Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix."

Transkript

1 Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE

2 In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten, die es Mitarbeitern ermöglichen, private Endgeräte am Arbeitsplatz zu nutzen. Dadurch wurden die Unternehmen attraktiv für jüngere, technisch versiertere Mitarbeiter, die es schätzen, überall arbeiten zu können. Gleichzeitig wurde aber die Verantwortung für grundlegende Problem- und Fehlerbehebung auf die Mitarbeiter dieser jungen Generation übertragen. Bring-Your-Own-Device Die Kosten für Endgeräte, Management und Datentransfer wurden teilweise auf die Anwender übertragen. Dadurch erzielten Unternehmen erhebliche Kosteneinsparungen, da die IT nicht mehr eine Vielzahl an unternehmenseigenen Endgeräten warten musste. Unglücklicherweise haben BYOD-Programme auch zahlreiche und häufig unerwartete Herausforderungen für Unternehmen mit sich gebracht. BYOD-Herausforderungen Es dauerte nicht lang, bis die rapide ansteigende Anzahl und Vielfalt an Endgeräten die IT-Organisationen überwältigte. Es gelang diesen nicht mehr, alle Endgeräte zu managen. Mitarbeiter nutzten auf ihren mobilen Endgeräten plötzlich zahlreiche ungenehmigte Anwendungen. Außerdem verwendeten sie für den Privatgebrauch entwickelte Apps für geschäftliche Aufgaben. Dies setzte Unternehmensressourcen Bedrohungen von außen aus und gefährdete die Sicherheit vertraulicher Daten. In vielen Unternehmen führte die Einführung von BYOD-Programmen zu einer neuen Form der Schatten-IT, die die Integrität von Daten in Gefahr brachte. Die Unternehmens-IT suchte verzweifelt nach Management-Lösungen. Basis: nordamerikanische Wissensarbeiter aus KMU und Unternehmen aus dem Enterprise-Segment Quelle: Forrsights Workforce Employee Survey, Q Eine aktuelle Studie zeigt, dass Mitarbeiter ungenehmigte Anwendungen und Services nutzen, um ihre Produktivität zu steigern, wenn die Unternehmens-IT ihnen keine vergleichbaren Funktionen bereitstellt. 2

3 Bedarf an Management IT-Organisationen haben erkannt, dass alle Endgeräte, sowohl private als auch unternehmenseigene, denselben Grad an Management erfordern, damit die Sicherheit und Integrität von Daten gewahrt bleiben. Um die Kontrolle über private Endgeräte von Mitarbeitern zu erlangen, nutzten IT-Administratoren zusätzlich zu ihren BYOD- Programmen Mobile Device Management (MDM)-Lösungen. MDM hat nicht nur das Endgerätemanagement zentralisiert, sondern der IT zudem ermöglicht, mobile Endgeräte aus der Ferne zu konfigurieren, zu aktualisieren sowie Anwendungen und Daten auf diesen bereitzustellen. MDM half IT-Organisationen, frühe durch BYOD entstandene Herausforderungen zu lösen, wie z. B. das Einrichten neuer Anwender sowie das Management in großen Umgebungen. Gleichzeitig führten reine MDM-Lösungen zu neuen Problemen, sowohl für Anwender als auch für IT-Organisationen. Grenzen des MDM MDM war notwendig, um der IT dabei zu helfen, die Kontrolle zurückzuerlangen. Das Konzept hat jedoch auch Einschränkungen, die erhebliche Auswirkungen auf Benutzerkomfort, Datenschutz, Sicherheit und Kosteneffizienz haben. MDM löste zudem nicht die Probleme beim Management nicht-konformer Endgeräte - z. B. Geräten, auf denen verbotene Apps installiert sind, Passwörter nicht den Standards entsprechen oder Anwendungen fehlen, die vom Unternehmen vorgeschrieben wurden. Mangelhafter Benutzerkomfort Einige MDM-Lösungen führen zu einer deutlich kürzeren Akkulaufzeit, was die Mitarbeiterproduktivität erheblich beeinträchtigen kann. Andere zwingen Anwender dazu, Unternehmenspasswörter auf dem eigenen Endgerät einzurichten, die sie selbst dann eingeben müssen, wenn sie private Anrufe tätigen oder eigene Apps verwenden wollen. Manchmal erhalten sie nur Zugriff auf eine begrenzte Anzahl von Unternehmens-Apps, die zwar eine höhere Sicherheit bieten, jedoch in der Praxis eher frustrierend sind. Wenn ein Anwender sein Endgerät zeitweise verlegt oder es nicht mehr vorschriftsgemäß ist z. B. wenn der Anwender eine ungenehmigte App herunterlädt oder ein nicht konformes Passwort verwendet kann die IT eine vollständige Remote-Löschung des Endgerätespeichers einleiten. Das Löschen von Unternehmensdaten ist zwar aus Sicherheitsgründen wichtig, führt jedoch zu hoher Unzufriedenheit bei den Anwendern, die dadurch auch ihre persönlichen Daten verlieren. Letztendlich haben BYOD-Anwender das Gefühl, dass sie nicht die Freiheit erhalten, die das Verwenden eines privaten Endgeräts bei der Arbeit mit sich bringen sollte. Datenschutzbedenken MDM gibt der IT einen umfassenden Überblick über Daten und Anwendungen und macht keinen Unterschied zwischen privaten Apps und Unternehmensanwendungen. Dadurch können Anwender vom Unternehmen überwacht werden. Die IT kann mithilfe von GPS den Standort von Anwendern herausfinden, sogar außerhalb von Arbeitsplatz und -zeiten. Einige MDM-Lösungen ermöglichen auch das Überwachen von besuchten Webseiten. Dies hilft der IT, die Produktivität anzufachen, hinterlässt gleichzeitig jedoch den Eindruck einer ständigen Überwachung. Viele Anwender machen sich Gedanken über den Datenschutz und die Kontrollmöglichkeiten, nachdem sie ihr Endgerät für BYOD-Programme im Unternehmen registriert haben. Andere lassen ihr Endgerät überhaupt nicht erst registrieren und verzichten auf den mobilen Zugriff auf IT-Services und -Ressourcen des Unternehmens, um ihre Privatsphäre zu wahren. 3

4 Sicherheitsrisiken Hacker finden immer neue Wege, um Schwachstellen von BYOD auszunutzen. Wenn sie sich Zugriff auf mobile Endgeräte verschaffen, können sie unverschlüsselte -Anhänge und Daten einlesen, die vom Endgerät übermittelt werden und auf diesem gespeichert sind. Einige Mitarbeiter speichern sogar Passwörter auf ihren mobilen Endgeräten. Dadurch erhalten Hacker einfachen Zugriff auf andere IT-Services des Unternehmens. Viele mobile Apps aus dem Consumerbereich, wie z. B. Storage- und Nachrichten-Apps, werden speziell zum Austausch von Informationen entwickelt. Dies führt in einer restriktiven Unternehmensumgebung zu Problemen. Außerdem könnten Unternehmensanwendungen versehentlich Daten an unsichere oder gefährliche private Apps senden. MDM bietet Sicherheit auf der Endgeräteebene, schützt jedoch nicht vor dieser Art von Datenverlust, da die Anwendungsdaten selbst nicht kontrolliert werden. Unternehmen erkennen, dass MDM nicht das DropBox-Problem löst, also den Trend, dass Mitarbeiter vertrauliche Unternehmensdaten mithilfe von Storage-Services für den Consumerbereich speichern und austauschen. Dadurch werden die Daten Bedrohungen von außen ausgesetzt und die IT hat nicht mehr die Möglichkeit, Anwendungen und Daten zentral und sicher zu managen. MDM verfügt zudem über keine Mechanismen, um -Anhänge zu schützen, die oftmals unverschlüsselt über mehrere Mailboxen und mobile Endgeräte versendet werden. Rasant steigende Kosten Anstatt Kosten zu reduzieren führt BYOD bei einigen IT-Organisationen zu einem Anstieg der Kosten. Eine Umfrage von Dimension Data aus dem Jahre 2012 unter Fachleuten in der Telekommunikationsbranche in den USA ergab, dass 24 % aller Unternehmen, die BYOD eingeführt hatten, erhöhte Ausgaben feststellten. Für viele dieser IT-Organisationen stellt MDM keine kosteneffiziente Grundlage für BYOD dar. Es sind zusätzliche Sicherheitslösungen nötig, um den richtigen Grad an Schutz von Anwendungen und Daten zu gewährleisten. Die IT muss dazu ein komplexes Netzwerk an Einzellösungen implementieren, die die Zentralisierung weiter behindern und zu immer höheren Kosten führen. Zudem verursachen neue Support-Anforderungen zusätzliche Ausbildungskosten für Sicherheits- und Help-Desk-Mitarbeiter. MDM ist nicht genug MDM allein löst die Kernprobleme von BYOD nicht und führt zudem neue herbei. Viele Unternehmen entscheiden sich daher gegen BYOD. In einer Umfrage von CompTia aus dem Jahre 2014 gaben 51 % der befragten Mitarbeiter großer Unternehmen an, dass sie überhaupt kein BYOD-Programm haben. Um umfassende Mobility zu ermöglichen, muss die IT neue Ansätze für das Management und die Besitzverhältnisse von Endgeräten in Betracht ziehen. Mehr als BYOD und MDM Unternehmen überwinden die Einschränkungen von BYOD und MDM auf zwei Arten: Sie implementieren neue Programme für Endgeräte, um grundlegende Probleme von BYOD zu lösen, und sie gehen zu einem neuen, umfassenden Managementansatz über, der mehr den Erwartungen der Anwender und den Anforderungen des Unternehmens entspricht. 4

5 Neue Programme für Endgeräte Choose-your-own-Device (CYOD) und Company-Owned/Personally-Enabled (COPE) sind Programme, die sich immer häufiger großer Beliebtheit bei Unternehmen erfreuen. Diese beiden Programme sind im Grunde genommen dasselbe. Anstatt ihre eigenen Endgeräte zu verwenden, wählen die Mitarbeiter ein vom Unternehmen genehmigtes Endgerät aus einem Katalog aus. Mit CYOD/COPE versuchen Unternehmen, die Kernprobleme von BYOD zu lösen. Oberflächlich gesehen sind sie der ideale Kompromiss zwischen Datenschutz und Kontrolle. Endgerät und Daten sind im Besitz und unter der Kontrolle der IT. Sie kann Anwendern jedoch erlauben, unter bestimmten Bedingungen private Apps und Daten zu nutzen. CYOD/COPE verbessern allerdings nicht notwendigerweise den mangelhaften Benutzerkomfort. Adam Ely, Gründer und COO von BlueBox, sagte Folgendes über diese Mängel: Das Gefühl von Kontrolle, dass CYOD/COPE vermittelt, ist mehr Schein als Sein. Selbst wenn Organisationen Anwendern die neuesten und besten Endgeräte zur Verfügung stellen, sind es doch nicht ihre eigenen. Anwender werden einfach ihre privaten Endgeräte mitbringen. Das führt letztendlich zu einer Schatten-IT. Die Vorteile von BYOD- oder CYOD-/COPE-Programmen in Unternehmen lassen sich nicht verwirklichen, wenn IT-Organisationen nicht über MDM hinausgehen. (EMM) ist der Schlüssel zum Management privater Endgeräte in großen Unternehmensumgebungen - ohne den Benutzerkomfort zu beeinträchtigen, Kosten in die Höhe schießen zu lassen oder Sicherheitsrisiken zu verursachen. Eine Organisation benötigt, unabhängig vom gewählten Endgerätemanagement-Programm, die zusätzlichen Vorteile einer EMM-Lösung Citrix XenMobile Citrix XenMobile ist eine umfassende EMM-Lösung, die MDM mit dem Management mobiler Anwendungen (MAM), Inhalte und Daten vereint. XenMobile hilft Unternehmen dabei, die Hürden jedes Endgerätemanagement-Programms zu überwinden ganz gleich ob BYOD oder CYOD/COPE. 5

6 Zufriedenheit, Datenschutz und Produktivität für Anwender Um die Erwartungen an BYOD und CYOD/COPE zu erfüllen, muss die IT den Anwendern eine hohe und zufriedenstellende Performance bieten, ohne selbst die Kontrolle aufzugeben. Das bedeutet: Die Zufriedenheit und Produktivität der Anwender zu erhöhen - und gleichzeitig ihre Privatsphäre zu respektieren. Basierend auf branchenführender Technologie erfüllt XenMobile all diese Ziele und bietet zusätzliche, einzigartige Vorteile: Das App-Management von XenMobile kann die IT-Visibilität beschränken, sodass die IT private Apps und Inhalte der Nutzer auf dem Endgerät sowie die Webseiten, die sie in ihrer Freizeit besuchen, nicht einsehen kann. Einige EMM-Lösungen teilen das Endgerät in einen privaten und einen geschäftlichen Bereich auf und zwingen Anwender, ständig zwischen den beiden hin- und herzuwechseln. Citrix XenMobile nutzt Container, mit denen Anwender sichere Unternehmens-Apps auf die gleiche Weise wie private Apps öffnen können, also mit nur einem Klick auf das App-Symbol. XenMobile lässt sich in XenDesktop integrieren und gibt Anwendern dadurch Zugriff auf all ihre Unternehmens- Anwendungen Windows-Apps und -Desktops, SaaS-, Web-Anwendungen und mehr. Anwender können über Active Directory oder durch die Verwendung einer einfachen PIN auf all ihre Unternehmensanwendungen zugreifen. Zudem ist auf beide Arten auch ein Single Sign-On möglich. Das Self-Service-Portal gibt Anwendern die volle Kontrolle über die Sperrung und Löschung ihrer Endgeräte im Falle von Diebstahl oder Verlust. Die GPS-Lokalisierung kann deaktiviert werden, sodass Anwender nicht das Gefühl haben, ständig überwacht zu werden. XenMobile wirkt sich zudem nur gering auf die Akkulaufzeit des Endgeräts aus. - und Produktivitäts-Apps aus dem Consumerbereich haben in hohem Maße zum mangelhaften Benutzerkomfort von BYOD beigetragen. Die IT muss eine benutzerfreundliche Alternative bereitstellen, die zudem alle Sicherheitsanforderungen des Unternehmens erfüllt. Nur XenMobile bietet hochgradig sichere, integrierte Produktivitäts-Apps, die Anwendern eine hohe Zeitersparnis und erstklassigen Benutzerkomfort bieten. XenMobile enthält folgende Produktivitäts-Apps: WorxMail bietet Push- , -Priorisierung und Dateianhänge für Meeting-Einladungen. Anwender können direkt in WorxMail über GoToMeeting, WebEx oder Microsoft Lync an Online-Meetings teilnehmen. WorxNotes ist eine sichere App zum Erstellen und Austauschen von Notizen, mit - und Kalenderintegration sowie Integration in Microsoft Outlook. WorxDesktop ermöglicht Anwendern, über ihre mobilen Endgeräte auf ihre Windows-Desktops sowie auf Dateien und Anwendungen auf anderen Geräten zuzugreifen. WorxEdit bietet einen leistungsfähigen Editor für Office-Dateien, mit dem Anwender gemeinsam Dokumente, Tabellen und Präsentationen bearbeiten können. Worx App Gallery bietet Citrix-Kunden zahlreiche Apps von Drittanbietern, die sich in Worx integrieren lassen. 6

7 Schutz auf Unternehmensniveau Bei der Evaluierung von Endgerätemanagement-Programmen muss die IT darauf achten, dass ein optimaler Grad an Sicherheit geboten wird. Das Anwendungsmanagement von XenMobile bietet Schutz auf Anwendungsebene, einschließlich Verschlüsselung nach FIPS sowie DLP-Richtlinien, die Anwender daran hindern, vertrauliche Informationen auszuschneiden und einzufügen, zu drucken, zu bearbeiten, weiterzuleiten oder auf dem mobilen Endgerät zu speichern. Die IT muss eine sichere Alternative für -Anhänge bieten, um einen optimalen Schutz mobiler Endgeräte in großen Umgebungen zu erreichen. XenMobile-Anwender können Schwachstellen ausmerzen, indem sie Links zu Citrix ShareFile einem Tool für sicheres Austauschen und Synchronisieren von Dateien, das eine Remote- Zusammenarbeit zwischen Anwendern ermöglicht verwenden, statt Dateien an s anzuhängen. Die IT muss zudem einen sicheren, benutzerfreundlichen Browser auf verschiedenen Endgeräten bereitstellen. WorxWeb eine Unternehmens-App von XenMobile bietet einen mobilen Browser wie aus dem Consumerbereich, der Anwendern über sichere, verschlüsselte Micro-VPNs Zugriff auf Internet- und Intranet- Webseiten bietet. Anwender können in WorxWeb Links auf ihren mobilen Endgeräten öffnen, ohne die Sicherheit von Daten zu gefährden. Die IT kann zudem festlegen, dass -Anhänge und Web-Links, die mit WorxWeb gesendet werden, durch Links zu ShareFile ersetzt werden. Zu guter Letzt muss die IT für sichere Netzwerkverbindungen auf allen mobilen Endgeräten sorgen. Eine Integration in Citrix NetScaler bietet einen sicheren Zugriff auf das Netzwerk und Schutz durch App-basierte Micro-VPNs. Nur XenMobile mit NetScaler bietet sicheren End-to-End-Zugriff auf Daten durch die Verschlüsselung der Datenübertragung und der auf dem Endgerät gespeicherten Daten. Zudem werden Bedrohungen über eine sichere Firewall am Netzwerk-Gateway abgewehrt. 7

8 Geringere Kosten für Mobility Die meisten Unternehmen erwarten sinkende Kosten, wenn sie ein BYOD-Programm einführen. Ob dies tatsächlich so ist, hängt von der Management-Lösung ab, die sie implementieren. Nur Citrix bietet eine integrierte mobile Lösung, die EMM mit Funktionen für Dateiaustausch und -synchronisierung, einem sicheren Netzwerk- Access Gateway und der sicheren Bereitstellung mobiler Apps, Windows-Desktop-, SaaS- und Web-Anwendungen verbindet. XenMobile umfasst die sichersten integrierten Produktivitäts-Apps für Unternehmen. Diese reduzieren Betriebskosten und TCO. Die IT muss nicht länger mehrere Mobility-Managementprodukte erwerben und managen. Dadurch können sie sich von Einzellösungen im Bereich der Sicherheit lossagen und die Kosten für Mitarbeitertrainings minimieren. Die skalierbare, hochverfügbare XenMobile-Architektur bietet eine zukunftssichere Plattform, mit der Unternehmen ihr mobiles Geschäft aufbauen können. Kontrolle ohne Kompromisse Programme für mobile Endgeräte, einschließlich BYOD und CYOD/COPE, werden auch weiterhin eine wichtige Rolle dabei spielen, Mobility im Unternehmen zu ermöglichen. Der Erfolg hängt jedoch davon ab, ob Unternehmen den Schritt von der MDM- zur EMM-Lösung machen. 8

9 XenMobile bietet den vollen Umfang an EMM-Funktionen. Nur Citrix bietet eine integrierte Lösung, mit der Sie BYOD-, CYOD- oder COPE-Programme für alle Endgeräte, mobilen Apps, Desktops und Desktop-Anwendungen managen können. Dieser integrierte Ansatz hilft der IT dabei, die Kosten weiter zu reduzieren, indem dieselbe Architektur, Hardware und dieselben Endgeräte für eine End-to-End-Bereitstellung von Anwendungen und Daten genutzt werden. XenMobile ermöglicht einen hohen Benutzerkomfort, der die Produktivität steigert und das Entstehen einer Schatten-IT verhindert. Gleichzeitig werden private Daten von Anwendern sowie Unternehmensdaten und -ressourcen auf effiziente Weise geschützt. Citrix XenMobile steht für Kontrolle ohne Kompromisse etwas, das jedes Endgerätemanagement-Programm bieten muss. Mit XenMobile kann die IT die Herausforderungen von BYOD und CYOD/COPE überwinden und benutzerfreundliche, sichere Enterprise Mobility ermöglichen. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter www. Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop, WorxEdit, ShareFile, WorxWeb und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0315/PDF 9

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013 SHAREPOINT Unterschiede zwischen SharePoint 200 & 203 Inhalt. Einleitung... 2 2. Websiteaktion... 3 3. Dateivorschau... 4 4. Dateibearbeitung... 4 5. Datei hochladen... 5 6. Synchronisierung... 6 von 6

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Verizon Net Conferencing-Benutzerhandbuch: Microsoft Outlook -Integration für Instant Scheduler Instant Meeting- und Instant Net-Konferenz

Verizon Net Conferencing-Benutzerhandbuch: Microsoft Outlook -Integration für Instant Scheduler Instant Meeting- und Instant Net-Konferenz Verizon Net Conferencing-Benutzerhandbuch: Microsoft Outlook -Integration für Instant Scheduler Instant Meeting- und Instant Net-Konferenz Verizon Business bietet dem Konferenzleiter ein fortschrittliches

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Support-Ticket-System. - Anleitung zur Benutzung -

Support-Ticket-System. - Anleitung zur Benutzung - Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Vergleich: Positionen der Word 2003-Befehle in Word

Vergleich: Positionen der Word 2003-Befehle in Word Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr