ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen

Größe: px
Ab Seite anzeigen:

Download "ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen"

Transkript

1 ComConsult Reports Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen LOGIE n TECHNO unikatio tenkomm nelle Da REPORT LOGIE TECHNO ologien s-techn Wireles REPORT Moderne 206 KE 12 KE Professio LOGIE TECHNO ayer ions-l Applikat API API API -Layer roll- SDN Kont Software -Dienste Netzwerk Control r aye ktur-l tru Infras nte -Kompone Netzwerk Plane - e Interface Data Plan nte -Kompone Netzwerk nte -Kompone Netzwerk nte -Kompone Netzwerk nte -Kompone Netzwerk als orking ed Netw gie? e Defin nolo Softwar tzwerk-tech ie-studie nolog ch Te neue Ne se einer Ergebnis REPORT fahren ungsver Übertrag - Nutzung Struktur onen -Applikati Geschäfts Kontroll ien chnolog e WAN-Te Modern

2 Technologie-Reports und Produktstudien von ComConsult Research Mit den Technologie-Reports und Produktstudien von ComConsult Research wird das traditionell unterrichts- und vortragsorientierte Fortbildungsangebot der ComConsult Akademie in wichtigen Bereichen unterstützt und ergänzt: Die Technologie-Reports bieten dem Leser detaillierte Beschreibungen und Analysen aktueller Technologien und technologischer Entwicklungen aus der herstellerneutralen Sicht anerkannter Spezialisten. Die Produktstudien bewerten Betrieb und Leistungsfähigkeit ausgewählter Produkte aus der Sicht des Praktikers, der dieses Produkt in seiner täglichen Arbeit einsetzt und bedient. Die Reports und Studien decken so systematisch alle relevanten Fragen aus dem gesamten Lebenszyklus einer Technologie ab: Wie sind während der Entwicklungsphase geplante Funktionen zu bewerten und welcher Mehrwert zeichnet sich hierdurch ab? Gibt es begleitende Standardisierungsprojekte, die eine herstellerübergreifende Interoperabilität erwarten lassen? Was leisten und wie unterscheiden sich verfügbare Produkte? In welchem Maß werden Funktionalitäten standardbasierend oder proprietär implementiert? Wie können Betrieb und Fehlersuche in der täglichen Praxis optimiert werden? Kern aller Reports und Studien von ComConsult Research ist immer die wirtschaftliche und technische Nutzbarkeit in der täglichen Praxis. Handhabbarkeit, Benutzerschnittstellen, Betriebsaufwand und Betriebskosten sind prägende Elemente. Unsere Reports bietet Ihnen somit eine Reihe signifikanter Mehrwerte: Sie lernen neue Technologien rechtzeitig kennen und können deren Relevanz richtig einschätzen. Sie lernen in die richtigen Technologien zum richtigen Zeitpunkt zu investieren. Sie können das richtige Produkt für ihr Unternehmen auswählen und Fehlinvestitionen in ungeeignete Produkte vermeiden. Sie lernen Ihren Betrieb zu optimieren und Gefahren und fehlerhafte Konfigurationen zu vermeiden. Dipl.-Math.Cornelius Höchel-Winter Leiter Testlabor Tel.: 02408/ Produkt- und Technologie-Bewertung

3 ComConsult Reports 100 G: Technologie und Standards Dieser Report bietet Ihnen einen umfassenden Überblick über Technologie und Standards der nächsten Ethernet Evolutionsstufe und gibt Ihnen wertvolles Grundlagenwissen für zukünftige Planungen und Entwicklungen in allen Netzwerk-Kategorien mit dem Schwerpunkt RZ. Aktuelle Netzwerkstandards in der Analyse Viele aktuell betriebene Netzwerke stehen vor einem Redesign, da sowohl für den Access / Front End als auch den RZ / Back End Bereich neue Anforderungen entstehen. Dieser Report von ComConsult Research analysiert neue Standards in der Entwicklung bei IEEE, IETF und ANSI/INCITS, die diese Anforderungen abdecken werden, unter funktionalen, designtechnischen und zukunftsstrategischen Gesichtspunkten. Er bildet eine ideale Basis für die Weiterentwicklung bestehender Netzwerke, aber auch eine optimale Grundlage für zukunftsgerichtete Planungen und Ausschreibungen. Design-Varianten lokaler Netzwerke im Vergleich Diese Studie analysiert detaillierte Beispiele realer Netzwerke unter zukunftsstrategischen, technologischen und kostenmäßigen Gesichtspunkten und zeigt auf, dass neue kostengünstige und hochperformante Designvarianten eine Reihe sinnvoller Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten darstellen. Fehlersuche in konvergenten Netzen Dieser Report gibt einen Leitfaden zur systematischen Fehlersuche mit einer umfangreichen Bewertung verfügbarer Hilfsmittel. Dieses umfassende Werk behandelt alle Aspekte der Fehlersuche in kabelgebundenen Netzwerken, vom physikalischen Kabel über Ethernet, Switching, TCP/IP, Windows bis zur Applikation. Integration des Microsoft Office Communications Servers Dieser Report wendet sich an alle Planer und IT-Verantwortliche, die neue TK- oder UC-Lösungen planen und gleichzeitig Microsoft-Produkte einsetzen. Schon allein durch die Integration in die Microsoft Office-Produkte kann der Office Communications Server in diesen Umgebungen nicht ignoriert werden. Darüber hinaus propagieren praktisch alle TK-Hersteller Schnittstellen und Integrationsmöglichkeiten zum OCS. Damit steht die Fragen nach Art und Umfang einer integrierten OCS-Lösung im Zentrum aktueller UC-Projekte. Mobile Endgeräte und MDM Dieser Report stellt verschiedene Technologien und Strategien im Bereich mobiler Endgeräte und Mobile Device Management (MDM)-Lösungen sowie deren aktuelle Entwicklung vor. Es werden die Einsatzmöglichkeiten dieser Technologien im Unternehmen, die Herange-hensweise zur Technologieauswahl und verschiedene Betriebsstrategien wie Bring-your-own-Device betrachtet. Des Weiteren befasst sich der Report mit grundlegenden Aspekten der Datensicherheit und der Verwaltung verschiedener Gerätetypen. Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) Dieser Report erklärt die Arbeitsweise der Verfahren TRILL seitens der IETF und 802.1aq von IEEE und zeigt die Unterschiede auf. Er legt die Basis für eine fundierte Entscheidung für das für Ihre Umgebung optimal geeignete Produkt. Professionelle Datenkommunikation Die fulminante Entwicklung der Daten- und Rechnernetze stellt den Einsteiger vor allem zunächst vor ein massives Orientierungsproblem. Verschiedene Elemente kennt er aus seinem beruflichen oder privaten Umfeld, aber wie sie alle zusammenhängen, welche Komponenten, Systeme und Verfahren es gibt, bleibt ihm zunächst verborgen. Public und Private Clouds in der Analyse Dieser Report von Dr. Jürgen Suppan und dem Team von ComConsult Research analysiert: was leisten Public Clouds, werden sie sich durchsetzen, wie reif ist die Technologie, wo steht die Private Cloud? Macht sie überhaupt Sinn, welche Vor- und Nachteile bieten diese Technologien, welche Anforderungen an Infrastrukturen entstehen, wer ist wie betroffen? RZ Netzwerk-Infrastruktur Redesign Der Report ist ein umfassendes Kompendium für die Technologien und Verfahren, die in einem modernen RZ-Netz zur Lösung der anstehenden Problemfelder benutzt werden können. Kernthemen sind: aktuelle Einflussfaktoren und Lösungshilfen, aktuelle Übertragungstechnik und Low Latency Chipdesign, Möglichkeiten zur Konsolidierung FCoE, iscsi, CEE, DCB, leistungsorientierte VM-Kommunikation (SR-IOV, DP, LLM, IPC, RoCE) und Anbindung neuer Speichersysteme (SSD) grundsätzliche Strukturierung (TRILL, PLSB, MPLS ) und die Frage Data Center Fabrics oder ScaleOut?

4 ComConsult Reports Session Initiation Protocol (SIP) Ihr Unternehmen wird seine TK-Lösungen in Zukunft auf SIP basieren lassen. Dies ist keine Frage des Ob sondern des Wann und Wie. SIP ist der offene, internationale Standard für Sprach- und Multimedia-Kommunikation. SIP wird die bislang dominierenden Hersteller-Spezifischen Signalisierungen und Telefon-Lösungen in sehr kurzer Zeit ablösen Speicher in der Cloud Die Integration externer Mitarbeiter und mobile Endgeräte in die Unternehmensabläufe sowie die Einbindung und Anbindung externer Cloud-Dienst in aktuelle IT-Strukturen werden auf dem kommenden Netzwerk-Redesign Forum zentrale Themen sein. Software Defined Networking als neue Netzwerk-Technologie? Software Defined Networking hat sich zu einem Hype entwickelt. Ist SDN eine Technik, die gekommen ist um zu bleiben? Oder wird sie in den nächsten drei Jahren wieder in der Versenkung der da war mal was -Technologien verschwinden? SDN hat in der Tat das Potenzial die gesamte Netzwerk-Industrie auf den Kopf zu stellen. Dieser Technologie Report beleuchtet Motivation, Hinter gründe, Treiber, Technologie und Erfolgswahrscheinlichkeit von SDN und OpenFlow. UC: Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Systemarchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Basis eines ausführlichen Kriterienkatalogs miteinander verglichen. VPN-Technologien: Alternativen und Bausteine einer erfolgreichen Lösung Der komplett überarbeitete und neu aufgelegte Technologie-Report von ComConsult Research zeigt alle wichtigen Meilensteine bei Aufbau, Organisation und Betrieb einer VPN-Lösung. Die einzelnen Bausteine typischer Installationen werden anhand praxisnaher Vorgaben bewertet und ein umfangreiches Projekt- und Konfigurationsbeispiel detailliert besprochen. Moderne WAN-Technologie Die Schwerpunkt-Themen dieses neuen Reports sind: Nutzungsbereiche und Individualschnittstellen von DSL zu EFM, Optische Netze, neue Modulationsverfahren und WAN-Ethernet-Standards, Strukturstandards SONET, Carrier Ethernet und G.709, Nutzungsbeispiele RZ-Kopplung und moderne VPN-Strukturen. Wide Area Networks - Technik und Funktionsweise Der vorliegende Report basiert auf den jüngsten Erfahrungen von Experten mit jahrelanger Erfahrung im Bereich der Konzipierung, der Planung und dem Betrieb von WAN-Lösungen. Die Autoren kommen aus der Praxis und vermitteln dem Leser ihr Wissen über verschiedene Technologien und Netzarchitekturen im WAN-Bereich. Wide Area Networks - Leitfaden für Design, Ausschreibung und Betrieb Der Report von ComConsult Research befasst sich mit allen Phasen eines WAN-Projektes, nämlich mit den Aspekten Plan, Build, Run. Wide Area Networks unterliegen eigenen Gesetzmäßigkeiten, die sie von lokalen Netzen unterscheiden. Enterprise WLANs erfolgreich planen und betreiben Der Report zeigt aktuelle Konzepte für den effektiven und effizienten Einsatz von WLANs, wie controller-basierende Architekturen hierbei helfen und liefert einen vollständigen Überblick der aktuellen Herstellerlösungen und ihrer Produkte. Sicherheit in Wireless LANs mit i und WPA2 Sicherheit bleibt ein Schlüsselthema bei der Einrichtung und beim Betrieb von Wireless LANs. Hier setzt unser Technologie Report zum Thema Sicherheit in Wireless LANs an. Moderne Wireless-Technologien Mit diesem Report erhalten Sie ein umfassendes Grundlagenwerk, das die Basis bietet, Entscheidungen mit dem nötigen Fundament zu treffen. Abgesehen von einer grundsätzlichen Einführung in die Möglichkeiten der Implementierung von Multi-Gigabit-WLANs in den bekannten Frequenzbereichen und Bändern werden die Technologien von 11n, 11ac und 11ad vorgestellt und untereinander verglichen

5 TECHNOLOGIE 100 G: Technologie und Standards REPORT 100 G: Technologie und Standards TECHNOLOGIE 100 G: Technologie und Standards REPORT März 2014 Preis 398,-- netto und Versand Dieser Report bietet Ihnen einen umfassenden Überblick über Technologie und Standards der nächsten Ethernet Evolutionsstufe und gibt Ihnen wertvolles Grundlagenwissen für zukünftige Planungen und Entwicklungen in allen Netzwerk-Kategorien mit dem Schwerpunkt RZ. Die Anforderungen z.b. an ein RZ-Netz wachsen nicht wie gewohnt kontinuierlich, sondern schlagartig. Es ist deutlich zu sehen, dass RZ-Netze konventioneller Bauart diesen Anforderungen in vielen Fällen nicht wirklich gewachsen sein werden. Die Skalierbarkeit ist einfach nicht ausreichend. Dies ist niemandem anzulasten. Auch nach bisherigem Kenntnisstand sorgfältig geplante und aufgebaute Netze können es nicht verkraften, wenn sie im Zeitraum weniger Monate das Drei- bis Zehnfache leisten sollen. Dafür ist schon die Basistechnologie nicht ausgelegt. Nicht nur die Planer und Betreiber, sondern auch die Standardisierung und die Hersteller kommen bei diesem Entwicklungstempo an ihre Grenzen. Es ist zu befürchten, dass selbst mit der Lösung des Problems der leistungsfähigen Serveranbindung und der Einführung eines wirkungsvollen und schnellen Strukturverfahrens keine wirkliche Ruhe eintreten wird. Dafür gibt es viel zu viele Entwicklungen, die sich jetzt in einer Phase befinden, die unmittelbar vor der möglichen Ausbreitung in der Fläche stehen, vor allem bedingt durch Trends wie BYOD und Mobilität, neue virtualisierte Speichersysteme oder Kooperation zwischen privaten und öffentlichen Clouds. Latenz, Jitter...) hinterlegt sein muss. Cisco hat bereits 100 G-Komponenten für den Einsatz im RZ vorgestellt, andere Hersteller werden schnell folgen. 100-G-ready Switches gibt es ja schon lange. Erfahrungsgemäß legen sich die Qualitätsdiskussionen, wenn eine neue Leistungs-Stufe verfügbar ist. Auch wenn RZ-Betreiber aktuell noch keine Notwendigkeit für den Einsatz von 100 G sehen, sollten sie sich mit der Technik befassen, denn hier ist Einiges anders als bei den langsameren Übertragungsverfahren. Das liegt nicht nur an der rein optischen Übertragungstechnik, sondern auch am komplexen Zusammenwirken optischer und in VLSI-Technik ausgelegter physikalischer Komponenten. Ein weiterer, ganz wesentlicher Punkt ist, dass 100G- Varianten sowohl für Provider als auch für den Einsatz auf Kurzstrecken (im RZ) bereits seit einigen Jahren vollständig standardisiert sind und dadurch auch ihr Zusammenwirken, z.b. im Zusammenhang mit einer RZ-Fernkopplung, erleichtert wird. Deshalb stellt dieser Report Technologie und Standards von 100 G ausführlich vor. Es gibt eine wieder aufgeflammte Diskussion über Anwendungs-bewusste Netze. Sie entsteht immer dann, wenn die Hersteller die eigentlich notwendige nächste Leistungsstufe noch nicht in gewünschtem Preis/Leistungsverhältnis liefern können und den Mangel durch irgendwelche Software-Mechanismen verdecken wollen. Tatsache ist, dass jedwedes Qualitäts- oder Priorisierungs-Merkmal letztlich durch eine technische Grundqualität (Übertragungsrate,

6 Standardisierungsarbeiten für ein neues Bridging und die Audio/Video- und Data-Center- Konsolidierung bei IEEE, IETF und ANSI Vor diesem Hintergrund analysiert dieser Report von ComConsult Research neue Standards in der Entwicklung bei IEEE, IETF und ANSI/INCITS unter technologischen, designtechnischen und zukunftsstrategischen Gesichtspunkten. Er bildet die ideale Basis für ein Redesign bestehender Netzwerke, aber auch eine optimale Grundlage für zukunftsgerichtete Planungen und Ausschreibungen. März 2010 Preis 249,-- netto und Versand Viele aktuell betriebene Netzwerke stehen vor einem Redesign, da sowohl für das Access / Front End Netzwerk als auch das RZ / Back End Netzwerk neue Anforderungen entstehen. Im Front End Bereich etablieren sich VoIP und Video über IP als Massenmarkt. Hieraus resultieren erweiterte Anforderungen an die Netzwerk-Infrastruktur: Implementierung von Durchsatzgarantie für kritische Anwendungen; Garantierte kurze Antwortzeiten; Sehr schnelle Fehlerumschaltungen; Effiziente Ausnutzung der im LAN vorhandenen Bandbreiten Im zentralen RZ / Backend Bereich werden in steigendem Maße neue Dienste für Server-Server Kommunikation und Server-Speicher-Kommunikation im eingerichtet, die hohe Anforderungen sowohl an die Bandbreite als auch die Antwortzeit stellen und zudem eine Verlustrate von 0% zwingend erfordern: Cluster-Lösungen, High Performance Computing (HPC), High Performance Cluster Computing (HPCC), Inter Process Communicato (IPC), Virtualisierung, SAN. Diese neuen Dienste schaffen den Bedarf nach größeren Layer-2-Bereichen, da sie eine Layer-2 Verbindung zwischen den kommunizierenden Systemen erfordern. Gleichzeitig benötigen sie sehr hohe Durchsatzraten, was den Bedarf und Wunsch nach einer effizienteren Ausnutzung der LAN-Switching-Infrastrukturen erzeugt, als es die aktuellen Spanning Tree Varianten ermöglichen. Dies führt zu neuen Anforderungen an die Switching Infrastruktur: Echtzeit-Anforderungen im RZ (SAN, Voice, Video) Konsolidierung von Produktiv- und Backend-Netzen Steigender Einsatz von Layer-2 Verfahren Zunehmende Größe von Layer-2 Bereichen im RZ / Data Center Für Katastrophen-Eignung: Ausdehnung von Layer-2 Redundanz über Standortgrenzen hinweg Hierfür sind insbesondere die nachfolgenden Faktoren von Bedeutung: Design und Betrieb von Standort- und Campusnetzwerken ist historisch gewachsen und bedarf in vielen Fällen einer Optimierung. Virtualisierung führt zu stark wachsenden Layer-2 Bereichen in RZ-Umgebungen und erfordert für viele Netze ein Redesign. Service-Level-Zusagen für Netzwerke werden vermehrt gefordert, insbesondere für kritische Anwendungen, Sprach- und Multimedia-Übertragungen. Der weiterhin steigende Kostendruck zwingt die Betreiber, über Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten nachzudenken. Moderne Switching-Verfahren in Kombination mit modernen Switching-Architekturen ermöglichen eine wirtschaftliche Optimierung und eine deutliche Senkung der Betriebskosten. Neue Standards erweitern einerseits die Möglichkeiten für kostengünstiges und hochperformantes LAN Design, andererseits bieten sie erweiterte Funktionalität für die Umsetzung von Service Level Anforderungen. In diesem Report werden die wichtigsten verfügbaren und die neuen Standard-verfahren und Normen für geswitchte Netze beschrieben und hinsichtlich ihrer technologischen Vor- und Nachteile sowie ihrer Marktrelevanz bewertet: Shortest Path Bridging als Spanning Tree (IEEE 802.1Qaq, IETF TRILL) IEEE 802.1BA: Audio / Video Bridging Task Group IEEE 802.1AS Timing & Synchronization IEEE 802.1Qat Stream Reservation Protocol (SRP) IEEE 802.1Qav Forwarding und Queueing for timesensitive Applications Die IEEE Data Center Bridging Task Group IEEE 802.1Qau Congestion Notification IEEE 802.1Qbb Priority Based Flow Control IEEE 802.1Qaz Enhanced Transmission Selection und Data Center Bridging Capability Exchange Protocol SAN-Verfahren: Vorhandene Lösungen SAN-Verfahren: IETF iscsi SAN-Verfahren: ANSI/INCITS FC-BB-5 Für jeden Standard erfolgt eine Bewertung der Funktionalität, Einsetzbarkeit und zukünftigen Marktrelevanz. Seite 6

7 Design-Varianten Lokaler Netzwerke im Vergleich was in den nächsten Monaten noch kommen wird wie mit modernen Verfahren und aktuellen Produkten ein optimales Netzwerk-Design entsteht Nach einer einleitenden Beschreibung häufiger Störfälle und ihrer Auswirkungen, erfolgt die Definition von Gefährdungsklassen für Netzwerkkomponenten und die entsprechende Einordnung typischer Systeme. Anhand dieser Gefährdungsklassen werden Kostenrahmen und notwendige Randbedingungen für Redundanzmaßnahmen charakterisiert. April Seiten Preis 398,-- netto und Versand Diese Studie analysiert detaillierte Beispiele realer Netzwerke unter zukunftsstrategischen, technologischen und kostenmäßigen Gesichtspunkten und zeigt auf, dass neue kostengünstige und hochperformante Designvarianten eine Reihe sinnvoller Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten darstellen. Sie bildet die ideale Basis für ein Redesign bestehender Netzwerke, aber auch eine optimale Grundlage für jede Neuplanung. Das Design Lokaler Netzwerke ist historisch gewachsen und bedarf in vielen Fällen einer Optimierung. Moderne Switching-Verfahren in Kombination mit modernen Switching-Architekturen ermöglichen eine wirtschaftliche Optimierung und eine deutliche Senkung der Betriebskosten. Die zunehmende Verbreitung von Gigabit-Ethernet im Endgerätebereich und die Erweiterung der Backbone-Kapazitäten erfordern eine Neukalkulation der Buchungsfaktoren und ein entsprechendes Redesign. Service-Level-Zusagen für Netzwerke werden vermehrt gefordert, insbesondere für kritische Anwendungen und Sprachübertragungen. Aktuelle Design-Verfahren bieten eine Reihe sinnvoller Alternativen. Der steigende Kostendruck zwingt die Betreiber, über Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten nachzudenken. Neue Standards bieten seit Kurzem kostengünstige und hochperformante Designvarianten an. Die Studie zeigt auf: welche Design-Alternativen existieren was sich in den letzten Monaten geändert hat In einem eigenen Kapitel werden dann umfangreiche, detaillierte Beispiele realer Netzwerke aus der breiten Praxiserfahrung der Autoren vorgestellt. Hier werden jeweils mehrere Netze aus den Bereichen Produktion, Dienstleistung und öffentliche Arbeitgeber skizziert und hierarchisch nach Netzwerkklassen geordnet. Um den Leser in die Lage zu versetzen, die später beschriebenen Konzepte zu bewerten und auf eigene, individuelle Situationen zu übertragen, werden die wichtigsten verfügbaren und die neuen Standardverfahren und Normen für Layer 1 bis Layer 4 beschrieben und hinsichtlich ihrer technologischen Vor- und Nachteile sowie ihrer Marktrelevanz bewertet: Layer-1 Redundanz (Port Redundanz) Spanning Tree (STP, IEEE 802.1D) Rapid Reconfiguration Spanning Tree (RSTP; IEEE 802.1D/w) Multiple Spanning Tree (MSTP, IEEE 802.1Q/s) Link Aggregierung (IEEE 802.3ad) Adapter Load Balancing Statisches Routing, Dynamisches Routing mit OSPF Fehlertoleranter Default Router mit VRRP oder HSRP Load Balancing mit standortlokalem und standortübergreifendem Layer-4/7-Switching Auf der Basis der betrachteten Redundanzverfahren führt der Report vier Designklassen in aufsteigender Layer-2- Layer- 3-Komplexität für Netzwerke ein. Hierzu wird anhand von aktuellen Kostenberechnungen mit marktüblichen Geräten der Kosten-Nutzen-Aspekt bewertet. Anschließend werden in einem methodischen Vorschlag drei Netzwerktypen mit prinzipiell unterschiedlichen Anforderungen den zuvor eingeführten Designklassen zugeordnet. Zur praktischen Umsetzung wird schließlich für alle Beispielnetze eine sowohl technisch als auch kostenmäßig angemessene Designvariante beispielhaft erarbeitet. Seite 7

8 Fehlersuche in konvergenten Netzen Dezember Seiten Preis 398,-- netto und Versand Dieser Report gibt einen Leitfaden zur systematischen Fehlersuche mit einer umfangreichen Bewertung verfügbarer Hilfsmittel. Dieses umfassende Werk behandelt alle Aspekte der Fehlersuche in kabelgebundenen Netzwerken, vom physischen Kabel über Ethernet, Switching, TCP/IP, Windows bis zur Applikation. Mit dem Rückgang der Hardware-Ausfälle und der sprunghaften Zunahme der software- und konfigurationsbedingten Ausfälle lokaler Netzwerke entstehen neue Aufgaben sowohl für den Betreiber von Netzwerken als auch für den Dienstleister: Mögliche und typische Ursachen für Störungen in Netzwerken müssen bekannt sein. Aus der Kenntnis der Störungen muss ein Netzwerkdesign abgeleitet werden, das die typischen konfigurationsbedingten Störungen vermeidet. Mit dem Wissen, welche Störungen heute typisch sind, muss der gesamte Vorgang des Trouble Shootings, von der Symptomerkennung über die Ursachenermittlung bis zur Fehlerbeseitigung erlernt und optimal beherrscht werden. Das richtige Werkzeug muss zur richtigen Zeit eingesetzt werden. Die auf dem Markt angebotenen Werkzeuge müssen korrekt eingeschätzt werden, ein optimaler und vor allem wirtschaftlich akzeptabler Tool-Mix ist gefordert. Durch die starke Zunahme nicht-deterministischer Störungen (zum Beispiel aus dem Windows-Bereich, häufig aber auch durch Einsatz von Sicherheitslösungen) steigt der Bedarf an Prävention. So müssen vorbeugende Wartung und Fehlersuche heute ganzheitlich betrachtet werden. Durch die deutlichen Verbesserungen der Verfügbarkeit von Netzwerkkomponenten treten echte Netzwerkausfälle in den Hintergrund, stattdessen wird die Analyse und Behebung von Performanceproblemen im Anwendungsbereich immer wichtiger. Auch hierbei sind Netzwerk-Messgeräte unverzichtbare Hilfsmittel. Hier setzt die Studie von ComConsult Research an, die sich intensiv dem Thema der Störungsbeseitigung in lokalen Netzwerken widmet. Sie analysiert: was sind die typischen Störungen in modernen LANs, durch welche Symptome machen sie sich bemerkbar, wie werden Störungen methodisch bearbeitet, welche Messtechnik kommt dabei wie zum Einsatz, wie können typische und häufige Störungen, gerade im Bereich Switching, IP und Windows vermieden werden. Während sich der Normalbetrieb auf die gezielte Steuerung von technischen Lösungen konzentriert, so lange diese einwandfrei auf die eingestellten Parameter reagieren, bedeutet Fehlersuche Umgang mit außer Kontrolle geratener Technik. Um hierbei die Fehlerursache treffsicher zu diagnostizieren und auch zu therapieren, müssen die eingesetzten Mechanismen und Abläufen im Detail bekannt und beherrscht werden, die Auswirkungen auf Geschäftsprozesse berücksichtigt und last but not least auch spezialisierte Messgeräte gezielt eingesetzt werden. Vor diesem Hintergrund haben Fehlersuche-Spezialisten der ComConsult Beratung und Planung GmbH, die mit über 10 Jahren Berufserfahrung in diesem Bereich zu den besten Spezialisten des deutschen Marktes gehören, ihre aktuellen Erfahrungen in einem neuen Technologie-Report zusammengefasst. Hier werden notwendiges Wissen, aktuelle Arbeitstechniken und der gezielte Hilfsmitteleinsatz aus der Fehlersuche-Praxis vermittelt - jeweils untermauert von mannigfaltigen Beispielen und zusätzlichen Hinweisen. Seite 8

9 Integration des Microsoft Office Communications Servers Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur August Seiten Preis 249,-- netto und Versand Der Microsoft Office Communications Servers 2007 hat mit seinem Release 2 einen beeindruckenden Funktionsumfang erreicht. Der Zielmarkt des Produktes sind weiterhin bestehende TK-Installationen, die ohne großen Aufwand um Unified Communications Funktionen erweitert werden sollen. Damit wird die Integration des OCS in bestehende Kommunikationslösungen zu der zentralen Aufgabenstellung jedes OCS-Projekts. Das Ziel einer solchen Integration liegt auf der Hand: Die bestehende TK-Lösung mit ihren spezifischen Schwerpunkten auf der Sprachkommunikation und den klassischen Endgeräten wie Telefone, DECT, Fax, Handys etc. um Unified-Communications-Komponenten des OCS zu ergänzen. Im vorliegende Technologie Report werden die technischen Möglichkeiten vorgestellt und diskutiert sowie die architektonischen Grenzen aufzeigt, die bestehen, wenn eine bestehende TK-Lösung mit dem Office Communications Server ergänzt wird. Vorgestellt werden vier aufeinander aufbauende Szenarien, die exemplarisch die Bereiche interne Telefonie, externe Telefonie, Voic , CTI-Integration, PBX-Integration und Austausch von Präsenzinformationen abdecken. Dieser Report wendet sich an alle Planer und IT-Verantwortliche, die neue TK- oder UC-Lösungen planen und gleichzeitig Microsoft-Produkte einsetzen. Schon allein durch die Integration in die Microsoft Office-Produkte kann der Office Communications Server in diesen Umgebungen nicht ignoriert werden. Darüber hinaus propagieren praktisch alle TK-Hersteller Schnittstellen und Integrationsmöglichkeiten zum OCS. Damit steht die Fragen nach Art und Umfang einer integrierten OCS-Lösung im Zentrum aktueller UC-Projekte. Dieser Report gehört auf den Schreibtisch jedes Planers und Entscheiders, der sich mit den angesprochenen Fragen beschäftigt. Untersucht werden insbesondere die Fragestellungen: Wie kann der Office Communications Server in die Unternehmens-Infrastruktur eingebunden werden? Über welche Schnittstellen und Protokolle kann der OCS eingebunden werden? Mit welchen Problemen ist bei einer Integration zu rechnen? Welche Fragen sind bei der Auswahl und Planung einer Integrationslösung zu klären? Seite 9

10 Mobile Endgeräte und MDM Mobile Endgeräte erfolgreich und sicher integrieren November Seiten Preis 249,-- netto und Versand Dieser Report stellt verschiedene Technologien und Strategien im Bereich mobiler Endgeräte und Mobile Device Management (MDM)-Lösungen sowie deren aktuelle Entwicklung vor. Es werden die Einsatzmöglichkeiten dieser Technologien im Unternehmen, die Herange-hensweise zur Technologieauswahl und verschiedene Betriebsstrategien wie Bring-your-own- Device betrachtet. Des Weiteren befasst sich der Report mit grundlegenden Aspekten der Datensicherheit und der Verwaltung verschiedener Gerätetypen. Der Markt für mobile Endgeräte hat in den vergangenen Jahren eine rasante Entwicklung genommen. Smartphones und Tablets aus dem Privatanwender- Segment haben Einzug in die Unternehmen gehalten. Der Konsumentenmarkt setzt mittlerweile die mobilen Maßstäbe und befeuert so den Wettbewerb im Enterprise-Segment. Neben den vier Kontrahenten Blackberry, Apple, Google und Microsoft ringen weitere kleine Betriebssystemhersteller um Marktanteile. Hinzu kommen zahlreiche Hersteller für Endgerätehardware. Welche Applikationen den Mitarbeitern zukünftig zur Verfügung gestellt und welche Maßstäbe an Datensicherheit und Betrieb angelegt werden sollen, bestimmt vorrangig die Auswahl geeigneter mobiler Betriebssysteme und Endgeräte. Die Vielfalt der mobilen Plattformen sowie neue Betriebsmodelle wie Bring-your-own-Device werfen Fragen nach der Datensicherheit und der Privatsphäre des Anwenders auf. Die große Herausforderung jedes Betriebsmodells ist es, die Datensicherheit der Unternehmensdaten sicherzustellen und gleichzeitig eine Privatnutzung des Endgeräts unter Aufrechterhaltung der Privatsphäre des Anwenders zu ermöglichen. Im vorliegenden Report werden die gängigsten Technologien beleuchtet und Möglichkeiten vorgestellt der neuen Lage Herr zu werden. Hierbei stehen das Thema Mobile-Device-Management sowie mobile Datensicherheit im Fokus. Der Report umfasst folgende Themenfelder: Mobile Endgeräte und Betriebssysteme Mobile Endgeräte im Unternehmenseinsatz Mobile Datensicherheit Mobile Device Management Seite 10

11 Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) September 2011 Preis 349,-- netto und Versand Die Argumente für die neuen Netzwerk-Architekturen im Rechenzentrum sprechen eine deutliche Sprache: deutlich verbesserte Performance höhere Verfügbarkeit 20% weniger Kosten Ausgangspunkt für die neuen Verfahren ist die Erkenntnis, dass die traditionellen Ethernet-Switching-Architekturen in einem modernen Rechenzentrum mit Layer-2-Strukturen nur sehr schlechte Ergebnisse bringen. Schlecht ausgenutzte Ressourcen, schwer skalierbare Kapazitäten, hohe Umschaltzeiten im Fehlerfall und eine komplexe Architektur sind nicht akzeptierbar. Seit Jahren arbeitet die Normung bereits an neuen Verfahren, die diese Probleme lösen sollen. Diese Verfahren revolutionieren das Netzwerk-Design im Rechenzentrum. Leider hat es in der Entwicklung eine Parallelentwicklung zwischen IEEE und der IETF gegeben, so dass wir jetzt in der Situation sind, zwei konkurrierende Verfahren zu haben: TRILL seitens der IETF 802.1aq von IEEE Die meisten Hersteller unterstützen bisher TRILL, obwohl es gute Gründe in Richtung IEEE 802.1aq gibt. Der Anwender sollte deshalb die Eigenschaften beider Verfahren kennen und unter Abwägung der Vor- und Nachteile für seine Umgebung eine Entscheidung treffen. Hier setzt dieser wichtige Report an, der die Arbeitsweise beider Verfahren erklärt und die Unterschiede aufzeigt. Er legt die Basis für eine fundierte Entscheidung für das für Ihre Umgebung optimal geeignete Produkt. Sie erfahren in diesem Report: warum diese neuen Verfahren benötigt werden warum sie mehr Leistung bringen warum sie mehr Verfügbarkeit bringen wieso Sie 20% einsparen können wie sich TRILL und IEEE 802.1aq unterscheiden welche Vor- und Nachteile beide Verfahren haben Dieser Report ist von essentieller Bedeutung für jeden Planer, Betreiber und Entscheider von Netzwerken im Rechenzentrum. Seite 11

12 Professionelle Datenkommunikation August Seiten Preis 398,-- netto und Versand Die fulminante Entwicklung der Daten- und Rechnernetze stellt den Einsteiger vor allem zunächst vor ein massives Orientierungsproblem. Verschiedene Elemente kennt er aus seinem beruflichen oder privaten Umfeld, aber wie sie alle zusammenhängen, welche Komponenten, Systeme und Verfahren es gibt, bleibt ihm zunächst verborgen. Grade das Erkennen der Zusammenhänge und der den Konstruktionen zugrunde liegenden Systematik ist, wie in vielen anderen Bereichen auch, der erste und wichtigste Schritt vom interessierten Laien zum standfesten Profi. Der Report Professionelle Datenkommunikation ist ein fundierter und bewährter Begleiter bei diesem Schritt. Auch wenn sie noch so unterschiedlich aussehen und viele verschiedene Anwendungsbereiche haben, sind alle Netze nach der gleichen Grundarchitektur, dem ISO-OSI-Referenzmodell organisiert. Nach einer kurzen Einführung in generelle Arten und Aufgaben von Daten- und Rechnernetzen wird diese allen Netzen gemeinsame generelle Systemarchitektur verständlich erklärt und dient dann auch als Grundsystematik für alles Weitere. Physikalische Datenübertragung und Übertragungsmedien wie Kabel, Glasfasern und Luft sind die Grundlage eines jeden Netzes. Lokale Netze, Wide Area Netze WANs und Zugangstechniken, optische Netze und drahtlose Nachrichtenübertragung verwenden heute jeweils andere Kombinationen und Technologien auf dieser Ebene. Die Ethernet-Technologie hat sich über die letzten Jahrzehnte als Welt-Standard für die Datenübertragung etabliert und bildet mit ihren verschiedenen Ausprägungen vom einfachen Heimnetz bis zu höchst leistungsfähigen Varianten für den Einsatz in Rechenzentren und auf WAN-Strecken sozusagen eine gemeinsame Basis für die unterschiedlichen Übertragungsalternativen. Deshalb wird sie natürlich ausführlich vorgestellt. Um komplexere Übertragungswege implementieren zu können, müssen Netze zusammen geschaltet werden. Das geschieht mit den Techniken des Internetworking, zu denen auch z.b. Verfahren gehören, die Wege in noch so verzweigten Netzen finden. Die Schnittstelle zu den Anwendungen wird meist durch die so genannte TCP/ IP-Protokollfamilie realisiert. Sie wurde ursprünglich im Rahmen der Entwicklung des Internets entworfen und hat sich letztlich auch durch den Erfolg des Internets auf alle anderen Bereiche ausgedehnt. Weitere Kapitel befassen sich mit den anwendungsorientierten Internet-Protokollen, die beginnend mit HTTP im Laufe der Zeit ein Universum kooperierender Web-Anwendungen aufgespannt haben, mit dem wir heute leben. Ganz besonders wichtig sind hier natürlich Fragen von Datenschutz, Datensicherheit und Transaktionssicherheit in verkabelten und wireless-netzen. Sie werden ausführlich behandelt. Intranets, Unified Communications und Kollaborationstechniken sind heute in vielen Unternehmen eine wichtige Basis für die Produktivität. Netzwerk-, Service- und Anwendungs-Management sind wesentliche Hilfsmittel für einen möglichst störungsfreien Betrieb. In abschließenden Kapiteln wird in diesem Report jeweils ein Überblick über die wichtigsten Elemente und Verfahren dieser Technologien gegeben. Der Autor dieses Reports hat in den letzten 30 Jahren Tausende Teilnehmer durch einführende Kurse zu Netzwerktechnologien geführt und eine Reihe sehr erfolgreicher Bücher dazu geschrieben. Jeder Leser des Reports profitiert von dieser umfangreichen Erfahrung. Seite 12

13 Public und Private Clouds in der Analyse März 2011 Preis 398,-- netto und Versand Cloud-Computing hat sich zu einem derart bedeutenden Hype entwickelt, dass kaum ein Unternehmen daran vorbei kommt, mindestens die möglichen Vor- und Nachteile der Cloud zu evaluieren. Hier setzt dieser Report an, der die Versprechungen der Cloud analysiert und kritisch hinterfragt. Dieser Report von Dr. Jürgen Suppan und dem Team von ComConsult Research analysiert: Was leisten Public Clouds? Werden sie sich durchsetzen? Wie reif ist die Technologie? Wo steht die Private Cloud? Macht sie überhaupt Sinn? Welche Vor- und Nachteile bieten diese Technologien? Welche Anforderungen an Infrastrukturen entstehen? Wer ist wie betroffen? Die Ergebnisse des Reports sind sehr gemischt. Zum einen können Cloud-Dienste identifiziert werden, die sofort und unmittelbar einen Zugewinn bringen. Der Report verdeutlicht auch, welche IT-Bereiche in Zukunft besonders durch die Cloud beeinflusst werden. Besonders kritisch wird der Bereich der Private Cloud betrachtet. Der Report findet eine klare Abgrenzung zwischen traditioneller IT und einer Private Cloud. Für Unternehmen, die an Private Cloud-Diensten interessiert sind, wird ein Stufenplan zur Umgestaltung der bestehenden IT aufgezeigt. Es werden im Report auch kritische Bereiche identifiziert, die mindestens im Moment gemieden werden sollten. Der Report leitet daraus den Bedarf zur Entwicklung eines Unternehmens-spezifischen Cloud-Portfolios, quasi der optimalen Cloud-Dosis, ab. Nutzen Sie diesen hochaktuellen Report, um ihre optimale Cloud-Dosis zu bestimmen. Seite 13

14 RZ Netzwerk-Infrastruktur Redesign Realisierung von Private Clouds oder Integration öffentlicher Cloud-Angebote Erweiterung der Virtualisierungskonzepte auf weiter verteilte Umgebungen Integration Virtualisierter Speichersysteme hochgradiger Funktionalität 6. Auflage März Seiten Preis 398,-- netto und Versand In seinen ersten fünf Auflagen war der vorliegende erfolgreiche Report immer ein zuverlässiger Begleiter bei Fragen der Infrastruktur eines RZ-Netzes. Die Flut von Neuankündigungen seitens der Hersteller unter dem Banner SDN, die Materialisierung bisher eher theoretisch diskutierter Problemstellungen in der Praxis und die zunehmende Unübersichtlichkeit bei den Lösungen zu VM-Kommunikation und -Migration haben eine Neuauflage mit erheblicher thematischer Erweiterung notwendig gemacht. Mit rund 650 Seiten schlägt das Werk mit Themen von der Übertragungstechnik und den neuen Hochleistungs-Switch-ASICs über Konvergenztechniken wie DCB und FCoE, Anbindung virtueller Speichersysteme und SSDs, Alternativen der VM-Kommunikation einschließlich Overlay- Techniken wie VXLAN oder NVGRE und realzeitfähiger VM-Migration, Einbindung privater, öffentlicher und hybrider Cloud-Konzepte bis hin zu ScaleUp DC-Fabrics vs. ScaleOut und der Diskussion, was SDN und die neuen Strategien tatsächlich für einen Betreiber bedeuten werden, eine breite Schneise durch den Informations-Dschungel. Die generelle Problemstellung für die Entwicklung eines unternehmenseigenen RZs für mehr klassische Aufgabenstellungen ist durch folgende Stichworte zu kennzeichnen: Leistungsexplosion Virtueller Server I/O-Konvergenz und Anschlussproblematik Anforderungen Virtueller Gesamtlösungen: das Netz als Systembus In letzter Zeit sind jedoch neue Spannungsfelder hinzugekommen: Versorgungsstrukturen für neuartige Endgeräte wie Pads Unterstützung moderner Web-Applikations-Architekturen Von der Seite der Basis-Technologie wird der Einfluss immer dichter werdender Prozessorarchitekturen und immer schneller werdender Speichermedien deutlich. Betrachtet man aber den Fortschritt der Virtualisierungstechniken im Rahmen der Unterstützung neuartiger, kooperierender Web-Architekturen wird schnell klar, dass konventionell aufgebaute Netze und auch die neuen Data Center Fabrics deutliche Grenzen haben. Von den drei technologischen Kernbereichen Server, Speicher und Netz in einem RZ ist lediglich das Netz als letzte Komponente nicht virtualisiert. Scale Up-Konzepte, wie sie mit den Core Switches der Data Center Fabrics zementiert werden, können den Anforderungen nicht mehr dauerhaft standhalten, auch nicht mit 40/100 GbE und flacher Strukturierung. Neue Fortschritte der Chiptechnologie wie speicherbasierte Switch-ASICs, die einen weiten Bereich von Zusatzfunktionen von der Rate-Konversion über die Konvergenz des Speicherverkehrs bis hin zu Strukturprotokollen wie SPB unterstützen, legen die Basis für eine völlig andere Konzeption: Scale-Out-Systeme, wie sie im HPC-Umfeld längst erfolgreich sind. VM-Kommunikation und VM-Migration erhalten eine immer zentralere Bedeutung. Hersteller von Virtualisierungssystemen wie VMware sind mit den aktuellen Netzen sehr unzufrieden, möchten sie am liebsten mit Overlay-Techniken zuschütten und vollends per Software steuern. Abgesehen davon, dass diese Techniken recht problematisch sein können, stellt sich die Frage, ob das wirklich ein sinnvoller Weg ist. Denn in der Vergangenheit sind RZ-Betreiber sehr gut damit gefahren, das Netz von den Entwicklungen bei Servern und deren Betriebssystemen unabhängig zu halten. Ist es wirklich nötig, diese bewährte Trennung zu durchbrechen, nur weil sich VMs unwohl fühlen könnten? Es gibt durchaus Alternativen, die der Bedarfslage privater Betreiber eher entgegen kommen. Techniken für Software-definierte Netze helfen sicher in Zukunft beim Aufbau einer völlig anderen Netzwelt. Unternehmen und Organisationen stehen aber erst einmal vor einer langen Migrationsphase in der alte und neue Technologien unterstützt und wirtschaftlich betrieben werden müssen, um einerseits bestehende Anwendungen weiter zu betreiben und andererseits den Anschluss an das Lösungsuniversum für die neuen Probleme nicht zu verlieren. Seite 14

15 Session Initiation Protocol: Funktionsweise, Einsatzszenarien, Vorteile und Defizite Was bedeutet die Einführung von SIP für Sie und Ihr Unternehmen: August Seiten Preis 398,-- netto und Versand Ihr Unternehmen wird seine TK-Lösungen in Zukunft auf SIP basieren lassen. Dies ist keine Frage des Ob sondern des Wann und Wie. SIP ist der offene, internationale Standard für Sprach- und Multimedia-Kommunikation. Er wird die bislang dominierenden Hersteller-Spezifischen Signalisierungen und Telefon-Lösungen in sehr kurzer Zeit ablösen: Cisco wechselt mit dem in den nächsten Monaten erwarteten Call-Manager-6 auf SIP Siemens legt mit der HiPath 8000 seine ganze TK-Zukunft in die Hand von SIP Microsoft und Nortel haben SIP als Basis ihrer weitgehenden Kommunikation gewählt Weitere wichtige Hersteller werden in Kürze folgen Warum machen das die Hersteller, geben sie doch damit ihre geschützte Basis auf: Basis-Telefonie-Funktionen beinhalten keinen Wettbewerbsvorteil mehr Die Zukunft der Kommunikation wird in Applikationen und in der Integration in die täglichen Arbeitsabläufe entschieden Für die Hersteller bedeutet der Wechsel zu SIP eine deutliche Senkung der Entwicklungskosten für Basis- Funktionen und insbesondere für Support und Weiterentwicklung Durch einen explosionsartig wachsenden 3rd-Party- Markt können neue Lösungen und neue Märkte schnell erschlossen werden Die Hersteller können sich vollständig auf die Entwicklung einer skalierbaren und ausfallsicheren Architektur sowie auf die alles entscheidenden High-End-Anwendungen konzentrieren, also auf den Bereich, in dem der Markt der Zukunft entschieden wird Sie können SIP nicht aus dem Weg gehen. Cisco, Microsoft, Nortel und Siemens haben es als Basis ihrer Zukunfts-Produkte ausgewählt, die anderen Hersteller werden schnell folgen. Der Wechsel wird im Markt in sehr kurzer Zeit erfolgen SIP bietet Ihnen alle Vorteile einer offenen Welt, zwei Vorteile seien genannt, ohne der Analyse vorgreifen zu wollen Erweiterbarkeit Ihrer Installation durch 3rd-Party-Produkte und Spezialanwendungen Leichte Anpassbarkeit und Erweiterbarkeit Ihrer Lösung durch offene Schnittstellen, sowohl nach Außen als auch intern durch offene Programmierschnittstellen Fehlende Funktionalitäten und Leistungsmerkmale können in vielen Fällen mit geringem Aufwand implementiert werden Langfristig nutzbares und in Teilen Hersteller-neutrales Knowhow, dies wird die Plattform der absehbaren Zukunft sein SIP ist komplex, es basiert auf einer Menge von Standards. Alleine die bestehenden Leistungsmerkmale decken eine fast unübersichtliche Bandbreite von Möglichkeiten ab. Aber SIP hat auch Nachteile. Diese betreffen die Handhabung durch den Benutzer, die Integration der verschiedenen Multimediabereiche und auch einzelne Leistungsmerkmale. Hinzu kommt, dass Hersteller Lösungen auch schon mal als SIP-basiert klassifizieren, ohne dass dies bei neutraler Betrachtung so gesehen werden kann. Hier setzt unsere neue Analyse an. ComConsult-Research analysiert für Sie: Was leisten SIP-Basisdienste Was leisten SIP-Mehrwertdienste Wie sehen Architekturen aus Wie sind Skalierbarkeit und Ausfallsicherheit zu bewerten Was bedeutet Offenheit und Interoperabilität Welchen Gestaltungsspielraum haben sie Im Vergleich zu typischen traditionellen TK-Lösungen: was kann SIP auch, was besser, was nicht Wann ist eine Lösung wirklich SIP-Compliant, welche nachprüfbaren Kriterien müssen dafür erfüllt sein Seite 15

16 Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? September Seiten Preis 249,-- netto und Versand Die Integration externer Mitarbeiter und mobiler Endgeräte in die Unternehmensabläufe sowie die Einbindung und Anbindung externer Cloud-Dienste in aktuelle IT-Strukturen werden auf dem kommenden Netzwerk-Redesign Forum zentrale Themen sein. Storage-as-a-Service oder Cloud-Storage-Dienste werden vielfach bereits als notwendige Voraussetzung für diese Entwicklungen angesehen. Gerade einfache, auf den privaten Endanwender ausgerichtete Angebote von Apple oder Google oder beispielsweise Dropbox gehören heute auf den meisten Smartphones und Tablets schon zur Zwangsgrundausstattung. Wo steht der Markt? Welche Risiken und Chancen bietet Datenspeicherung in der Cloud für Unternehmen? Was bieten die Produkte über die reine Bereitstellung von Speicherplatz hinaus? Sind die mitgelieferten Synchronisationstools dem rauen Arbeitsalltag gewachsen? Was leisten die integrierten Kollaborationserweiterungen? Die technischen Anforderungen für Anbieter solcher Dienste sind nicht allzu hoch, der Markt ist noch relative jung und von Marktforschern werden große Zuwachsraten prognostiziert. Da ist es nicht verwunderlich, dass immer mehr Anbieter aus dem Boden sprießen und auch der Enterprise-Markt angepeilt wird. ComConsult Research hat sich einige dieser Produkte, die explizit für das Unternehmensumfeld angepriesen werden, angeschaut und evaluiert: Seite 16

17 Software Defined Networking als neue Netzwerk-Technologie? Ergebnisse einer Technologie-Studie Netzwerk-Infrastruktur aus einer gemeinsamen Topologie-Sicht heraus implementiert werden. Das Szenario klingt verlockend. Aber entstehen hier neue Abhängigkeiten, z.b. vom Controller, vom Regelwerk, von der Implementierung der Automatisierung des Regelwerks? Zeichnet sich mit SDN und OpenFlow ein neues Mekka der Netzwerk-Technologie ab? Oder birgt die Technologie neue Fallstricke und Fußangeln? Juni Seiten Preis 179,-- netto und Versand Software Defined Networking hat sich zu einem Hype entwickelt. Ist SDN eine Technik, die gekommen ist um zu bleiben? Oder wird sie in den nächsten drei Jahren wieder in der Versenkung der da war mal was -Technologien verschwinden? SDN hat in der Tat das Potenzial die gesamte Netzwerk-Industrie auf den Kopf zu stellen. Dieser Technologie Report beleuchtet Motivation, Hinter gründe, Treiber, Technologie und Erfolgswahrscheinlichkeit von SDN und OpenFlow. SDN basiert auf der Grundannahme, dass heutige Netzwerke zu komplex, zu wenig flexibel und zu teuer im Betrieb sind: inflexible ASICs Nutzung verschiedener voneinander unabhängiger Schaltverfahren (RST, LACP, OSPF, VRRP etc.) Hop by Hop Routing komplexe und dezentrale Konfiguration von Switches, Routern und anderen Netzkomponenten Begrenzung der VLANs auf maximal 4094 nicht abgestimmter Einsatz und Betrieb von virtuellen und physischen Switches Der Kern von SDN ist die Idee, den Aufwand speziell in der Konfiguration komplexer dynamischer Vorgänge stark zu reduzieren, zu vereinheitlichen und zu automatisieren. Erreicht werden soll dies durch den Einsatz einer zentralen Steuerung - auch als Auslagerung der Control Plane bezeichnet - die es ermöglicht, von den einzelnen Netzkomponenten zu abstrahieren: Da die Control Plane ausgelagert ist, kann sie verschiedenste Arten von Netzkomponenten steuern: vswitches, Hardware- Switches, Router, WLAN Access Points, Load Balancer, Traffic Shaper, Firewalls etc. Somit kann eine Gesamtsteuerung der kompletten verkabelten und kabellosen Der SDN-Markt wird geprägt von sehr unterschiedlichen Produkt-Strategien: Den Angreifern, die diesen Markt neu aufrollen, etablierte Netzwerk-Schaltverfahren über den Haufen werfen und speziell die Dominanz von Cisco beenden wollen Den vorsichtigen Verteidigern, die ihre Position schützen wollen, aber nicht ganz auf die Vorteile von SDN verzichten wollen Dem ganzheitlichen Ansatz, der weit über das Netzwerk hinaus geht Zusammen mit SDN ist oft im selben Atemzug von der ONF und OpenFlow die Rede. Wie hängen ONF, SDN und OpenFlow zusammen? Anfang 2011 gründete sich die Open Networking Foundation als non-profit Konsortium mit dem Ziel, Software Defined Networking (SDN) nach vorne zu treiben und für die Netzwerk-Technologie im Markt durchzusetzen. Die Standardisierung einer eigenen Netzwerk-Architektur, die Netze weltweit programmierbar macht, soll die Umsetzung von SDN ermöglichen. Aktuell hat die ONF mehr als 70 Mitglieder aus verschiedenen marktrelevanten Technologiebereichen: Provider, Netzwerk-Komponenten-Hersteller, Chip-Hersteller, Software- und System-Hersteller. Aber welche Interessen vertritt die ONF wirklich? Sind es die von industriellen, kommerziellen und öffentlichen Unternehmen? Oder nur die der Mega-Provider? Der Report bewertet nicht nur die rein technische Funktionalität, sondern gibt auch Einschätzungen zum strategischen und wirtschaftlichen Einsatz und zur Zukunftssicherheit der Produkte ab. Diese neue Studie von ComConsult Research ist ein elementares Hilfsmittel zur Einschätzung des SDN-Marktes, sie darf auf keinem Schreibtisch in diesem Bereich fehlen. Seite 17

18 Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Juni Seiten Preis 398,-- netto und Versand Portfolio gar nicht lange aufgehalten und mit Erfolg darauf gesetzt, dass die Mitbewerber Interesse daran haben werden, sich ihrerseits mit Microsoft-Produkten zu integrieren. Das gleiche gilt für das Thema Hardware: Microsoft hat von Anfang an Tischtelefone mit PC-Hardware, Tastaturen und Mäusen verglichen: Es werden sich schon genügend Hersteller finden, die so etwas bauen vorausgesetzt der Markt ist groß genug. Microsoft trumpft mit ihrer Desktop-Dominanz, der Integration in die Office-Produktsuiten Outlook, Exchange, Sharepoint und Office sowie ihrer Erfahrung mit Server- Betriebssystemen. Cisco setzt dem eine durchgehende Produkt- und Protokollunterstützung im Netzwerk entgegen und trumpft mit einer äußerst umfassenden Portfoliolösung. Gelingt Microsoft mit seinem Einstieg in den Kommunikations- Markt die gleiche Erfolgsgeschichte wie seinerzeit Cisco? Schon mit der Veröffentlichung des Office Communications Servers hat Microsoft für Unruhe in diesem Markt gesorgt ähnlich wie ihn der Einstieg von Cisco eine Dekade zuvor verursacht hat. Mittlerweile bietet Microsoft eine TK- und UC-Lösung an, die das Potential mit sich bringt, klassische TK-Anlagen abzulösen und im Markt einen sehr hohen Aufmerksamkeitswert hat. Konnte Microsoft seit dem Launch von Lync 2010 ihre Marktposition verbessern? Der Eintritt beider Unternehmen in den Kommunikations- Markt zeigt einige Gemeinsamkeiten: In beiden Fällen hat ein auf seinem angestammten Gebiet marktbeherrschendes Unternehmen den Schritt in ein für es völlig neues Umfeld gewagt und dort mit der Unbekümmertheit eines Neulings und ohne Altlasten eine neue Sicht und neue Ideen in eine scheinbar ausgereifte Produktwelt eingebracht. Dabei könnten die beiden Kontrahenten kaum unterschiedlicher sein. Auf der einen Seite Cisco als Repräsentant der Datennetz-Welt und auf der anderen Seite Microsoft als der Software-Hersteller schlechthin. Tatsächlich sind die Produktansätze beider Unternehmen zu Kommunikation und Kollaboration genauso unterschiedlich wie ihre Ausgangslage. Cisco hat mit dem CUCM eine moderne Voice- und Video-Architektur entwickelt und sich dann lange Zeit mit der Erweiterung auf umfassende Voice- und Video-Funktionalitäten aufgehalten. So ist der Erfolg von Cisco zwar unübersehbar, aber mittlerweile so groß, dass einige Berater, Analysten und Hersteller (so auch Microsoft) Cisco zu den klassischen TK-Anbietern zählen. Microsoft hat sich dagegen mit dem Thema vollständiges Hier setzt der aktuelle und kontroverse Report von ComConsult Research an. Er analysiert die bestehenden UC-Lösungen von Cisco und Microsoft auf dem Stand der neuesten Releases und stellt die spannende Frage, wer die bessere Lösung hat. Auch die erkennbaren Weiterentwicklungen werden dabei berücksichtigt. Der Report bewertet nicht nur die rein technische Funktionalität, sondern gibt auch Einschätzungen zum strategischen und wirtschaftlichen Einsatz und zur Zukunftssicherheit der Produkte ab. Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Systemarchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Basis eines ausführlichen Kriterienkatalogs miteinander verglichen. Der Vergleich umfasst unter anderem die Bereiche: Architektur und Fehlertoleranz typische Einsatzszenarien Endgeräte Kontakte / Verzeichnisdienst, Presence Kommunikationsfunktionen: IM, Voice, Video, Konferenz, -Integration Integration mobiler Benutzer Management und Administration Schnittstellen, Partner, Zertifizierung Eine derartige Gegenüberstellung der UC-Lösungen dieser beiden Hersteller ist im Markt einzigartig, sie bietet eine detaillierte und kontroverse Gegenüberstellung. Diese Studie von ComConsult Research ist ein elementares Hilfsmittel für jede Evaluierung des UC-Marktes, sie darf auf keinem Schreibtisch in diesem Bereich fehlen. Der Kriterien-Katalog ist zudem so aufgebaut, dass er auch auf andere Hersteller übertragen werden kann. Seite 18

19 VPN-Technolgien Alternativen und Bausteine einer erfolgreichen Lösung auch sicherer und mit deutlich mehr Funktionalität in jede Firmenstruktur zu integrieren als eine klassische Festverbindung zwischen Standorten. September Seiten Preis 398,-- netto und Versand Der komplett überarbeitete und neu aufgelegte Technologie- Report von ComConsult Research zeigt alle wichtigen Meilensteine bei Aufbau, Organisation und Betrieb einer VPN-Lösung. Die einzelnen Bausteine typischer Installationen werden anhand praxisnaher Vorgaben bewertet und ein umfangreiches Projekt- und Konfigurationsbeispiel detailliert besprochen. Insgesamt werden Sie somit in die Lage versetzt, Ihre eigene technisch und wirtschaftlich optimale VPN-Lösung zu entwerfen, in Ihr Gesamtkonzept einzubinden und zu betreiben. Mit der fortschreitenden Integration von Internettechnologien in allen beruflichen und privaten Bereichen und einer nahezu flächendeckenden Versorgung mit hoch performanten Internetzugängen gewinnen Remote-Access-Lösungen zunehmend an Bedeutung. Unter Kosten-, aber auch Management-Gesichtspunkten stehen dabei insbesondere solche Lösungen im Vordergrund, die das Internet als Transportmedium nutzen. Die hier bestehenden Einsparpotenziale gegenüber traditionellen Lösungen sind erheblich. Auch innerhalb von Unternehmensnetzen gibt es massiven Bedarf, die Sicherheit von Kommunikationsbeziehungen zu gewährleisten. Typische Beispiele sind Wireless-Netzwerke, Voice over IP und der Betrieb wichtiger Applikationen im Publikumsbereich von Unternehmen und Behörden. Auch die Einhaltung von Auflagen des Bundesdatenschutzgesetzes und anderer Vorschriften erfordert für viele Anwendungsbereiche eine sichere Netzwerklösung, zum Beispiel im Umfeld medizinischer Anwendungen und im Bereich der Personalverwaltung bei der Übertragung personenbezogener Daten. Damit sind virtuelle private Netzwerke (VPN) für viele Szenarien und Einsätze nicht nur eine kostengünstige und flexible Alternative zur direkten Telefoneinwahl, sondern Sinn und Zweck eines eigenen Schlüsselmanagements werden detailliert beleuchtet: Was sind eigentlich Zertifikate und wie funktionieren sie? Welche Instanzen müssen für ein eigenes Schlüsselmanagement aufgebaut werden? Wie können eigene Instanzen durch öffentliche Zertifizierungsstellen ersetzt bzw. ergänzt werden? Was ist bei Internet-basierenden VPNs zu beachten: Welche Komponenten und Protokolle kommen zum Einsatz? Wie funktioniert IPSec und wie steht es um die Interoperabilität zwischen Systemen verschiedener Hersteller? Wie positionieren sich SSL-VPN gegenüber IPSec? Die Anforderungen an eine Remote-Access-Lösungen (RAS) werden aufgezeigt und diskutiert: Was muss die Dial-In-Komponente leisten? Wie wird der Nutzer authentifiziert? Was leistet RADIUS? Was erreicht man durch den Einsatz von Zertifikaten oder biometrischen Merkmalen? Wesentliche Designgrundsätze von VPN-Lösungen werden besprochen: Was ist bei Firewall-basierenden Lösungen zu beachten? Wie können VPNs und Firewalls in ein übergreifendes Sicherheitskonzept integriert werden? Was ist NAT-traversal (NAT-T) und wie funktioniert es? Welche Betriebsaufgaben sind zu delegieren? Welche Anforderungen an eigenes Personal ergeben sich hieraus? Schließlich wird in einem eigenen Kapitel die Frage geklärt, wie mit Standard-Windows-Mitteln eine sichere VPN-Lösung aufgebaut werden kann, welche Protokolle Windows 2000, Windows XP und Windows 2003 hierfür zur Verfügung stellt und wie sich IAS, die Microsoft Zertifikatsdienste und die Windows-Richtlinien in eine solche Lösung einbetten. Mit seinen grundlegenden Einführungen, einer Übersicht aktueller VPN-Produkte und ihrer Merkmale sowie den vielen praxisnahen Designvorschlägen gehört Report zu den Standardwerken über VPNs und RAS-Lösungen. Seite 19

20 Moderne WAN-Technologien Übertragungsverfahren-Struktur-Nutzung 231 Seiten - November 2011 Preis 398,-- netto und Versand Die aktuelle Entwicklung der Wide Area Networks kann nur als massives Aufrüsten bezeichnet werden. Mit jährlichen zweistelligen Wachstumsraten erhöhen die Provider weltweit die Kapazität ihrer Netze. Auch wenn wir hinsichtlich der Datenverarbeitung im Unternehmen mit Recht erhebliche Bedenken hinsichtlich des Cloud Computings hegen, muss man konstatieren, dass es durch die Beseitigung von Kinderkrankheiten auch zunehmend für Unternehmen und Organisationen interessant wird. Ein weiterer wichtiger Anwendungsbereich im Umfeld von Corporate Networks ist natürlich die Schaffung von Redundanz bis hin zum Ausweich-Rechenzentrum. Durch Virtualisierung und Konsolidierung haben die RZs in den letzten Jahren ein völlig anderes Aussehen bekommen. Das verändert natürlich auch die Konzepte zur RZ-Kopplung z.b. im Rahmen von Desaster Avoidance und Desaster Recovery. Im Fernbereich haben Provider bereits seit vielen Jahren hochwertige Glasfasernetze, die üblicherweise mit DWDM- Technik genutzt werden. Bislang wurden diese DWDM-Kanäle aber nur mit vergleichsweise geringen Datenraten von 2,5 oder 10 Gbps genutzt. Durch Fortschritte bei der Integration Optischer Elemente wie Transceivern wurde es jedoch möglich, die Codierung bei der Umwandlung elektrischer in optische Signale so zu verbessern, dass ein DWDM-Kanal heute 40 oder 100 Gbps tragen kann. Diesen Kostenvorteil müssen sie an ihre Kunden weiterzugeben. die von anderen Übertragungsstrukturen heute noch nicht erreicht werden. Für viele Anwendungen reichen aber auch die Leistungsmerkmale von Carrier Ethernet. Provider haben weltweit die Tendenz, neue Netze als paketvermittelnde umsetzungsfreie Ethernet-Systeme aufzubauen. Die Schwerpunkt-Themen des Reports sind: Nutzungsbereiche und Individualschnittstellen von DSL zu EFM Optische Netze, neue Modulationsverfahren und WAN-Ethernet-Standards Strukturstandards SONET, Carrier Ethernet und G.709 Nutzungsbeispiele RZ-Kopplung und moderne VPN- Strukturen Die teils wirklich komplexen Zusammenhänge der High End Übertragungstechniken werden so erläutert, dass der Leser zukunftsfeste Entscheidungen für die Gestaltung aktueller und zukünftiger Kommunikationslösungen im Backbone- und Fernbereich zielsicher treffen kann. Neben normalen Miet- und Wählleitungen, die mittels eines geeigneten VPN-Konzepts eingesetzt werden, benutzen Unternehmen nach wie vor SONET- und in zunehmendem Maße Carrier Ethernet Schnittstellen. SONET ist seit über 25 Jahren bekannt und beliebt und hat bestimmte Leistungsmerkmale, Seite 20

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen

ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen SM ComConsult Reports Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen Aktuelle Netzwerkstandards in der Analyse Standardisierungsarbeiten für ein neues Bridging und die Audio/Videound Data-Center-Konsolidierung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved. SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr