI Backup des Geräts auslesen Mit nicht authorisiertem Gerät auf Server zugreifen Praxisgespräch Mobile Computing 6. November

18 User Interface Engineering 50 Grafisches Design und Metaphern 51 Praxisgespräch Mobile Computing 6. November

19 Einbettung ins Gesamtsystem Juristische Behörde Behördeninterne Benutzer Externe Prozessbeteiligte Dossiersicht Dok A Dok B Dok C 2012 Dok D Dok E JURIS ECM.ip online offline Dossiersicht 2 Ordner x Ordner y Dok C Dok D Ordner z Dok E Dok A... Dossiersicht n ECM.ip Internet Dossierbrowser 52 Fachspezifische Sicherheitsoptionen Selektiver Zugriff Geo-Restriktionen Zeitlich befristeter Zugriff 53 Praxisgespräch Mobile Computing 6. November

20 Entwicklungsprozess und Qualitätssicherung 54 Übertragbarkeit auf andere Domänen Organisation Fachapplikation Behördeninterne Benutzer Benutzer Externe Prozessbeteiligte Dossierstruktur Dossiersicht Dok A Dok B Dok C 2012 Dok D Dok E Dossiersicht 2 ECM.ip online offline Ordner x Ordner y Dok C Dok D Ordner z Dok E Dok A... Dossiersicht n Datenquellen ECM.ip Internet Dossierbrowser 55 Praxisgespräch Mobile Computing 6. November

21 Vielen Dank für Ihre Aufmerksamkeit. Silvio Haldi Leiter Mobile Development Team Thomas Briner Software Architect / Mobile Development Team thomas.briner@abraxas.ch Abraxas Informatik AG Waltersbachstr. 5 CH-8006 Zürich Praxisgespräch Mobile Computing 6. November

22 Zuverlässige IT beginnt bei der Wahl des Partners Die Abraxas Informatik AG ist ein Schweizer IT-Dienstleister mit Hauptsitz in St. Gallen und vier weiteren Standorten in der Schweiz. Ob umfassendes IT-Outsourcing oder ausgewählte Services, ob Branchenlösungen oder Geschäftsprozessintegration: Abraxas bietet ihren Kunden Kompetenz und Verlässlichkeit aus einer Hand. Abraxas Informatik AG Rosenbergstrasse 30 CH-9001 St. Gallen Telefon Telefax

«Beim geschäftlichen Einsatz mobiler Applikationen ist die Sicherheit das alles entscheidende Argument.»

«Beim geschäftlichen Einsatz mobiler Applikationen ist die Sicherheit das alles entscheidende Argument.» Live Präsentation Mobiler Aktenzugriff im Gericht Silvio Haldi und Thomas Briner, Abraxas Informatik AG Der Aufgaben von Strafverfolgungsbehörden orientieren sich nicht an Bürozeiten und sind auch bezüglich

Mehr

«Der Einsatz soll das Mittel bestimmen, nicht das Mittel den Einsatz.»

«Der Einsatz soll das Mittel bestimmen, nicht das Mittel den Einsatz.» Mobile Technologien im Polizeiumfeld Mobile Device Management: Wie steht es um die Sicherheit? Andres Wohler, Solution Architekt, Abraxas Informatik AG Es gibt kaum eine Berufsgattung, die mehr auf Mobilität

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Einführung und Kurzfragebogen Ihrer Corporate Identity.

Einführung und Kurzfragebogen Ihrer Corporate Identity. Schön Sie kennenzulernen: Der neolog [BrandCheck] Einführung und Kurzfragebogen Ihrer Corporate Identity. neolog [BrandCheck] Willkommen Herzlich willkommen beim neolog BrandCheck. Die Basis für eine gute

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr