Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
|
|
- Albert Blau
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1
2 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 2
3 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 3
4 1 Einleitung Was ist mobiles Arbeiten? Unter Mobile Computing ist grundsätzlich eine Technologie zu verstehen, die mit Hilfe mobiler Endgeräte den Zugriff auf eine Informations- und Kommunikationsinfrastruktur gewährleistet *? Daten Endgerät * Prof. Dr. Bernd Skiera S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 4
5 1 Einleitung Warum mobiles Arbeiten? 50 bis 60 Prozent der Mitarbeiter arbeiten beim Kunden vor Ort Projekte dauern in der Regel 3 bis 9 Monate Mitarbeiter benötigen einen gemeinsamen Datenbestand Mitarbeiter müssen untereinander kommunizieren S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 5
6 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 6
7 2 Anforderungen Differenzierung der Anwender Manager / Vertrieb Häufig wechselnder Arbeitsort Kurze Verweildauer Kurze Reaktionszeit Entwickler / Berater Meistens stationär beim Kunden Längere Projektdauer Längerer Planungshorizont Geringe Ansprüche an die Bandbreite Ad-hoc-Verbindungen Preis sekundär Hohe Bandbreite gewünscht Konstante Verbindung Günstiger Preis gewünscht S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 7
8 2 Anforderungen Anwendungen für mobiles Arbeiten Kommunikation Datentransfer Datenbanken Intranet Anwendungen Gruppenorientierte Entwicklung (nicht einheitlich) CRM S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 8
9 2 Anforderungen Qualitätsanforderungen Verfügbarkeit technisch qualitativ Bedienbarkeit Sicherheit Wirtschaftlichkeit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 9
10 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 10
11 3 Technologien Endgeräte Mobiltelefone Personal Digital Assistants Smartphone Notebook S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 11
12 3 Technologien Datentransportdienste Modem / ISDN GSM / HSCSD GPRS / UMTS WLAN ADSL Direktverbindung Verfügbarkeit Festnetz flächendeckend flächendeckend punktuell eingeschränkt eingeschränkt Kosten nach Zeit nach Zeit nach Volumen nach Volumen/Zeit nach Volumen/Zeit nach Volumen S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 12
13 3 Technologien Geschwindigkeitsvergleich zwischen den Datendiensten kbit/s 11 Min kbit/s kbit/s kbit/s kbit/s Downloadzeit für 1 MB Daten 2 Min kbit/s 11 sek kbit/s kbit/s 0 kbit/s 768 kbit/s 10 kbit/s 56 kbit/s 58 kbit/s 64 kbit/s 64 kbit/s 3 sek. 1 sek. GSM Modem HSCSD GPRS ISDN ADSL UMTS WLAN S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 13
14 3 Technologien Anwendungsprotokolle Web Applikationen z.b. HTTP (www), SMTP/IMAP/POP3 ( ), etc. Server dient als Intermediär zwischen Firmennetz und Client Absicherung auf Applikations- oder Protokollebene möglich (z.b. Authentifizierung oder SSL) Server Server Server Webserver Laptop S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 14
15 3 Technologien Anwendungsprotokolle Virtual Private Network Via IP Security Protocol (IPSec) oder Point to Point Tunneling Protocol (PPTP) wird ein Tunnel durch ein anderes Netz aufgebaut Komplette Datenverschlüsselung Einwahl Verschlüsselung nicht üblich Sicherheit entspricht der eines Telefongesprächs Alle Dienste können parallel angeboten S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 15
16 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 16
17 4 Zusammenfassung Gefüge aus Technik und Anforderungen Bedienbarkeit Verfügbarkeit Endgeräte Anwendungen Anwendungsprotokolle Datentransportdienste Wirtschaftlichkeit Sicherheit stellt Anforderungen ermöglicht hat Einfluß auf S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 17
18 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 18
19 5 Lösungsmodelle Kombinationsmöglichkeiten Anwendungen Kommunikation Filetransfer Datenbanken Gruppenorientierte Entwicklung Netmeeting Intranet-Applikationen CRM Web- Applikation Anwendungsprotokolle VPN Einwahl S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 19
20 5 Lösungsmodelle Kombinationsmöglichkeiten Datentransportdienste Modem / ISDN GSM / HSCSD GPRS / UMTS WLAN ADSL Direktverbindung Web- Applikation Anwendungsprotokolle VPN Einwahl S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 20
21 5 Lösungsmodelle Kombinationsmöglichkeiten Endgeräte Modem ISDN GSM HSCSD Datentransportdienste GPRS UMTS WLAN ADSL Direktverb. Mobiltelefon PDA Smartphone Notebook = Nur in Kombination mit einem Mobiltelefon möglich S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 21
22 5 Lösungsmodelle Kombinationsmöglichkeiten Endgeräte Mobiltelefon PDA Smartphone Notebook Web- Applikation Anwendungsprotokolle VPN Einwahl = Mit Einschränkungen S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 22
23 5 Lösungsmodelle Ist-Zustand der sd&m AG Jeder Mitarbeiter hat ein Notebook und ein Mobiltelefon Als Datentransportdienst wird momentan nur die Einwahl per Modem oder ISDN angeboten In einem Pilotprojekt wird VPN über IPSec getestet Diverse Extranet-Anwendungen sind über das Internet nutzbar Mit den verfügbaren Endgeräten stehen alle Möglichkeiten offen S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 23
24 5 Lösungsmodelle Übersicht Bedienbarkeit Verfügbarkeit Endgeräte Anwendungen Anwendungsprotokolle Datentransportdienste Wirtschaftlichkeit Sicherheit stellt Anforderungen ermöglicht hat Einfluß auf S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 24
25 Inhalt Inhaltsverzeichnis 1. Einleitung 2. Anforderungen 3. Technologien 4. Zusammenfassung 5. Lösungsmodelle 6. Fazit S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 25
26 6 Fazit Ranking der Datentransportdienste Rang Verfügbarkeit Wirtschaftlichkeit 1 GSM 2 GPRS ADSL ISDN HSCSD Modem ISDN ADSL Direktverbindung WLAN Modem WLAN HSCSD GPRS GSM Direktverbindung S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 26
27 6 Fazit Differenzierung der Anwender Manager / Vertrieb Verfügbarkeit stellt ein K.O.- Kriterium dar Wirtschaftlichkeit sollte in die Wahl des Datentransportdienstes mit einfließen, ist aber sekundär Entwickler / Berater Langfristige Planbarkeit macht flexibler bei der Wahl der Dienste Dienst kann nach Reihenfolge der Wirtschaftlichkeit gewählt werden Kosten Ergebnis = tech. Verfügbarkeit* *1-qualitative Verfügbarkeit Mitarbeiter Ergebnis = Verfügbarkeit*Kosten ( ) S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 27
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrL2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.
L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrBreitbandportal Bayern. Gemeinde Hohenfurch. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 24.09.
Breitbandportal Bayern Gemeinde Hohenfurch Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf Erstellt am: 24.09.2008 http://www.breitband.bayern.de 24.09.2008 (Seite 1) Zuständig als
MehrBreitband-Internet via Satellit. funktioniert in ganz Deutschland ohne Investitionen. Juli 2007
Breitband-Internet via Satellit funktioniert in ganz Deutschland ohne Investitionen Juli 2007 Inhalt Was ist skydsl skydsl-tarife Beratung skydsl:...ist der flächendeckend verfügbare Breitband-Internetzugang
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft
ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrFallbeispiel einer mit Neovista PDP realisierten Handels-Lösung
Fallbeispiel einer mit Neovista PDP realisierten Handels-Lösung Portable Shop Schweiz AG (http://www.portable-shop.ch) Situation Die Portable Shop Schweiz AG, mit den beiden Ladenketten Portable Shop und
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrAutomatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg
Automatische Wähl- und Übertragungsgeräte der Conettix Serie 2000 Die passende Lösung für jeden Übertragungsweg 2 Mit den automatischen Wähl- und Übertragungsgeräten der Conettix Serie 2000 auf der sicheren
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrADSL Leistungsbeschreibung
ADSL Leistungsbeschreibung Stand 01.08.2010 INHALTSVERZEICHNIS 1 Einleitung...2 2 Beschreibung...2 3 Datentransfervolumen...2 4 Endgeräte...3 5 Voraussetzungen für den Betrieb...3 6 Mindestvertragsdauer...3
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrFlexible IT-Kommunikationswege
Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige
MehrMobile Service Management
Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrRoadshow 2011. Ziele die Verbinden. Heitel & Honeywell. Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft
Roadshow 2011 Ziele die Verbinden Heitel & Honeywell Unterwegs in gemeinsamer Mission Mit Honeywell und HeiTel auf dem Weg in die Zukunft 1 Inhaltsverzeichnis - VdS Richtlinien für TCP/IP Verbindungen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrMeisterhaft für mobile Produktivität gemacht. HP Elite x2 1012
1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrIdeenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:
Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen
MehrMicrosoft Vista Netzwerkanbindung, mobiles und Remote Computing
Netzwerkanbindung, mobiles und Remote Computing Aufbau der Lektion: Netzwerk- und Freigabecenter - Kurzer Überblick zum Aufbau und Inhalt des Centers - WLAN (Anbindung an ein Netz) mit Firewalleinstellungen
MehrBürgerdienste - mobil und kundennah -
MoBüD Bürgerdienste - mobil und kundennah - Dr. Lothar Mühlbach Fraunhofer-Institut für Nachrichtentechnik (HHI) MoBüD - Projekt Projekt: Mobile Bürgerdienste (MoBüD) Projektlaufzeit: 2002 bis 2005 Förderprogramm:
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
Mehrmanaged.voip Wir machen s einfach.
managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung
MehrDas digitale terrestrische Fernsehenneue Möglichkeiten mobiler Interaktivität
Das digitale terrestrische Fernsehenneue Möglichkeiten mobiler Interaktivität Otto Koudelka Institut für Nachrichtentechnik und Wellenausbreitrung koudelka@inw.tugraz.at INHALT Eigenschaften von DVB-T
MehrFF-Messanger SMS-Zusatzalarmierung für Feuerwehren
FF-Messanger SMS-Zusatzalarmierung für Feuerwehren Inhaltsverzeichnis: 1. Einleitung:... 2 2. Technischer Background:... 3 3. Systemvoraussetzung:... 3 Mindestvorrausetzung des Computers... 3 Betreib ohne
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrMultimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung
Multimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung Präsentation Im Rahmen des Seminars Mobile Multimedia Von: Moritz Wiese 1 Moritz Wiese 01.07.2004 Agenda Was ist Multimedia
MehrEnergieeffziente IT-Lösungen an Schulen
Energieeffziente IT-Lösungen an Schulen Dr. Jens Clausen Borderstep Institut für Innovation und Nachhaltigkeit ggmbh www.borderstep.de 26. Mai 2009 01 Aufbau Das Gerätespektrum Beispiele effizienter IT
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrKonfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29
Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl Autor: A-Dead-Trousers Copyright: 2005-2006 Erstellt: 2005-03-14 Geändert: 2006-03-29 Inhaltsverzeichnis Inhaltsverzeichnis...2 Allgemeines...3 Einrichtung
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrKOMMUNIKATION DISITRLE nriedisn
Rudolf Riemer KOMMUNIKATION DISITRLE nriedisn Ratgeber - Ausgabe 2003/2004 Dr. Peter Müller Verlag - Wien Inhalt Impressum 4 Inhalt 5 Bildnachweis 9 Vorwort 10 Einleitung 11 WLAN - Grundlagen 13 Einsatzbereiche
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrÜbertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1
Datenblatt Produkttyp-Bezeichnung SCALANCE M875 UMTS-ROUTER (J) SCALANCE M875-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER UMTS-MOBILFUNK
MehrHome Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert.
Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Eine App für alles Kurzinterview: Drei Fragen an Dr. Claudia Häpp,
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrMehr Interaktion! Aber einfach und schnell!
Mehr Interaktion! Aber einfach und schnell! Dirk Böning-Corterier, Oliver Meinusch DB Systel GmbH Frankfurt am Main Schlüsselworte Interaktion, Umfrage, Wand, Impulse, Voting, Abfrage, APEX Einleitung
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrFunkanalyse Bayern 2007. Internetnutzung. TNS Infratest MediaResearch
Internetnutzung Internetnutzung 2006 / 2007 2006 2007 36,0% noch nie genutzt 32,9% 6,9% 3,4% Nutzung länger her 6,5% 3,4% 53,7% Nutzung 2-4 Wochen her 57,2% innerhalb der letzten 2 Wochen genutzt Internetnutzung
MehrMainsaver Anwendung auf mobilen Geräten. Steve Unger
Mainsaver Anwendung auf mobilen Geräten Steve Unger Agenda Agenda -Warum mobil arbeiten -Die Mobile Welt -Web Apps -MobileMainsaver 3.0 - Ausblick Warum mobil arbeiten Nutzen Globale Verfügbarkeit von
MehrBreitbandportal Bayern. Gemeinde Burtenbach. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 01.08.
Breitbandportal Bayern Gemeinde Burtenbach Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf Erstellt am: 01.08.2011 http://www.breitband.bayern.de 01.08.2011 (Seite 1) Zuständig als
Mehr5 Standortvernetzung mit Company Net
1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrWdF Manager Monitoring Büroarbeitsplätze 2014
WdF Manager Monitoring Büroarbeitsplätze November Projektnummer: 62/ UNTERSUCHUNGSDESIGN Auftraggeber: WdF Wirtschaftsforum der Führungskräfte Methode: Web-gestützte Befragung (WAPI) Grundgesamtheit: WdF
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSystembeschreibung eurogard ServiceRouter V2 FW-Version 4.0
Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrDatenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche...
Teil 2 der Serie Datenermittlung Datenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche... Sehr geehrte Damen und Herren, Baustellen oder Außenmontagen
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrBreitband im ländlichen l
Breitband im ländlichen l Raum - Ein Diskurs unter dem Aspekt Potentiale ländlicher l Räume R in Baden-Württemberg rttemberg Zur Bedeutung der Breitbandinfrastruktur: Das Phänomen - Breitbandanbindung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste
8. Dezember 2010 Online unterwegs: Chancen für neue Dienste Standardisierte Mobilitätsinformation über TPEG Martin Dreher Bayerische Medien Technik GmbH Bayerische Medien Technik GmbH info@bmt-online.de
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrCybermobbing. Müssen wir uns Sorgen machen?
Cybermobbing Müssen wir uns Sorgen machen? Medienzentrum Herford Nutzungsentwicklung Inhaltliche Verteilung Happy Slapping Forsa Grundlagen Quelle: http://www.tk.de/tk/kinder-jugendliche-und-familie/cybermobbing/cybermobbing/343730
MehrInnovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven
Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Rüdiger Krumes SYCOR GmbH Agenda Der ITK-Markt 2005 - Der Aufschwung kommt? Trends - Technischer Schnickschnack oder neue
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrPresseinformation Seite 1 von 5
Seite 1 von 5 03. Juli 2012 Mit Höchstgeschwindigkeit auf die Datenautobahn: Neues Breitbandnetz in Günzburg in Betrieb Bandbreiten von bis zu 50 Mbit/s Gestern ist das neue Breitbandnetz in den Günzburger
MehrSterbebilder. DER TOD ist kein Erlöschen, sondern ein Erwachen, die Geburt zu einem neuen Leben, das Erwachen zu einem anderen LICHT
2 3 4 Druck und Verlag: Altstetter-Druck GmbH, Höslerstr. 2, 86660 Tapfheim Telefon 0 90 70/9 00 60, Telefax 0 90 70/10 40 email: druck@altstetter.de DER TOD ist kein Erlöschen, sondern ein Erwachen, die
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrThe Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG
The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich
MehrKonzept zur Existenzgründung. - Businessplan -
Konzept zur Existenzgründung - Businessplan - Private Agentur Jobvermittlung (Arbeitsvermittlung) - Einzelunternehmen -/ - GbR - / - GmbH (bitte aktualisieren) erstellt am Name: Anschrift: Tel: Fax: E-Mail:
MehrAnträge. Landkreise, Regionalmanagement und Landkreiskoordinatoren. Neu: Kommunale Versorgungsunternehmen. Gemeinde Gemeinde Gemeinde
Anträge Landkreise, Regionalmanagement und Landkreiskoordinatoren Gemeinde Gemeinde Gemeinde Neu: Kommunale Versorgungsunternehmen Breitbandinitiative Niedersachsen Breitband Kompetenz Zentrum Niedersachsen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrNutzung einer Digitalisierungsbox Standard als xdsl-modem
Nutzung einer Digitalisierungsbox Standard als xdsl-modem (z.b. vor einer Octopus F50 oder einer Digitalisierungsbox Premium PBX) unter Beibehaltung aller weiteren Funktionen (Access Point, IPSec, Switchbaugruppe,
Mehrquickterm 5.5.2 Systemvoraussetzungen Version: 1.0
quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 16.02.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen
MehrKfz-Nutzungsanalyse. Pkw-Fahrleistung der CHECK24-Kunden
Kfz-Nutzungsanalyse Pkw-Fahrleistung der CHECK24-Kunden Stand: Juni/Juli 2013 CHECK24 2013 Agenda 1. Methodik und Zusammenfassung 2. Jährliche Pkw-Fahrleistung 2003 bis 2013 3. Gefahrene Kilometer p. a.
MehrHandbuch zur Tarifkalkulation. (Stand: August 2015)
Handbuch zur Tarifkalkulation (Stand: August 2015) 1 Inhaltsverzeichnis Einleitung Seite 3 Technische Anforderungen. 4 Grundsätzliches zur Bedienung. 5 Start der Anwendung. 6 Tarif kalkulieren 10 2 Einleitung
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
Mehr