Fernwartungssoftware Test Im C´T Magazin (Original Artikel) Ct.1908.136-145 22.08.2008 12:12 Uhr Seite 136

Total Page:16

File Type:pdf, Size:1020Kb

Fernwartungssoftware Test Im C´T Magazin (Original Artikel) Ct.1908.136-145 22.08.2008 12:12 Uhr Seite 136 Fernwartungssoftware Test im c´t Magazin (Original Artikel) ct.1908.136-145 22.08.2008 12:12 Uhr Seite 136 Prüfstand | Fernhilfesoftware Reiko Kaps trauen. Könnte der Helfer den anderen Win- dows-Desktop sehen und bei Bedarf mit Maus und Tastatur eingreifen, wäre das Pro- blem sicherlich schneller beseitigt. Souffleure Die Windows-Remote-Unterstützung oder VNC (Virtual Network Computing) erleich- tern die Lösung solcher Situationen. Sie Schnelle Fernhilfe für Vistas Desktop übertragen den Inhalt eines Computer-Desk- tops übers Netz auf den Bildschirm eines Hel- fers, der diesen Computer zusätzlich per Wer schnell die Computerprobleme von Eltern, Freunden oder Kunden Maus und Tastatur steuern kann. Darüber beseitigen will, muss nicht unbedingt hinfahren. Über eine Internetverbindung hinaus versenden diese Programme auch helfen dabei Fernhilfeprogramme, die sogar fremde Firewalls und Router Dateien und Textnachrichten zwischen Hel- überwinden. Im c’t-Test stellen sie ihre Fähigkeiten unter Beweis. fer und Hilfesuchendem. ystemadministratoren und Support- Windows Vista, Word oder dem Drucker bei- Hindernisse Mitarbeiter verwalten die Rechner ihrer stehen soll. Startet der Hilfesuchende eine Software wie SKunden meist aus der Ferne. Fernwar- Zwar helfen meist einige Tipps per Tele- die Windows-Remote-Unterstützung, läuft tungssoftware und eigene Netzwerke erspa- fon, um die gröbsten Macken zu beseitigen. sein Rechner als Server, der den Desktop über ren ihnen den Weg zu den Kunden. Der pri- Doch muss der Helfer dann jeden Mausklick das Netz anbietet. Will ein Helfer diesen Desk- vate Helfer hat solch eine vorgefertigte Infra- erklären, dem Hilfesuchenden nach den Er- top steuern, muss der zwischengeschaltete struktur nicht immer parat, wenn er Ver- gebnissen seiner Aktionen befragen und Router einen Port ins lokale Netz an den zu wandten und Bekannten bei Problemen mit letztlich auf dessen Beschreibungen ver- steuernden Rechner weiterleiten. Die c’t- 136 c’t 2008, Heft 19 © Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags. ct.1908.136-145 22.08.2008 12:12 Uhr Seite 137 Prüfstand | Fernhilfesoftware Fernwartung [1, 2, 3] dreht diesen Vorgang zung ein, bei anderen bittet der Hilfesuchen- langsame Netzwerkverbindung beispiels- um: Der VNC-Server auf der Seite des Hilfesu- de einen Helfer um Unterstützung. Nach die- weise über ein analoges Modem oder über chenden verbindet sich mit dem Client des ser Verabredung startet die eigentliche Hilfe- Mobilfunk schnell verstopfen. Derartigen Pro- Helfers. Allein er muss nun am Router eine sitzung über einen Link auf der Webseite. blemen begegnen einige Testkandidaten mit Portweiterleitung einrichten, die die Daten Andere Programme wie Netviewer, fast- speziellen Optionen: Per Automatik oder vom VNC-Server an den Client weiterreicht. viewer und TeamViewer verzichten auf eine Regler reduzieren sie die Anzahl der übertra- Gelangt der Helfer jedoch nur per Mobil- Weboberfläche und authentifizieren sich genen Farben, blenden das Desktop-Bild des funk oder über einen WLAN-Hotspot ins Inter- gegenüber dem Vermittlungsserver über Hilfesuchenden aus oder beschränken die net, kann er den Router oder die Firewall nicht einen Schlüssel, der bei fastviewer und Net- Fernanzeige auf Bildschirmteile oder einzelne präparieren. Die Rechner des Helfers und des viewer an der Lizenz hängt: Helfer und Programmfenster. Einige deaktivieren zusätz- Hilfesuchenden stehen nun beide in einem Hilfesuchender benötigen aufeinander ab- lich während der Hilfesitzung Vistas 3D-Ober- lokalen Netz. Sie gelangen zwar per Network gestimmte Fernhilfesoftware. Bei den fläche. Die Animationen und die transparen- Address Translation (NAT) ins Internet, doch kostenlosen Programmen TeamViewer und ten Fenster verursachen zusätzlichen Netz- können die Rechner keine direkte Verbindung CrossLoop genügt für den Aufbau einer werkverkehr, den man sich besonders bei zueinander aufbauen. Fernhilfeverbindungen Verbindung das jeweilige Sitzungspasswort. langsamen Leitungen ersparen sollte. scheitern so am Netzwerk-Router. Trotz der identischen Aufgabenstellung unterscheiden sich die Bedienkonzepte der Kriterien Testkandidaten deutlich. Mit Programmen Netz-Ambulanz Alle Programme im Test mussten zeigen, wie NTRconnect oder Netviewer steuert man Die von uns getestete Fernhilfesoftware dass sie den Vista-Desktop eines Hilfesu- eher die eigenen Rechner oder verwaltet ein übernimmt die gleichen Aufgaben wie VNC chenden steuern können, der über ein loka- ganzes Netzwerk aus der Ferne. Andere wie oder die Windows-Remote-Unterstützung. les Netz ins Internet gelangt. Der Helfer- Instant Housecall oder CrossLoop verbinden Sie baut die Verbindung zwischen Helfer und Rechner stand ebenfalls in einem LAN hinter Experten mit Computeranwendern, die Hilfe Hilfesuchendem jedoch nicht direkt zwi- einem Router, der unverlangt ankommende bei der Einrichtung ihrer Soft- oder Hardware schen zwei Rechnern auf. Datenpakete aus dem Internet blockiert. benötigen. Programme wie WebEx oder Da Helfer und Hilfesuchender ohne Pro- Vista führt die Benutzerkontensteuerung pcvisit 8 organisieren ganze Online-Treffen bleme ins Internet gelangen, vermitteln un- (UAC) ein, die Programmstarts auf einem zwischen mehreren Teilnehmern. sere Testkandidaten die Sitzung über eine zweiten Desktop im Hintergrund überwacht. Im Test mussten die Kandidaten außer- zusätzliche Instanz. Dieser Vermittlungsrech- Benötigt eine Software Administratorrechte, dem zeigen, wie Helfer und Hilfesuchende ner (Proxy) erzeugt eine Sitzung, die Helfer überlagert UAC den Anwender-Desktop mit und Hilfesuchender über eine Kennung oder einem Dialog, der den Benutzer um Erlaubnis ein Zertifikat betreten. Der Proxy vermittelt fragt. Einige Kandidaten überlassen die UAC- anschließend zwischen beiden Teilnehmern Bedienung dem lokalen Benutzer oder be- Was fehlt und verbindet sie durch einen Tunnel, so- herrschen die Rechtesteuerung überhaupt Einige zunächst ins Auge gefasste Test- dass der Helfer dem Hilfesuchenden auf dem nicht, wie CSpace. Andere installieren einen kandidaten erfüllten bei näherer Betrach- Desktop assistieren kann. Systemdienst oder benötigen wie etwa fast- tung nicht unsere Kriterien oder scheiter- Viele professionelle Helfer vermissen bei viewer Administratorrechte, damit der Helfer ten vollständig an unserem Versuchsauf- den kostenlosen Fernwartungsprogrammen die Dialoge abnicken und die darüber gestar- bau. Programme wie Remotesupportsys- Zusatzfunktionen wie ein Aktionsprotokoll teten Programme bedienen kann. tem, Radmin und MSN Live Messenger oder den Videomitschnitt der Sitzung. Damit Die Remote-Desktop-Software VNC über- versagen an Verbindungen, die aus könnte der Helfer seine Eingriffe belegen, falls trägt Passwörter, Maus- und Tastaturein- einem lokalen Netz in ein lokales Netz auf dem Rechner des Hilfesuchenden später gaben sowie den Bildschirminhalt unver- aufgebaut werden, und benötigen daher Probleme auftauchen. Viele Fernhilfepro- schlüsselt. Wer auf VNC setzt, tunnelt die Portweiterleitungen am Netzwerkrouter. gramme übertragen zusätzlich Dateien, was Daten daher per SSH oder durch ein virtuel- für kleinere Aufgaben meist ausreicht. Will der les privates Netz (VPN). Die getesteten Fer- Netop On Demand strauchelte beim Pro- Helfer ganze Festplatten oder Verzeichnisse tigprodukte verschlüsseln ihre Transport- grammstart, da es die Bibliothek sichern, leisten ein Dateimanager oder eine daten per SSL oder mit einem anderen Ver- MSVCR71.DLL nicht finden konnte. Das Backup-Funktion bessere Dienste. Wer mehr schlüsselungsprotokoll. Benutzer authentifi- Setup-Programm installiert diese Datei als nur ein paar Rechner regelmäßig betreuen zieren die Testkandidaten entweder über anscheinend nicht mit. Sie gehört jedoch muss, wird eine Rechnerverwaltung schätzen, Zertifikate oder mittels einer Anmeldung auch nicht zu einer Vista-Standardinstal- die Kundendaten, Sitzungsprotokolle und an- per HTTPS. lation. Eine Anfrage beim dänischen dere Daten zusammenfasst. Die Kommunikation zwischen Helfer und Netop-Support harrt momentan noch Hilfesuchendem läuft bei den meisten Pro- einer Antwort. Mit Laplink Everywhere Ersthelfer grammen im Test über einen Vermittlungs- gelang es uns nicht, eine Remote-Desk- server, sodass dieser prinzipiell alle übertra- top-Sitzung aufzubauen. Eine entspre- In unserem Test mussten sich 18 Fernhilfe- genen Daten mitschneiden könnte. Da es chende Supportanfrage blieb ebenfalls programme beweisen. Sie vermitteln dazu sich bei der Mehrzahl der Testkandidaten bisher unbeantwortet. eine Remote-Desktop-Sitzung zwischen um kommerzielle Software handelt, die Außerdem stellte TeamViewer kurz vor einem Helfer und einem Hilfesuchenden, die nicht im Quelltext vorliegt, muss man den Redaktionsschluss ein Hostmodul für beide aus einem lokalen Netz ins Internet Versicherungen der Hersteller zur Verschlüs- seine Fernhilfesoftware vor, mit deren gelangen. Die Verbindung soll dabei ohne selung und zur Sicherheit ihrer Programme Hilfe sich auch Rechner steuern lassen sol- die Einrichtung einer Portweiterleitung am glauben. Nur bei CSpace und Fog Creek Co- len, auf denen momentan niemand ange- Router auskommen. pilot lassen sich die eingesetzten Sicherun- meldet ist. GoToMyPC von Citrix schaffte Einige wie LogMeIn oder Instant House- gen gegen Datendiebstahl im Programm- es leider nicht mehr in den Test, sodass call ähneln einem Webdienst, die den Desk- code überprüfen. wir das Programm, die
Recommended publications
  • THINC: a Virtual and Remote Display Architecture for Desktop Computing and Mobile Devices
    THINC: A Virtual and Remote Display Architecture for Desktop Computing and Mobile Devices Ricardo A. Baratto Submitted in partial fulfillment of the requirements for the degree of Doctor of Philosophy in the Graduate School of Arts and Sciences COLUMBIA UNIVERSITY 2011 c 2011 Ricardo A. Baratto This work may be used in accordance with Creative Commons, Attribution-NonCommercial-NoDerivs License. For more information about that license, see http://creativecommons.org/licenses/by-nc-nd/3.0/. For other uses, please contact the author. ABSTRACT THINC: A Virtual and Remote Display Architecture for Desktop Computing and Mobile Devices Ricardo A. Baratto THINC is a new virtual and remote display architecture for desktop computing. It has been designed to address the limitations and performance shortcomings of existing remote display technology, and to provide a building block around which novel desktop architectures can be built. THINC is architected around the notion of a virtual display device driver, a software-only component that behaves like a traditional device driver, but instead of managing specific hardware, enables desktop input and output to be intercepted, manipulated, and redirected at will. On top of this architecture, THINC introduces a simple, low-level, device-independent representation of display changes, and a number of novel optimizations and techniques to perform efficient interception and redirection of display output. This dissertation presents the design and implementation of THINC. It also intro- duces a number of novel systems which build upon THINC's architecture to provide new and improved desktop computing services. The contributions of this dissertation are as follows: • A high performance remote display system for LAN and WAN environments.
    [Show full text]
  • The Application Usage and Risk Report an Analysis of End User Application Trends in the Enterprise
    The Application Usage and Risk Report An Analysis of End User Application Trends in the Enterprise 8th Edition, December 2011 Palo Alto Networks 3300 Olcott Street Santa Clara, CA 94089 www.paloaltonetworks.com Table of Contents Executive Summary ........................................................................................................ 3 Demographics ............................................................................................................................................. 4 Social Networking Use Becomes More Active ................................................................ 5 Facebook Applications Bandwidth Consumption Triples .......................................................................... 5 Twitter Bandwidth Consumption Increases 7-Fold ................................................................................... 6 Some Perspective On Bandwidth Consumption .................................................................................... 7 Managing the Risks .................................................................................................................................... 7 Browser-based Filesharing: Work vs. Entertainment .................................................... 8 Infrastructure- or Productivity-Oriented Browser-based Filesharing ..................................................... 9 Entertainment Oriented Browser-based Filesharing .............................................................................. 10 Comparing Frequency and Volume of Use
    [Show full text]
  • Protocol Filter Planning Worksheet, V7.X
    Protocol Filter Planning Worksheet Websense Web Security Solutions (v7.x) Protocol filter (name): Applies to (clients): In policy (name): At (time and days): Legend Action Bandwidth Permit Block Network Protocol (percentage) Protocol Name Action Log Bandwidth Database SQL Net P B N P % File Transfer FTP P B N P % Gopher P B N P % WAIS P B N P % YouSendIt P B N P % Instant Messaging / Chat AOL Instant Messenger or ICQ P B N P % Baidu Hi P B N P % Brosix P B N P % Camfrog P B N P % Chikka Messenger P B N P % Eyeball Chat P B N P % 1 © 2013 Websense, Inc. Protocol filter name: Protocol Name Action Log Bandwidth Gadu-Gadu P B N P % Gizmo Project P B N P % Globe 7 P B N P % Gmail Chat (WSG Only) P B N P % Goober Messenger P B N P % Gooble Talk P B N P % IMVU P B N P % IRC P B N P % iSpQ P B N P % Mail.Ru P B N P % Meetro P B N P % MSC Messenger P B N P % MSN Messenger P B N P % MySpaceIM P B N P % NateOn P B N P % Neos P B N P % Netease Popo P B N P % netFM Messenger P B N P % Nimbuzz P B N P % Palringo P B N P % Paltalk P B N P % SIMP (Jabber) P B N P % Tencent QQ P B N P % TryFast Messenger P B N P % VZOchat P B N P % Wavago P B N P % Protocol Filter Planning Worksheet 2 of 8 Protocol filter name: Protocol Name Action Log Bandwidth Wengo P B N P % Woize P B N P % X-IM P B N P % Xfire P B N P % Yahoo! Mail Chat P B N P % Yahoo! Messenger P B N P % Instant Messaging File Attachments P B N P % AOL Instant Messenger or ICQ P B N P % attachments MSN Messenger attachments P B N P % NateOn Messenger
    [Show full text]
  • "IT Tools in the Virtualization of the Software Implementation And
    INFORMATYKA EKONOMICZNA BUSINESS INFORMATICS 1(23) · 2012 ISSN 1507-3858 Iwona Chomiak-Orsa, Wiesława Gryncewicz, Maja Leszczyńska Wrocław University of Economics e-mail: [email protected] IT TOOLS IN THE VIRTUALIZATION OF THE SOFTWARE IMPLEMENTATION AND MAINTENANCE PROCESS Abstract: By implementing modern technological solutions, companies re-organize their activities. The remote software implementation process and then the remote maintenance mean for companies a new approach to gaining competitive advantage. In practice, it gives the opportunity to reduce costs and hence the prices of services. These two processes beco- me also independent of the geographical location of the client and the contractor, which can significantly reduce response time to reported problems and help ensure the higher quality of service. The IT support is needed to efficiently and quickly virtualize software imple- mentation and maintenance process, so the aim of this paper is to present and characterize such IT tools. Key words: virtualization, implementation, maintenance process. 1. Introduction Nowadays we are witnessing that the world has entered the information society era. The basic resources have become information and knowledge obtained from their processing. Digital products and services dominate the market. The availability of the transmission networks and sources of information has become more common and easier, while significantly reducing the costs of this access. Extensive use of IT tools in the economy, government, education and culture as well as in organization and management, has created new opportunities for all market participants and their environment [Steinmueller 2005, pp. 133–152]. By implementing modern technological solutions, companies re-organize their activities not only in the B&C context, but also in relation to other companies through the value-creation chain [Szpringer 2008, pp.
    [Show full text]
  • Apple Remote Desktop Protocol Specification
    Apple Remote Desktop Protocol Specification Demonology and foreknowable Bobby powwows almost dishonorably, though Rolland intoning his repassages aspiring. Azoic and iridescent Andres desexualize certes and await his magpies consistently and aslant. Ungrudged Virgil reacquires ornately. Free Rdp Demo Animals Way SA. Deciphering the Messages of Apple's T2 Coprocessor Duo. Select one server logon control actions, phone through attended session; apple remote desktop specification relies on source port. Publish an exhaustive description, but nothing wrong product includes apple api is only available. Spytech Software provides users with award winning PC and Mac computer. Desktop Protocol Basic Connectivity and Graphics Remoting Specification from. Remote fork and a Desktop ready for your PC Mac and Linux devices. Rdesktop A long Desktop Protocol Client. Nx client linux skarban. Realvnc multiple monitors mac Arte in zucca. For RDP exist for Microsoft Windows Mic04d and Mac OS X Mic04c. The remote desktop feature a compatible with direct mode run the Apple. VMWare Apple Remote Desktop Microsoft Remote Desktop Connection. Enter your machines. CudaLaunch Barracuda Networks. No longer need this is included in using notepad on? Recipe how the Apple Wireless Direct Link Ad hoc Protocol arXiv. Apple remote and free download mac. Ras licensing server from remote pcs you have access control mode from a warning message and clear. Open source vnc Symmetry Scribes. Live video streaming production software Tech Specs. Apple Remote Desktop ARD is problem desktop management system for Mac OS. Record level accessibility api decides what you can! Remote not Software BeyondTrust aka Bomgar Jump. Remote desktop retina display. Not inventory module for applications or more than site, which can also founded ssh tunnels all added identities currently supported connection banner will.
    [Show full text]
  • Teaching General Chemistry with Instructor's
    TEachiNG GENEral CHEMISTry WITH INSTRUCTOR’S SCREEN SHARING: STUDENTS’ OPINIONS ABOUT THE IDEA AND ITS IMPLEMENTATION Uladzimir Slabin Abstract. Knowing students’ opinions about instructor’s screen sharing via various media is important for developing online science courses including chemistry. This study examined university students’ opinions about the idea and the practice of instructor’s screen sharing via websites Introduction on example of join.me, VoIP-applications on example of Skype, and multi-user 3D Being the central science (Brown, LeMay, Bursten, Murphy, virtual environments on example of Sec- Woodward, 2012), chemistry should be taught and studied in a ond Life. It was conducted during summer special and effective way. Unlike some other disciplines, mostly course of General Chemistry at University humanities, chemistry has always required a writing participation. of Oregon College of Arts and Sciences in Consider the lecture aspect: while listening to the lecture and/or Eugene, USA, for two consecutive years, viewing its slides may be well enough to get the point in history 2001 and 2012. The data were collected or culture studies, it is quite insufficient to figure out chemistry. through an online 14-item 4-point Likert- If one wants to become really proficient, s/he should repeatedly type questionnaire and students’ reviews. write chemical symbols, formulas, equations, etc. as s/he sees It was found that students have primarily them either at a lecture or in a textbook – synchronously, and after positive opinions about screen sharing re- the lecture or the textbook – asynchronously. Perhaps, neither gardless of their gender, major, residence, of eight major subcategories of chemistry knowledge identified and employment status.
    [Show full text]
  • Virtualization As an Approach in the Development of IT System Implementation Process
    Proceedings of the Federated Conference on ISBN 978-83-60810-22-4 Computer Science and Information Systems pp. 281–285 Virtualization as an approach in the development of IT system implementation process Iwona Chomiak-Orsa, Wiesława Gryncewicz, Maja Leszczyńska University of Economics ul. Komandorska 118/120, 53-345 Wroclaw, Poland Email: {iwona.chomiak, wieslawa.gryncewicz, maja.leszczynska}@ue.wroc.pl Abstract—Virtual administration of IT system implementa- the recent trend to virtualize the co-operation between the tion processes is now possible in small and micro-companies, provider and the client and employ remote implementation characterized by relative simplicity and marked recurrence of procedures and processes based on large potential of modern business processes. Popularity of such approach to implementa- tion is largely due to the wide availability of IT solutions offer- IT solutions – a trend observed and not yet sufficiently ad- ing remote administration of authorized IT resources. Virtual dressed in professional literature. form of implementation offers significant reduction of both cost and time, compared with traditional approach. Consequently, II.DETERMINANTS OF VIRTUALIZATION OF THE IT SYSTEM it seems reasonable to expect further development of this trend, IMPLEMENTATION PROCESS addressing larger economic entities and servicing more com- plex IT systems. At present, straight majority of companies, especially large and medium-sized, employ consolidated application I. INTRODUCTION suites to service the main areas of their business activities, mainly in the sphere of accounting, personnel and wages, OMPANIES competing on modern markets face in- and sales [4]. Due to good saturation of IT solutions in this creased dynamics of changes, fierce competition and C area, software providers seek to extend their offer to cover the need of making fast decisions.
    [Show full text]
  • What Did You Do in School Today Junior? an Analysis of Application Usage on K-12 School Networks
    What Did You Do In School Today Junior? An Analysis of Application Usage on K-12 School Networks March 2012 Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 www.paloaltonetworks.com Table of Contents Key Findings ....................................................................................................................................................... 3 Introduction ....................................................................................................................................................... 4 Tools That Enable Circumvention ....................................................................................................................... 5 Encrypted Tunnels: Protection or Evasion? ................................................................................................................ 5 Remote Desktop Applications: What is the Use Case? .............................................................................................. 6 External Proxies: K‐12 Usage is Double Enteprise Usage ........................................................................................... 7 P2P FileSharing: Solution Of Choice For Moving Large Files ................................................................................. 8 Browser‐based Filesharing: Education or Entertainment? ................................................................................... 9 Browser‐based Filesharing use Case: Productivity ..................................................................................................
    [Show full text]
  • Tecnología Thin Client Sistemas Informáticos
    2010 Tecnología Thin Client Sistemas Informáticos Luis Miguel Moya Moirón G990192 25/01/2010 SSII – Tecnología Thin Clients Página 1 Indice Sistema Informático desarrollado……………………………………………………………….......3 Objetivo…………………………………………………………………………………………………………….7 Introducción: ¿Qué es un Thin Client?...................................................................7 Visión general de la tecnología Thin Client………………………………………………………..8 Arquitectura en Red………………………………………………………………………………………….9 Hardware de un Thin Client……………………………………………………………………………..15 Software Thin Client………………………………………………………………………………………..22 Fundamentos Thin Client………………………………………………………………………………...25 Arranque por red…………………………………………………………………………………….…25 Sesión Remota…………………………………………………………………………………………..29 Ventajas de los Thin Client………………………………………………………………………………35 Desventajas de los Thin Client…………………………………………………………………………39 Escenarios Thin Client……………………………………………………………………………………..41 Protocolos Thin Client……………………………………………………………………………………..44 Protocolos para el arranque por red…………………………………………………………..44 Protocolo PXE……………………………………………………………………………………….44 Protocolo DHCP…………………………………………………………………………………….45 Protocolo TFTP……………………………………………………………………………………..47 Funcionamiento del protocolo PXE……………………………………………………….49 NBP………………………………………………………………………………………………………51 Protocolos para sesiones de escritorio remoto…………………………………………..51 X-Window System / XDMCP………………………………………………………………….52 VNC………………………………………………………………………………………………………59 Terminal Services / RDP………………………………………………………………………..60 Tecnología NX……………………………………………………………………………………….63
    [Show full text]
  • Hacia El Cambio En Las Instituciones De Educación Superior
    En Hacia el cambio en las Instituciones de Educación Superior, Díaz, Rodríguez, Fernández, Vanga y Quintero exponen un conjunto de reflexiones y experiencias sobre la gestión del cambio en las Instituciones de Educación Superior (IES). Las ideas plan- teadas están dirigidas a demostrar que la dirección no es solo una ciencia, sino también un arte que necesita no solo una base de conocimientos propios, sino que requiere además de habilidades para conducir a los grupos dirigidos hacia las metas propuestas. En el panorama ecuatoriano actual de las IES, en el que cada día se presentan grandes cambios y retos que ponen a prueba la capacidad de cada organización para adaptarse, resulta pertinente o necesaria la aplicación de las pautas ofrecidas en el presente texto. Dirigir es una actividad de la que no se obtienen resultados inmediatos como cuando, por ejemplo, se construye un edificio, sino que por su complejidad y la sensibili- dad humana que conlleva, los frutos se detectan con el tiempo, cuando se ha logrado influir en el pensamiento y el actuar de las personas. Por eso, para dirigir hay que ser pionero de ideas y emprendedor de soluciones. Sin duda, este libro deviene un emprendimiento que la UNACH pretende insertar en el ámbito de la educación superior ecuatoriana, para que toda la comunidad universitaria reflexione sobre lo que debe saber y lo que debe hacer para alcanzar resultados más eficientes, eficaces y efectivos. de Educación Superior Ph. D. Lexinton Cepeda Astudillo Vicerrector de Posgrado e Investigación de la UNACH Instituciones Hacia el cambio en las Instituciones Hacia el cambio en las de Educación Superior Carlos Benigno Díaz Llorca, Jorge Ruperto Rodríguez López, Adalberto Fernández Sotelo, María Giuseppina Vanga Arvelo y Gisela Consolación Quintero Chacón AUTORIDADES DE LA UNIVERSIDAD NACIONAL DE CHIMBORAZO Rector Ing.
    [Show full text]
  • Iwona Chomiak-Orsa, Wiesława Gryncewicz, Maja Leszczyńska Zastosowanie Zdalnego Wdrażania Rozwiązań IT W Projektach Informatycznych
    Iwona Chomiak-Orsa, Wiesława Gryncewicz, Maja Leszczyńska Zastosowanie zdalnego wdrażania rozwiązań IT w projektach informatycznych Ekonomiczne Problemy Usług nr 88, 553-562 2012 ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 703 EKONOMICZNE PROBLEMY USŁUG NR 88 2012 IWONA CHOMIAK-ORSA, WIESŁAWA GRYNCEWICZ, MAJA LESZCZYŃSKA Uniwersytet Ekonomiczny we Wrocławiu ZASTOSOWANIE ZDALNEGO WDRAŻANIA ROZWIĄZAŃ IT W PROJEKTACH INFORMATYCZNYCH Wprowadzenie Technologia informacyjna otwiera przed przedsiębiorstwami nowe możliwo- ści działania, jest siłą napędową transformacji sposobów ich funkcjonowania. Fir- my, odpowiadając na zmiany technologiczne, reorganizują swoją działalność nie tylko w relacji B&C, lecz także między sobą, biorąc pod uwagę łańcuch tworzenia wartości1. W sektorze małych i średnich przedsiębiorstw, których przewaga konkuren- cyjna wynika najczęściej z dużej elastyczności działania oraz szybkiej reakcji na oczekiwania otoczenia, wykorzystanie technologii informacyjnych stanowi niejed- nokrotnie kluczowy czynnik sprawnego funkcjonowania. Z drugiej strony podjęcie inwestycji w system informatyczny stanowi duże wyzwanie zarówno z perspektywy nakładów finansowych, jak i obciążenia dodatkowymi zadaniami pracowników zaangażowanych w proces wdrożenia nowoczesnych rozwiązań informatycznych. Dużym ułatwieniem dla podjęcia decyzji o inwestycji w IT mogą stać się zdalne wdrożenia, które coraz częściej są proponowane przez firmy informatyczne. Klu- czowym argumentem dla podjęcia takiego wyzwania jest zazwyczaj zmniejszenie kosztów procesów
    [Show full text]
  • Implementation of the Remote Control and Management System in The
    IJCSNS International Journal of Computer Science and Network Security, VOL.12 No.8, August 2012 11 Implementation of the Remote Control and Management System in the Windows O.S Seung-Ju Jang Dong-Eui University, Dept. of Computer Engineering Summary client. The system was programmed with Visual Basic In this paper, I implemented the remote management system on Language. the Windows Operating System. Remote management system in This paper is composed of related study in chapter 2. In the Windows operating system was designed for the client and chapter 3, the proposed designing remote control system in server function. A client function has the ability to allow the the Windows operating system was explained. Chapter 4 system to access from the server. This feature is responsible for focused on the experimental results for design of this paper. monitoring the packet to request access to the client on the Finally, Chapter 5 refers to the conclusions. network. Server system capability has the ability to connect to the client system. The connection is made when we direct the client's IP address which we want to access in the server program. This system was programmed with Visual Basic. The experiment 2. Related Studies for the proposed functions was conducted. Key words: The wide area network was used as a remote control Remote Control and Management System, Implementation of the system. There are many versions of the remote remote control system, Windows O.S, Client Module, Sever management system program. There are commercial System, Experiment versions and the freeware versions of this program.
    [Show full text]