Workforce Continuity So können Mitarbeiter unter allen Umständen weiterarbeiten und Ihr Business am Laufen halten.

Größe: px
Ab Seite anzeigen:

Download "Workforce Continuity So können Mitarbeiter unter allen Umständen weiterarbeiten und Ihr Business am Laufen halten. www.citrix.de"

Transkript

1 So können Mitarbeiter unter allen Umständen weiterarbeiten und Ihr Business am Laufen halten Bei der Planung eines kontinuierlichen und unterbrechungsfreien Geschäftsbetriebs ist das Rechenzentrum erst der Anfang

2 Sicherstellung der uneingeschränkten Arbeitsfähigkeit der Belegschaft als Teil der IT-Strategie Die uneingeschränkte Arbeitsfähigkeit der Belegschaft lässt sich leicht auf den Punkt bringen: ein reibungslos laufendes Rechenzentrum ist nur ein Teil des Ganzen. Wenn Mitarbeiter ihren Tätigkeiten nicht nach kommen können, liegt der Geschäftsbetrieb weiterhin brach. Desktop-Virtualisierung auf der Grundlage von Citrix XenDesktop liefert eine einfache, zuverlässige Möglichkeit, um nach geschäftlichen Unterbrechungen gleich welcher Art rasch wieder zum Arbeitsbetrieb zurückzukehren. Anwendungen, Daten, personalisierte Benutzer- Einstellungen und ganze Desktops werden zentral gemanagt und für Benutzer als abgesicherter Dienst an jedem Standort und auf jedem Endgerät bereitgestellt. Zusammenfassung Die Vorteile einer flexibel agierenden Belegschaft, d. h. die Möglichkeit, Mitarbeiter und Prozesse unabhängig von Standort und Endgeräten ein setzen und nutzen zu können, wirken sich nicht nur auf den regulären Geschäftsbetrieb aus. Eine flexible und dynamische Belegschaft ist auch ein Eckpfeiler bei der Planung eines unterbrechungsfreien Geschäftsbetriebs. Eine solche Planung ist ein unabdingbarer Faktor im Risikomanagement jeder Organisation. Jedes Unternehmen muss letztlich mit kleineren und größeren Unterbrechungen unterschiedlicher Art rechnen: von geplanten Ereignissen wie IT-Wartungsarbeiten und Umzügen über bedrohliche Katastrophenszenarien wie heftige Stürme und Epidemien bis hin zu nicht vorhersehbaren Ereignissen, die völlig ohne Vorwarnung eintreten können, wie z.b. Erdbeben, Terroranschläge und Brände. Selbst relativ kleine Störfälle wie ein Wasserrohrbruch oder Stromausfall können erhebliche Auswirkungen haben, wenn sie die Fortsetzung der Arbeitstätigkeit an einem bestimmten Ort verhindern. Ohne effektive Pläne für eine Reaktion auf entsprechende Ereignisse ist ein Unternehmen dem permanenten Risiko erheblicher finanzieller Verluste, der Rufschädigung, beeinträchtigten Kunden- und Geschäftspartnerbeziehungen, Produktivitätseinbußen und anderen negativen Folgen ausgesetzt. Einen störungsfreien Geschäftsbetrieb, also die Business Continuity unter allen Umständen zu gewährleisten erfordert einen gut durchdachten, regelmäßig aktualisierten und in der Praxis erprobten Plan. Obgleich die Planung der Business Continuity traditionell ihren Schwerpunkt zunächst auf die Sicherstellung des Rechenzentrumsbetriebs richtet, ist es ebenso wichtig, die Arbeitsfähigkeit für die Mitarbeiter aufrechtzuerhalten. Solange diese und auch Subunternehmer, Outsourcing-Unternehmen, Partner, Agenturen oder andere Arbeitskräfte ihre Aufgaben nicht erfüllen können, wenn sie nicht auf die benötigten Anwendungen, Daten, Kommunikations- und Kooperationswerkzeuge zugreifen können, liegt der Geschäftsbetrieb brach. In diesem Dokument wollen wir einen ganzheitlichen Ansatz für die Planung der Business Continuity, der sich sowohl mit dem Rechenzentrum selbst beschäftigt, wie auch mit dem Business, das davon abhängt. Ganz am Anfang steht eine detaillierte Geschäftsanalyse, um Prioritäten festzulegen, Teams zu definieren und Antworten für unterschiedliche lokale und unternehmensweite Szenarien zu erarbeiten. Innerhalb des Rechenzentrums zentrieren sich diese Antworten auf einen raschen, transparenten und automatischen Failover auf ein Ausfalls-Rechenzentrum. Auf der Mitarbeiterseite liefert Desktop- Virtualisierung eine Möglichkeit, optimale Produktivität auch unter außergewöhnlichen Umständen aufrechtzuerhalten. Dabei wird den Benutzern der Zugriff auf zentrale IT-Ressourcen als sicherer, effizienter Dienst von jedem beliebigen Standort und Endgerät aus bereitgestellt. Die Rolle der Desktop- Virtualisierung im Alltag einer dynamischen Belegschaft vom mobilen oder Telearbeiter bis hin zu kompletten Unternehmenseinheiten, die an einem anderen Standort weiterarbeiten kann die Vertrautheit mit entsprechenden Szenarien fördern, sodass im Fall der Fälle reibungslos und routiniert auf Störungen des Geschäftsbetriebs reagiert werden kann. Beispiele aus einigen führenden Unternehmen darunter Citrix Systems selbst veranschaulichen, wie die Elemente der Business Continuity-Planung ineinandergreifen und welche Vorteile sich daraus für das Unternehmen ergeben. 2

3 Einführung: Warum geschäftliche Kontinuität so wichtig ist Geschäftliche Unterbrechungen können unterschiedlicher Art sein. Geplante Ereignisse sind u. a. jene, die vom Unternehmen selbst veranlasst werden, wie z.b. IT-Wartung, Umzüge und Umstrukturierungsmaßnahmen, oder äußere Ereignisse, auf die das Unternehmen zwar keinen Einfluss hat, für die es aber eine Vorwarnung gibt, wie z.b. Epidemien, Orkane, Schneestürme, Streiks und Demonstrationen. In Situationen wie diesen hat das Unternehmen möglicherweise einige Stunden oder Tage oder sogar länger Zeit, sich auf die bevorstehenden Folgen einzustellen. Ungeplante Ereignisse, auf der anderen Seite, wie plötzliche Ausfälle der Versorgungsdienste, heftige Stürme, Erdbeben, Brände, Terroranschläge und Naturkatastrophen treten meist völlig ohne Vorwarnung auf und zwingen zu einer raschen Reaktion auf eine Störung, wenn diese bereits eingetreten ist. Vorfälle dieser Art sind relativ häufig. Einer aktuellen Studie von Forrester zufolge zeigen Daten des Centre for Research on the Epidemiology of Disasters (CRED), dass zwischen 2000 und 2008 durchschnittlich 392 Katastrophenfälle mit einem weltweiten wirtschaftlichen Schaden von 102,6 Milliarden US- Dollar entstanden sind ( Business Continuity And Disaster Recovery Are Top IT Priorities For 2010 And 2011, Forrester Research, Inc., September 2010). Während nur 24 Prozent der von Forrester im Jahr 2010 befragten Unternehmen einen Katastrophenfall mit daraus resultierendem Wechsel auf einen anderen Standort in den vergangenen fünf Jahren meldeten, hatten 40 Prozent eine größere Störung ihres Geschäftsbetriebes verzeichnet ( Wake-Up Call: You Aren t Ready For A Disaster, Forrester Research, Inc., Februar 2011). Ob geplant oder ungeplant: geschäftliche Unterbrechungen, die nicht effizient gemanagt werden, sind kostspielig. Umsatzverluste, entgangene Geschäftschancen und Verletzungen von Servicevereinbarungen können fatale finanzielle Folgen haben. Gestörte Beziehungen zu Partnern und Lieferketten können die Markteinführungszeiten verlängern, wichtige Projekte beeinträchtigen und Wettbewerbsvorteile schwächen. Unangemessene Reaktionen können das öffentliche Image eines Unternehmens und das Vertrauen seiner Kunden und Investoren schädigen. Selbst wenn die mitunter komplexe und zeit intensive Aufgabe bewältigt ist und die einzelnen Mitarbeiter wieder auf ihre Anwendungen und Daten Zugriff haben, kann es aufgrund von verloren gegangenen Daten, Unterbrechungen laufender Tätigkeiten und der kontinuierlichen Abstimmung und Zusammenarbeit mit Kollegen und Management schwierig sein, ihre Produktivität wiederherzustellen. Für die IT kann sich die Wiederherstellung nach einer geschäftlichen Unterbrechung überaus komplex und zeitaufwändig gestalten: Wiederherstellung von Online-Betrieb im Rechenzentrum und verlorenen Daten Austausch verlorener oder defekter Endgeräte - und Sicherstellung, dass auf jedem Gerät die Software arbeiten kann, die der jeweilige Benutzer benötigt Bereitstellung und Konfiguration von Betriebssystemen und Applikationen Unterbrechungsfreies Arbeiten durch Desktop- Virtualisierung Im regulären Geschäfts - betrieb ermöglicht Desktop- Virtualisierung ein hohes Maß an Flexibilität, Mobilität und Sicherheit für die Belegschaft und löst zugleich das Versprechen der IT-Konsumerisierung ein. Sie wird damit zu einem der wichtigsten strategischen Pfeiler der heutigen IT-Branche. In einem Notfall können Mit arbeiter, die nicht an ihrem regulären Arbeitsplatz arbeiten können, mit Hilfe der Desktop- Virtualisierung ihre Arbeit zu Hause oder an einem anderen Ort fortsetzen, sei es nun im Hotel, an einem anderen Unternehmensstandort usw. Und obwohl ihr normaler Computer möglicherweise nicht mehr verfügbar ist, können sie von jedem anderen Endgerät aus Tablet, gemieteter Laptop, alter PC eines Freundes, neu gekauftes Endgerät auf den vertrauten virtuellen Desktop zugreifen. Und egal, wie sie darauf zugreifen ob privater Breitbandanschluss, öffentlicher Hotspot oder mobiles Endgerät sie erhalten Zugriff auf genau die Umgebung, die sie brauchen, um produktiv arbeiten zu können. Geschäftliche Kontinuität nimmt seit jeher eine hohe Stellung für IT und Unternehmen ein. Für Unternehmen, die Desktop-Virtualisierung implementieren, ist dies nun einfacher denn je sicherzustellen. 3

4 Gestaltung neuer Arbeitswege und entsprechende Information an die Benutzer, z.b. alternative Netzwerkzugänge und Alternativlösungen für Anwendungen, auf die kein Zugriff möglich ist Und all dies inmitten eines akuten Notfalls. Checkliste für die Business Continuity- Planung Einbindung des Managements Aufbau eines zentralen Business Continuity-Teams Aufbau eines Betriebsanalyseteams Erarbeitung von Notfallszenarien Festlegung der Entscheidungshierarchien Priorisierung der Wiederherstellungsschwerpunkte nach betrieblichen Gesichtspunkten Abgleich von Wiederherstellungszielen und davon abhängigen Bereichen Entwicklung einer Kontinuitätsstrategie für das Rechenzentrum Entwicklung einer Kontinuitätsstrategie für die Belegschaft Regelmäßige Aktualisierung der Planung* Testen der Wiederherstellbarkeit geschäftskritischer Anwendungen* Praktische Übungen und Ortsbegehungen* * Mindestens einmal jährlich Ein effektiver Business Continuity-Plan vereinfacht und beschleunigt diesen Prozess erheblich. Er hilft der IT, den Betrieb für die Organisation wiederherzustellen und beizubehalten, während die Benutzer so schnell wie möglich ihre Arbeit wieder aufnehmen können. Da ist es nicht verwunderlich, dass eine aktuelle Umfrage von Forrester bei 2803 IT-Entscheidern ermittelte, dass die Verbesserung der Business Continuity- und Disaster Recovery- (BC/DR) Fähigkeiten in den nächsten zwölf Monaten an zweiter Stelle der Unternehmensprioritäten rangiert, und sogar an erster Stelle bei kleinen und mittleren Unternehmen ( Business Continuity And Disaster Recovery Are Top IT Priorities For 2010 And 2011, Forrester Research, Inc., Sept. 2010). Elemente der geschäftlichen Kontinuitätsplanung Obwohl jede Notsituation anders ist und viele Entscheidungen spontan ge troffen werden müssen, kann eine geschäftliche Kontinuitätsplanung als Rahmen und Vorbereitung für diese Entscheidungen dienen und die entsprechenden Entscheidungskompetenzen klarstellen. Die Entwicklung einer geschäftlichen Kontinuitätsstrategie beinhaltet folgende Elemente: Einbindung des Managements Eines der wichtigsten Elemente jeder geschäftlichen Kontinuitätsstrategie ist die Einbindung des Managements. Michael Emerson, Verantwortlicher für IT-Sicherheit, Governance und Business Continuity bei Citrix dazu: Wir verlangen von den Menschen im gesamten Business Continuity-Prozess, sich auf etwas vorzubereiten, das hoffentlich nie eintreten wird, und das, obwohl sie Dinge auf dem Schreibtisch haben, die dringend zu erledigen und für die Erfüllung ihrer Umsatzziele wichtig sind. Deshalb ist es essentiell, Engagement und Unterstützung von höchster Ebene auf seiner Seite zu haben, damit sichergestellt ist, dass das Thema geschäftliche Kontinuität die erforderliche Zeit und Aufmerksamkeit erhält. Szenario-Entwicklung Zunächst sollte ein Business Continuity-Plan die potenziellen Betriebsstörungen, die jeden einzelnen der Unternehmensstandorte betreffen könnten, herausstellen, z.b. Stromausfall, Epidemie oder Brand, sowie jene, die nur einzelne Standorte betreffen können, wie Erdbeben und heftige Stürme in bestimmten Regionen, oder zivile Unruhen in politisch instabilen Gebieten. Um die Anzahl der Szenarien kontrollierbar zu halten, sollte die Planung sich auf zwei Worst Case-Szenarien konzentrieren, statt auf verschiedene abgestufte Versionen der einzelnen denkbaren Fälle einzugehen. 4

5 Teamstruktur Eine der wichtigsten Überlegungen in Bezug auf einen Business Continuity- Plan ist die Erarbeitung einer klaren Entscheidungshierarchie. Im Notfall sollte sich niemand fragen müssen, wer wohl für eine bestimmte Entscheidung verantwortlich ist oder die nötige Autorität besitzt. Für den Fall, dass der betreffende Entscheider nicht verfügbar ist, sollte ein Stellvertreter festgelegt werden. Das Unternehmen muss in der Lage sein, alles Nötige für die Auftrechterhaltung des Geschäftsbetriebs an allen Standorten zu tun. Es muss auf lokale Ereignisse reagieren können wie auch die unternehmensweite Reaktion auf lokale und überregionale Notfälle koordinieren. Alle Mitarbeiter, die eine Schlüsselstellung im Business Continuity-Team einnehmen, einschließlich ihrer Stellvertreter, müssen, wie unten erläutert, ganzjährig in die Planungs- und Testphase eingebunden sein und sich auf diese Aufgabe konzentrieren können. Dies trägt neben einer effektiven und aktuellen Planung dazu bei, die notwendige Vertrautheit mit der Situation aufzubauen, die unter Druck in einem echten Notfall unumgänglich ist. Bei Citrix setzt sich ein zentrales Business Continuity-Team für jede Region zusammen aus unternehmensweiten Vertretern, darunter Management, IT, Anlagen und Gebäude, Sicherheit, Kommunikation, Personalwesen, Finanzen und weitere Serviceabteilungen. Innerhalb ihres spezifischen Fachbereichs sind die Mitglieder für Fragen wie Mitarbeitersicherheit, Vorbereitung des Standorts und Kommunikation mit Mitarbeitern, Kunden und Lieferanten zuständig. Statt spezifische Funktionen zu erfüllen, besteht der Zweck dieses zentralen Business Continuity-Teams vielmehr darin, eine Strategie und Orientierung für die Reaktion des Unternehmens als Ganzes im Notfall festzulegen. Priorisierung von Zielen Obwohl es natürlich am besten wäre, unabhängig von der Situation stets 100 Prozent betriebsfähig zu sein, wird dies nicht immer möglich sein. Aus diesem Grund hat ein Unternehmen die Aufgabe, die wichtigsten operativen Bereiche und deren Zuständigkeiten zu ermitteln und festzulegen, wer ihre Durchführung übernimmt, wenn das wichtigste Personal für diese Aufgaben ausfällt. Bei Citrix übernimmt diese Aufgabe ein Team, das in erster Linie aus den Verantwortlichen der einzelnen Geschäftseinheiten und dem Business Continuity-Leiter der IT gebildet ist, und die für die Analyse der geschäftlichen Folgen zuständig sind. Die Gruppe arbeitet gemeinsam daran, die Bedeutung der unterschiedlichen Geschäftsprozesse hinsichtlich Umsatz, Kunden und Imagefragen, gesetzlicher Belange und sonstiger geschäftlicher Aspekte zu ermessen, und dann deren Abhängigkeit hinsichtlich dieser Prozesse im Zusammenhang mit Anwendungen, Mitarbeitern, Gebäuden und Einrichtungen zu deren Unterstützung abzubilden. Sobald die Analyse abgeschlossen wurde, kann die Gruppe damit beginnen, Wiederherstellungsstrategien und Kosten für die Fortführung jedes Prozesses zu ermitteln. Für die IT liefern diese Daten einen Rahmen, mit dem sichergestellt werden kann, dass kritische Anwendungen innerhalb eines festgelegten Wiederherstellungs-Zielzeitraums (RTO) und für einen Wiederherstellungszielpunkt (RPO) wieder verfügbar sind. 5

6 Tests und Updates Jeder Business Continuity-Plan ist nur so gut, wie er gemacht und gepflegt wird. Unternehmen, die unzureichend vorbereitet sind, stellen im Notfall womöglich fest, dass ihr Plan nicht mehr den Anforderungen des Unternehmens bzw. des Geschäftsbetrieb entspricht. Häufig ringen sie dann um eine Adhoc- Lösung, die durch falsches Sicherheitsdenken vieles verschlimmert. Best Practices zeigen, dass eine jährliche Aktualisierung des Business Continuity- Plans nötig ist, um Veränderungen bei der Bedeutung und der Abhängigkeit von Anwendungen, bei geschäftlichen Prioritäten, Risikomanagement, Geschäftsstandorten, Betrieb und sonstigen Aspekten abzugleichen. Bei Citrix überwacht das Business Continuity-Team entsprechende Änderungen ganzjährig und notiert sie für eine entsprechende Ergänzung bei der Jahresprüfung. Mindestens einmal jährlich sollten auch komplette Notfallsimulationen geübt werden. Diese Richtlinien sind als Mindestvoraussetzung zu betrachten. Zusätzlich zu der jährlichen Überprüfung sämtlicher Pläne und eines Krisenkommunikationstests führt Citrix für alle geschäftskritischen Anwendungen vierteljährlich Business Continuity- und Wiederherstellbarkeitstests durch. Bei Planübungen werden neue Problemstellungen in die Katastrophenszenarien eingeflochten, um die Flexibilität der aktuellen Pläne auf den Prüfstand zu stellen und den Teammitgliedern die Möglichkeit zu geben, die Reaktion auf unerwartete Ereignisse einzuüben. Unsere Erfolgsquote war sowohl was die Disaster Recovery anbelangt als auch im Hinblick auf die geschäftichen Aspekte bemerkenswert, so Emerson weiter. Und dennoch: Egal, wie oft wir den Business Continuity- Prozess durchexerzieren ob real oder nicht stets stoßen wir auf etwas, das noch fehlt oder das wir verbessern können, damit alles noch besser und reibungsloser verläuft. Flächendeckende Vorbereitung Geschäftliche Kontinuität bedeutet mehr als das Failover und die Disaster Recovery von Rechenzentren. Sie ist gleichermaßen wichtig, um die Mitarbeiter mit dem Plan vertraut zu machen. Einfach ausgedrückt: Wenn die Mitarbeiter ihre Arbeit nicht wieder aufnehmen, liegt der Betrieb weiter brach. Und verliert Geld, Kunden, Produktivität, Ruf und Geschäftspotenzial solange wie es dauert, bis die Mitarbeiter wieder zurück an ihrem Platz sind. Im Folgenden wollen wir diese beiden Aspekte der betrieblichen Kontinuität Rechenzentrum und Belegschaft näher aufschlüsseln. 6

7 Kontinuität des Rechenzentrumsbetriebs: eine unterbrechungsfreie IT Die meisten größeren Unternehmen nutzen bereits aus Gründen der Skalierbarkeit und Redundanz mehr als ein Rechenzentrum. Wenn ein Rechenzentrum aus irgend einem Grund geplant oder ungeplant offline ist, sollten die Be nutzer die Möglichkeit haben, ein anderes Rechenzentrum zu nutzen, das entweder aktiv ist oder als reines Backup dient, bis das eigentliche Rechenzentrum wieder online bereitsteht. Wichtig ist dabei sicherzustellen, dass die zugehörige Infrastruktur diese Reaktion unterstützt; vom raschen, automatischen Failover bis zu Lastausgleich und Netzwerkkapazität. Virtual-Computing-Lösungen von Citrix helfen der IT dabei, die Kontinuität des Rechenzentrums zu gewährleisten. Die Citrix XenServer Server-Virtualisierungssoftware liefert die Werkzeuge für eine flächendeckende, standortweite Disaster Recovery. Hierzu gehört die Live-Migration zur Verlagerung von Workloads von einem physischen Server zum anderen, die dynamische Lastzuweisung und -Bereitstellung für optimale Performance und eine automatische Hochverfügbarkeit, die dafür sorgt, dass virtuelle Maschinen von einem ausgefallenen Server auf einen anderen physischen Server verlagert und neugestartet werden, um geschäftskritische Aufgaben zu schützen. Bei Unternehmen, die zur Disaster Recovery eine nicht aktive Alternativeinrichtung nutzen, können die Administratoren auf XenServer-Systeme im Standby-Betrieb zurückgreifen, die mit dem replizierten Speicher eines ausgefallenen Servers verbunden sind und die zugehörige virtuelle Infrastruktur automatisch wiederherstellen, einschließlich der Netzwerkverbindungen und -einstellungen. Citrix NetScaler gestaltet den Rechenzentrums-Failover nahtlos und transparent für die Benutzer. Wenn das Hauptrechenzentrum ausfällt, leitet NetScaler die Benutzer automatisch auf den Zweitstandort um, ohne dass IP-Adressen geändert werden müssen. In der Regel bemerken die Benutzer gar keine Veränderung. Funktionen wie SSL VPN, Load Balancing und globales Load Balancing für mehrere Rechenzentren arbeiten gleichermaßen im Notwie im Regelfall. NetScaler erlaubt es Unternehmen, die eine öffentliche Cloud zum Backup nutzen, ihre ausgelagerte Infrastruktur so zu verwalten als wäre es das eigene Backup-Rechenzentrum. 7

8 Disaster Recovery in der CNL Financial Group CNL, eine private Anlageverwaltung für Immobilien und alternative Anlageformen, legt großen Wert auf den Schutz und die Sicherheit ihrer Kundendaten. Den Schutz unserer Kundendaten nehmen wir sehr ernst, sagt Joel Schwalbe, CIO der CNL Financial Group, Und Citrix hilft uns dabei. Das Rechenzentrum von CNL in Orlando wird mithilfe von NetApp-Technologie auf einen aktiven Disaster Recovery- Standort in Atlanta, Georgia, repliziert, wo Citrix XenDesktop- Virtualisierungssoftware durchgängig bereitsteht, um für Mitarbeiter Anwendungen und Daten nach Bedarf an jedem beliebigen Standort bereitzustellen. Die Desktop-Virtualisierung hat unsere Disaster Recovery-Strategie wirklich vereinfacht, so Schwalbe. Die SSL VPN-Funktionen von Citrix liefern die nötige Sicherheit zum Schutz der Kundendaten von CNL und sorgen für die Einhaltung von Branchen- und Rechtsvorschriften, selbst wenn die Benutzer transparent zwischen den Rechenzentren wechseln. Citrix bietet eine flächendeckende Sicherheitslösung. Bei uns ist es nämlich nicht erlaubt, Inhalte auf Endgeräten abzulegen. Der Zugriff erfolgt ausschließlich über das virtuelle Netzwerk, erklärt Schwalbe. : unterbrechungsfreier Zugriff auf alle IT-Ressourcen Die Hochverfügbarkeit im Rechenzentrum sorgt dafür, dass der IT-Betrieb weitergeht. Was geschieht jedoch, wenn die Benutzer selbst nicht an ihrem üblichen Arbeitsplatz arbeiten können oder der Zugriff auf ihre gewohnten Systeme nicht möglich ist? Dieser Aspekt der Business Continuity wird häufig übersehen oder vernachlässigt. Aber wie Michael Emerson von Citrix betont: Die Belegschaft ist als Komponente jedes Business Continuity-Programms unbedingt einzubeziehen. Daten zu schützen ist nur ein Teil des Ganzen. Genauso wichtig ist es, dass Geschäftsprozesse und Kunden nicht darunter zu leiden haben, weil die Menschen ihrer Arbeit nicht nachkommen können. Schließlich bedeutet geschäftliche Kontinuität genau das: die Geschäfte weiterführen zu können. Citrix hilft den für die geschäftliche Kontinuität verantwortlichen Planern dabei, die zwei wesentlichen Aspekte auf Benutzerseite in Angriff zu nehmen: Kann ich noch auf meinen Computer und meine Anwendungen zugreifen? Funktioniert alles noch transparent oder wurde das Gerät anders eingerichtet und zwingt mich, neue Netzwerkanbindung erst einzurichten, meine persönlichen Einstellungen neu durchzuführen und zu versuchen, mich an die neue, ungewohnte Umgebung zu gewöhnen? Desktop-Virtualisierung: Volle Produktivität der Mitarbeiter ganz ortsunabhängig Das Ziel von ist einfach: sicherzustellen, dass die Benutzer ihre Aufgaben im Störungsfall so erfüllen können, als ob nichts geschehen wäre. Dies entspricht auf geradezu perfekte Weise einem der Hauptargumente für die Desktop-Virtualisierung, nämlich zeit-, orts- und geräteunabhängig auf die stets gleiche konsistente Desktopumgebung zuzugreifen. Desktop-Virtualisierung sorgt bereits heute für Flexibilität der Belegschaft im Regelbetrieb: Sie erlaubt Benutzern und Arbeitsgruppen den bequemen Wechsel zwischen verschiedenen Orten und Endgeräten und sorgt so für optimale Produktivität. Für Unternehmen, die diese Strategie nutzen, kann ein Ereignis, bei dem es um den Erhalt der geschäftlichen Kontinuität geht, so reibungslos und einfach wie jede ander Ortswechsel erscheinen. Desktop-Virtualisierung arbeitet mit Citrix XenDesktop, das bei Bedarf die zentrale Verwaltung und Sicherung sowie die ortsunabhängige Bereitstellung von Anwendungen, persönlichen Einstellungen und kompletten Benutzer- Desktops über jede Art von Verbindung in hoher Qualität auf jedem Endgerät ermöglicht. Virtuelle Desktops werden dem Benutzer gegenüber wie der vertraute Desktop auf dem lokalen PC dargestellt, unabhängig von Zugriffsverfahren oder Endgerät. Citrix sichert umfassenden Benutzerkomfort unabhängig von Standort und Netzwerkverbindung und ermöglicht es Mitarbeitern, die ihren normalen Arbeitsplatz nicht nutzen können, überall produktiv zu sein. Wie oben beschrieben leitet NetScaler den Verkehr automatisch und transparent um, sodass die Benutzer nicht einmal erfahren müssen, dass sie auf ein anderes Rechenzentrum zugreifen. 8

9 Citrix-Kunden nutzen Virtualisierungslösungen von Citrix seit langem als Kernelement ihrer Kontinuitätsstrategie. Mit der zunehmenden Veränderung der IT-Architekturen in Unternehmen durch Desktop-Virtualisierung lässt sich geschäftliche Kontinuität verstärkt als fester Bestandteil derselben Strategie betrachten. Sie dient eher dazu, die Benutzer im Routinebetrieb zu unterstützen, denn als isoliertes Alternativszenario, das nur unter außergewöhnlichen Bedingungen zum Einsatz kommt. Diese enge Korrelation zwischen Notund Routinebetrieb verbessert zudem die Effizienz der geschäftlichen Kontinuitätsplanung. Statt sich an einen Disaster-Modus als vollständig neue Arbeitsform zu gewöhnen, arbeiten die Benutzer nie anders und nutzen die gleiche Umgebung, unabhängig von den sonstigen Umständen. Desktop-Virtualisierung bietet auch eine Lösung für den Fernzugriff bei der Sicherstellung eines kontinuierlichen Arbeitsbetriebs. Statt sich um besondere Zugriffsverfahren Gedanken machen zu müssen, kann die IT den Mitarbeitern erlauben, ihre Anwendungen und Desktop-Umgebung über jede verfügbare Verbindung zu nutzen Unternehmens-LAN, WAN, privater Breitbandanschluss, öffentlicher Hotspot oder mobiles Endgerät und das bei voller Sicherheit, Zugriffskontrolle und Compliance-Überwachung, die Citrix-Umgebungen bieten. Gleiches gilt für das Endgerät der Benutzer. Da virtuelle Desktops geräteunabhängig arbeiten, können Mitarbeiter, die nicht an ihren gewohnten Arbeitsplatz zurückkehren können und häufig damit ihren Arbeitscomputer oder auch ihr persönliches Endgerät, das sie im Unternehmen nutzen durften, verloren haben über ein beliebiges Endgerät auf ihre vertraute Desktop-Umgebung zugreifen. Hierbei erfüllt ein gemieteter Laptop, der alte PC eines Freundes, ein Tablet wie ein ipad oder ein neu gekauftes Endgerät den Zweck. Der Zugriff auf den virtuellen Desktop bei Bedarf über jedes Endgerät wird ergänzt durch Citrix GoToMeeting und Citrix GoToManage, die umfangreiche Tools für die Online-Zusammenarbeit, Kommunikation und den technischen Support in Echtzeit bereitstellen. Dies hilft geografisch verteilten Belegschaften, im engen Kontakt zu Kunden, Kollegen und Partnern zu bleiben, um laufende Projekte zu betreuen und Produktivität, Service und Reaktionsfähigkeit kontinuierlich zu gewährleisten. Eine Alternative zum Konzept des alternativen Arbeitsplatzes Während es bei der Sicherstellung des unterbrechungsfreien Geschäftsbetriebs bisher um einen bestimmten alternativen Arbeitsplatz oder eine Wiederherstellungseinheit ging, ist dies bei der Desktop-Virtualisierung kein Thema mehr. Sofern keine Vorschriften festlegen, dass die Mitarbeiter von einem bestimmten Ort aus arbeiten müssen, können sie dies von jedem für sie geeigneten Ort tun: von zu Hause, vom Hotelkonferenzraum oder von einem anderen Unterneh mensstandort aus. Mitarbeiter, die sich direkt um die Notfallabwicklung zu kümmern haben, wie Mitglieder des Business Continuity-Teams, Noteinsatzkräfte, wichtige Servicetechniker und Schadensregulierer, können aus jeder verfügbaren Struktur oder mobilen Einheit ohne spezielle Infrastruktur und Anschlüsse heraus arbeiten. Die gleiche Flexibilität gilt auch für die eingesetzten Endgeräte. Statt Workstations kaufen, konfigurieren und pflegen zu müssen und damit den IT-Overhead zu vergrößern, ohne dass sie womöglich ein zweites Mal benötigt werden, kann die IT den Mitarbeitern erlauben, PCs in öffentlichen Bibliotheken, im Hotel-Businesscenter, bei Bekannten oder andernorts zu nutzen. Wenn weitere Endgeräte benötigt werden, genügt ein handelsüblicher Laptop oder Zero Client für diese Aufgabe. Independent Bank ermöglicht, dass Mitarbeiter auch während einer Störung weiterarbeiten Die Independent Bank mit Sitz in Ionia, Michigan (USA), ist eine Holding-Bank mit einer Bilanzsumme von rund drei Milliarden US-Dollar und Beschäftigten. Zur sicheren Anwendungsbereitstellung an die Benutzer im Falle einer Störung sowie zur Vereinfachung des Fernzugriffs im Vergleich zu traditionellen VPN-Verbindungen setzt sie Citrix Access Gateway, Enterprise Edition ein. Verglichen mit dem bisherigen VPN bietet Access Gateway SSL VPN mit downloadfähigem Web Client nicht nur einen deutlich höheren Benutzerkomfort, sondern auch mehr Datensicherheit zur Erfüllung der für die Finanzdienstleistungsbranche geltenden Rechtsvorschriften. Das ist auch dann der Fall, wenn die Benutzer außerhalb ihres gewohnten Standorts und ihrer Netzwerkumgebung arbeiten. Die Lösung unterstützt nicht nur eine gewöhnliche Fernverbindung, sondern ist zugleich ein kritischer Bestandteil des Business Continuity-Plans des Unternehmens. Ben Kohn, leitender Systemarchitekt der Independent Bank, dazu: Wenn bei einer Pandemie alle zu Hause von ihrem Computer aus arbeiten müssen, können wir auf sicherem Wege über einen Access Gateway einen Desktop bereitstellen und alle machen weiter wie bisher. XenServer übernimmt ebenfalls eine Hauptrolle in der Wiederherstellung durch die rasche Bereitstellung von XenApp- Servern am Backup-Standort. 9

10 Statt eine große Menge an PCs, die bestimmte Anforderungen erfüllen, zu organisieren, zu starten und den Anwendungszugriff zu ermöglichen usw., können wir einfach ein Büro schließen, die Mitarbeiter an einen anderen Ort verlegen und sie rasch wieder in ihrer vertrauten Umgebung arbeiten lassen. Für sie macht das keinen Unterschied. Und für die IT bedeutet es, dass wir uns nicht darum kümmern müssen, ein Image von Dutzenden oder Hunderten unterschiedlicher Maschinen zu erstellen und den Mitarbeitern dann eine lange Liste geänderter Prozesse zu erklären, erklärte Michael Emerson von Citrix. High-Point, US-Stadt in North Carolina, arbeitet unterbrechungsfrei und dabei kosteneffektiv Die Stadt High Point im USamerikanischen Bundesstaat North Carolina mit einer Bevölkerung von Menschen stand den gleichen Haushaltsproblemen gegenüber wie viele andere Städte. Eigentlich hatte die Desktop-Virtualisierungsinitiative der Stadt in erster Linie Kosteneinsparungen und die Verbesserung der Funktionalitäten und Effektivität der IT im Fokus. Dabei gelang es aber zugleich, durch die Verbesserung der Disaster- Recovery-Fähigkeiten einen weiteren großen Vorteil geltend zu machen. Glenn Hasteadt, stellvertretender Leiter der IT-Services für die Stadt High Point dazu: Desktop-Virtualisierung bildet das Rückgrat unseres Notfallplans. Unsere mobilen Mitarbei ter können nun direkt auf alle bekannten Anwendungen zugreifen, egal, wo sie sich gerade befinden. Angesichts der Bandbreitenanforderungen wäre dies bisher unmöglich gewesen. (Fortsetzung) Mit Sitz in Fort Lauderdale, Florida (USA), verfügt Citrix über weitreichende Erfahrungen aus erster Hand mit Ereignissen, die die geschäftliche Kontinuität betreffen. Wir haben Mitarbeiter in Hotelkonferenzräume gesetzt, unsere Arbeit weltweit neu verteilt, je nachdem welche Standorte wir schließen mussten, die Kapazität in anderen Bereichen je nach potenziellen Katastrophen vergrößert und das alles viele Male, besonders zur Hurrikansaison in Florida. Die Leistungen, die wir intern und extern unseren Kunden bereitstellen, waren davon nie betroffen. Dies verdanken wir unserer flexiblen Belegschaft und der Flexibilität durch Desktop-Virtualisierung, so Emerson abschließend. Hauptvorteile des kontinuierlichen Arbeitens mit Desktop-Virtualisierung Effizienz und Kosteneinsparungen. Desktop-Virtualisierung hat für viele IT- Abteilungen bereits heute höchste Priorität. Als Kernelement der betrieblichen Kontinuitätsplanung rentiert sich diese Investition noch mehr, denn zuvor isolierte Business Continuity-Prozesse und -Kosten fallen weg: von der Wartung spezieller Disaster-Recovery-Standorte und -Hardware bis zur Einrichtung alternativer Fernzugriffsmethoden für die fernab des eigentlichen Standorts arbeitende Belegschaft. Ausfallsicherheit und rasche Wiederherstellung. Desktop-Virtualisierung minimiert die Benutzerausfallzeiten im Notfall, denn virtuelle Desktops können in Sekundenschnelle bereitgestellt werden. Die Benutzer können jederzeit nach Bedarf auf ihren eigenen virtuellen Desktop über jedes Endgerät zugreifen. Daten, Anwendungszugriff und selbst persönliche Einstellungen gehen nicht mehr verloren, sodass die Mitarbeiter ebenso produktiv bleiben können, als ob sie sich an ihrem normalen Arbeitsplatz befänden. Nahtloser Benutzerkomfort. Da die Desktop-Umgebung des Benutzers genauso aussieht und arbeitet wie immer, besteht kein Bedarf, alternative Verfahren zu erlernen oder sich daran zu erinnern. Diese Vertrautheit hilft den Benutzern, sich leichter an die ungewöhnlichen Umstände zu gewöhnen, die einem Störfall folgen, und bietet willkommene Kontinuität, die sowohl beruhigend als auch produktiv wirkt. Wenn die Benutzer daran gewöhnt sind, zeit- und ortsunabhängig mit unterschiedlichen Endgeräten ihrer Wahl zu arbeiten, sind Veränderungen im Rahmen eines Business Continuity-Plans weit weniger desorientierend und irritierend. 10

11 Sicherheit und Einhaltung von Richtlinien und Regeln. Während eines Störfalls werden virtuelle Desktops bereitgestellt, die die gleiche Infrastruktur nutzen wie für den Routinebetrieb, einschließlich der damit verbundenen Sicherheitsmerkmale. Alle Daten und Applikationen verbleiben unter der IT-Kontrolle im Rechenzentrum. Dort kann anhand von Automatisierung und zentralem Management eine optimierte Einhaltung der Vorschriften, gesetzlichen Regelungen und der Virenschutz gewährleistet werden. Sogar Daten, die zur Offline-Nutzung an lokale Desktops übergeben werden, bleiben durchgängig verschlüsselt, sodass für die Unternehmensdaten kein Risiko besteht, unabhängig davon, welches Endgerät zum Einsatz kommt. Dies gilt selbst für öffentliche Terminals in einer Bibliothek oder dem Businesscenter eines Hotels. Praxisorientierte, risikoarme Umsetzung. Desktop-Virtualisierung erleichtert es Unternehmen, ihren geschäftlichen Kontinuitätsplan mit weniger Beeinträchtigungen für Benutzer und Geschäftsbetrieb in die Praxis umzusetzen. Infolgedessen sind Unternehmen häufig eher bereit, diese Maßnahme proaktiv einzuleiten, d. h. ihre Mitarbeiter vor dem Eintreffen eines Hurrikans oder Schneesturms an einen anderen Standort zu evakuieren oder sie bei Ausbruch einer Epidemie von zu Hause aus arbeiten zu lassen, statt Risiken einzugehen und zu hoffen, dass die Katastrophe ohne Folgen für den Geschäftsbetrieb vorübergeht. Ein Plan, der als logische Anpassung an die äußeren Umstände wahrgenommen wird, statt als letztes Mittel, auf das man nur zurückgreift, wenn es keine andere Möglichkeit mehr gibt oder im letzten Augenblick, erweist sich als deutlich erfolgreicher. Kontinuität für Geschäft und Belegschaft Während Unternehmen sich aus vielerlei Gründen flexiblere Belegschaft, Sicherheit oder Kosteneffizienz für Desktop-Virtualisierung entscheiden, haben alle Implementierungen dieser Art einen ganz wesentlichen Vorteil gemein: eine solide Basis für die geschäfliche Kontinuitätsplanung. Bei der Einbindung von Desktop-Virtualisierung in die IT-Strategie ist es wichtig, ihre Auswirkungen im Auge zu behalten, damit die Belegschaft jederzeit einsatzbereit bleibt. Erfahren Sie mehr über die Rolle von Citrix Virtual Computing für geschäftliche Kontinuität unter: (Fortsetzung) Im Rathaus von High Point sind viele Ressorts der Stadt untergebracht, nicht nur das Bürgermeisteramt, sondern auch die Finanz-, Personal- und IT-Abteilung sowie verschiedene andere. Wenn das Arbeiten im Rathaus einmal nicht möglich ist, können wir an jedem anderen Ort ein paar Thin Clients auf stellen, irgendwo einen Konferenzraum mieten oder einfach von öffentlichen Terminals in einer Bibliothek die Geschicke steuern und wie gewohnt weiterarbeiten. Wenn eine Epidemie ausbricht und die Menschen lieber zu Hause bleiben möchten, weil sie sich um ihre Gesundheit oder ihre Sicherheit Sorgen machen, können sie einfach von zu Hause aus arbeiten. Diese Option nutzen zu können, ohne in alternative Disaster- Recovery-Standorte investieren zu müssen, erlaubt es High Point, die Business Continuity- Ziele der Stadt zu verwirklichen und ihren Bürgern durchgängig zur Verfügung zu stehen, ohne das Budget der Stadt weiter zu strapazieren. 11

12 Hauptsitz Europa Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz Tel: +41 (0) Europäische Niederlassungen Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland Tel: +49 (0) Citrix Systems SARL 7, place de la Défense Paris la Défense 4 Cedex Frankreich Tel: +33 (0) Citrix Systems UK Limited Chalfont Park House, Chalfont Park Chalfont St. Peter Gerrards Cross Buckinghamshire, SL9 0DZ United Kingdom Tel: +44 (0) Hauptsitz Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA Tel: +1 (800) Tel: +1 (954) Hauptsitz Asien/Pazifik Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Tel: Citrix Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805) Über Citrix Citrix Systems, Inc. (NASDAQ:CTXS) ist ein führender Anbieter von Virtual Computing Lösungen, mit denen Menschen überall und von jedem Endgerät aus arbeiten und ihren Spielraum erweitern können. Weltweit vertrauen mehr als Unternehmen auf Citrix, um IT, Business und Arbeitswelten für Menschen durch virtuelle Meetings, Desktops und Rechenzentren zu verbessern. Die Citrix Virtualisierungs-, Netzwerk- und Cloud-Lösungen sorgen täglich für die Bereitstellung von über 100 Millionen Unternehmens-Desktops und beeinflussen 75 Prozent aller Internetnutzer pro Tag. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 1,87 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Citrix Access Gateway, Citrix XenDesktop, Citrix XenServer, Citrix NetScaler, Citrix GoToMeeting und Citrix GoToManage sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr