NEWS Flash. Ihr Weg zur permanenten Systemverfügbarkeit

Größe: px
Ab Seite anzeigen:

Download "NEWS Flash. Ihr Weg zur permanenten Systemverfügbarkeit"

Transkript

1 NEWS Flash Ausgabe 4/2008 Gültig vom Ihr Weg zur permanenten Systemverfügbarkeit Schwerpunkt Security Gefahren und Abwehrlösungen im Jahre 2008 Angriffe werden immer professioneller Tech Data News Tech Data erwirtschaftet Rekordumsatz im Jahr Händlerforum Optimismus und Aufbruchsstimmung auf der CeBIT Tech Data/Azlan als neuer Value Add Distributor für IBM Software in Österreich Produkte Neuerscheinungen der Hersteller Acronis True Image Echo Unternehmenslösungen Unternehmenslösungen für zentrales und lokales Backup sowie Disaster Recovery im Netzwerk Image und File Backup Sicherung vollständiger Datenträger und einzelner Dateien und Verzeichnisse, inkrementell und differenziell Virtuelle Reserve-Systeme Konvertierung von Abbildern zu virtuellen Festplatten (VMDK, VHD, HDD) Migration ohne Sackgasse Komplette Migrationskette von physisch zu virtuell, virtuell zu physisch Unterstützung dynamischer Datenträger Sicherung und Wiederherstellung dynamischer Datenträger Schutz für Backup-Archive AES-Verschlüsselung der Archive in drei Sicherheitsstufen HP Around the World Ein HP-Notebook auf Weltreise The Difference in Distribution

2

3 Editorial Sehr geehrter Geschäftspartner! Tech Data Financial Services Wir haben das Geschäftsjahr 2008 mit einer weiteren soliden Quartalsperformance abgeschlossen. Tech Data konnte im vierten Quartal weltweit einen Gewinnanstieg um fast 40 Prozent und eine Steigerung der Umsatzerlöse um 5,9 Prozent verzeichnen. Insgesamt konnten wir das Geschäftsjahr mit einem Umsatzplus von 9,2 Prozent gegenüber 2007 auf insgesamt 23,4 Mrd. USD Umsatzerlöse abschließen. Dazu haben auch unsere Partner in Österreich beigetragen und wir bedanken bedanken uns bei Ihnen für Ihr Vertrauen und Ihre Treue. Feiern können wir unser Geschäftsergebnis gemeinsam am FORUM in Wien, welches am 24. April im Museum für angewandte Kunst in Wien stattfindet. Schnell hat sich das FORUM zu einem führenden Branchenevent entwickelt und auch in diesem Jahr erwarten wir basierend auf den enormen Anmeldezahlen einen rekordverdächtigen Besucheransturm. Ganz besonders freut mich heuer auch die Kooperation mit einem führenden Branchenmagazin anlässlich des Forums Das Elektrojournal hat ein 32 Seiten starkes Sonderheft gestaltet, welches Sie als Beilage zu diesem Newsflash erhalten. Darin finden Sie alle wichtigen Themen rund ums FORUM, wie z.b. Workshop-Inhalte, Ausstellerverzeichnis, Schwerpunktthemen u.v.m. Ich wünsche Ihnen viel Spaß beim Lesen und freue mich darauf, Sie gemeinsam mit dem Team von Tech Data persönlich am FORUM zu begrüßen. Ihr Thomas Witting Geschäftsführer Tech Data Österreich PS. Melden Sie sich mit Ihren Kollegen und Kunden jetzt zum 18. Tech Data FORUM unter an Wer zuerst kommt wird reichlich belohnt sind Sie unter den ersten 100 Besuchern am FORUM, erhalten Sie als Dankeschön ein trendiges Moleskine-Notizbuch von Lenovo. Beginn ist um 11 Uhr! Wer ehrgeizige Projekte anpackt, sollte sich auf einen starken Partner verlassen können. Auf einen Partner, der einem finanziell den Rücken freihält. Der mehr als nur den passenden Kreditrahmen bereitstellt. Der neue Finanzierungsmodelle bietet und individuelle Lösungen. Informieren Sie sich jetzt über die umfassenden Financial Services im geschützten Händlerbereich von Tech Data unter Einen ersten Überblick finden Sie auf Seite 5.

4 Hallo, ich heiße TOM und bin der Neue bei Tech Data! Wenn Sie mehr über mich erfahren wollen, dann treffen Sie mich am 24. April 2008 auf dem Tech Data FORUM im MAK in Wien. Oder Sie besuchen mich kurzerhand im Internet. Meine besten Tipps und Tricks erfahren Sie unter: Weitere Informationen zu TOM finden Sie auf The Difference in Distribution Tech Data Österreich GmbH Wienerbergstraße 41/F 1120 Wien

5 NEWSFlash 04/2008 Inhalt Neue Funktionen und noch mehr Einsatzmöglichkeiten für FRITZ!Box WLAN 3170 von AVM. Tech Data Financial Services Mehr zu diesem Produkt erfahren Sie auf Seite 22. Sofortlimit+Kreditlinien Hauslinien/Internes Kreditlimit Tech Data News Tech Data erwirbt Anteile der skandinavischen Scribona AG Tech Data erwirtschaftet Rekordumsatz im Jahr Schwerpunkt Security Gefahren und Abwehrlösungen im Jahre McAfee Total Protection for Enterprise und McAfee Total Protection for Small Business funkwerk UTM Schutz für Ihr ganzes Netzwerk RSA bietet jetzt noch mehr Sicherheit! Brandneu: Der RSA Authentication Manager Kensington Schützen Sie Ihr Notebook mit der besten Sicherheitslösung Zuverlässige Datensicherung flexibles Restore: Acronis True Image Echo Unternehmenslösungen PC-Systeme ESPRIMO Mobiles, LIFEBOOKs und mobile Workstations CELSIUS Noch schneller: Die neuen MacBook und MacBookPro von Apple HP Workstations Leistungsfähig, kostengünstig, zuverlässig Kommunikation Netgear erweitert ReadyNAS-Produktfamilie Neue Funktionen für FRITZ!Box WLAN Nortel: Power over Ethernet Cutting Edge Promotion PC-Komponenten Aktuelle Produkte aus dem Bereich PC-Komponenten Händler-Forum CeBIT 2008: Optimismus und Aufbruchsstimmung Marktchancen in der IT-Distributionslandschaft Europas Positive Prognosen für die IT-Industrie Tech Data/Azlan als neuer Value Add Distributor für IBM Software in Österreich IBM zeichnet Azlan/Tech Data Deutschland als besten Value Add Distributor for Lotus weltweit aus Web InTouch Tipps & Tricks Impressum Beilage Forum 2008 Die Aussteller im Überblick Mitarbeiter-Guide Wir sind Tech Data D a s Fa c h m a g a z in für die Elek trob ran c h e Sonderheft D E R H A N D E L S P R O F I Kredit- und Projektlimit über Prisma Bürgschaften Patronatserklärung der Muttergesellschaft Bankgarantie Unwiderrufliche Banküberweisung Forderungsabtretung Offene/Stille Zession Leasing Tech Data Lease & Finance Kooperation mit XEROX-Leasing Kooperation mit IBM-Leasing Projektfinanzierung Beratung und Abwicklung Sonderfinanzierungsformen IBM Gold Plan/Factoring Joint Bankaccount/Pfandkonto Services AIO Kontoinformationen online Online Wirtschaftsauskünfte von KSV zur Sicherung Ihrer Forderungen Easy Rating das kostenlose Rating für die Vertriebspartner der Tech Data Siehe auch Seite 7. HP Around the World Die unglaubliche Reise eines HP Compaq Notebooks Kilometer bis Workshops Alle Themen und Inhalte Homepage der Bundesinnung Detaillierte Informationen finden Sie unter Rufen Sie uns an. Gemeinsam finden wir die beste Lösung! Info-Hotline: +43 (01) Fax: +43 (01) Für Anmerkungen und Fragen steht Ihnen jederzeit Ihr NEWSFlash-Team zur Verfügung:

6 Tech Data News Tech Data erwirbt Anteile der skandinavischen Scribona AG Die Tech Data Corporation hat den Abschluss eines Asset-Deal-Vertrags über den Erwerb bestimmter Vermögenswerte der Scribona AB, eines börsenotierten, im skandinavischen Raum tätigen IT-Distributors mit Niederlassungen in Schweden, Finnland und Norwegen, bekannt gegeben. Durch die Übernahme der Scribona-Vermögenswerte kann Tech Data seine Beziehungen zu Kunden und Vertriebspartnern in Skandinavien vertiefen sowie seine Investitionen in europäische IT- und Logistik- Infrastrukturen besser nutzen. Für die übernommenen Wirtschaftsgüter (einschließlich Vorratsvermögen, geistiges Eigentum, wichtige Verträge, Büroeinrichtungen und weitere Aktiva wird Tech Data den Nettovermögenswert (Net Asset Value) zuzüglich eines Aufschlags leisten. Beziehungen ausbauen und Marktpräsenz stärken Durch diese Transaktion gewinnt Tech Data ein talentiertes Team von erfahrenen Distributionsmitarbeitern hinzu, das dazu beiträgt, unser operatives Geschäft weiter zu stärken und die Beziehungen zu unseren wichtigen Vertriebspartnern und Kunden zu vertiefen, betonte Robert M. Dutkowsky, Chief Executive Officer der Tech Data Corporation. Fredrik Berglund, Vorstandsvorsitzender der Scribona AB, unterstrich: Durch den Schulterschluss im operativen Geschäft von Tech Data und Scribona wird ein Top- Player im IT-Markt positioniert, der genügend Potenzial zum weiteren Ausbau seiner Marktpräsenz besitzt. Tech Data News Rekordumsatz 2008 Die Tech Data Corporation hat die Ergebnisse für das vierte Quartal und das am 31. Januar 2008 abgelaufene Geschäftsjahr bekannt gegeben. 40 Prozent Gewinnanstieg Nach Maßgabe allgemein anerkannter Rechnungslegungsgrundsätze ( GAAP ) kletterte der Gewinn im vierten Quartal auf insgesamt 50,2 Mio. USD oder 0,92 USD je verwässerte Aktie, gegenüber 36,1 Mio. USD bzw. 0,66 USD je verwässerte Aktie im Vergleichsquartal des Vorjahres. Rekordumsatz im abgelaufenen Geschäftsjahr Der Umsatz für das am 31. Januar 2008 abgelaufene Geschäftsjahr lag bei 23,4 Mrd. USD, ein Anstieg um 9,2 Pro- zent gegenüber dem Geschäftsjahr 2007 (21,4 Mrd. USD). Die Bruttomarge erhöhte sich im am 31. Januar 2008 abgelaufenen Geschäftsjahr auf 4,84 Prozent gegenüber 4,70 Prozent im Vergleichszeitraum des Vorjahres. Der Anstieg der Bruttomarge ist hauptsächlich auf Verbesserungen in der Preisgestaltung und Lagerbestandsführung in Europa zurückzuführen, wurde aber durch wettbewerbsbedingte Preisstrategien in der Region Amerika teilweise kompensiert. Solide Performance Wir haben das Geschäftsjahr 2008 mit einer soliden Quartalsperformance abgeschlossen. Das gesamte Tech-Data-Team konnte im vierten Quartal weltweit einen Gewinnanstieg um fast 40 Prozent und eine Steigerung der Umsatzerlöse um 5,9 Prozent verzeichnen. Wir sind hocherfreut über die messbaren Verbesserungen unseres operativen Geschäfts in Europa, wo wir im vierten Quartal (auf Nicht- GAAP-Basis) eine operative Marge von 0,90 Prozent erwirtschaftet haben, und damit die höchste innerhalb von zwölf Quartalen, sagte Robert M. Dutkowsky, Chief Executive Officer der Tech Data Corporation. 6 NEWSFlash 04/2008

7 Tech Data Financial Services Ermöglichen statt Limitieren! Wer ehrgeizige Projekte anpackt, sollte sich auf einen starken Partner verlassen können. Auf einen Partner, der einem finanziell den Rücken freihält. Der mehr als nur den passenden Kreditrahmen bereitstellt. Der neue Finanzierungsmodelle bietet und individuelle Lösungen. Informieren Sie sich jetzt über die umfassenden Financial Services im geschützten Händlerbereich von Tech Data unter Einen ersten Überblick finden Sie hier. Sofortlimit+Kreditlinien Hauslinien/Sofortlimit für Neukunden * Kredit und Projektlimit über Prisma-Kreditversicherung Sonderfinanzierungsformen IBM Gold Plan/Factoring Joint Bankaccount/Pfandkonto * Positive Bonität vorausgesetzt. Bürgschaften Patronatserklärung Bankgarantie Unwiderrufliche Banküberweisung Services AIO Kontoinformationen online Easy Rating Das kostenlose Rating für die Vertriebspartner der Tech Data Forderungsabtretung Offene/Stille Forderungsabtretung/Zession Leasing Online-Leasing mit GRENKELEASING AG Kooperation mit XEROX-Leasing Kooperation mit IBM-Global Financing Projektfinanzierung Beratung und Abwicklung Detaillierte Informationen finden Sie unter Rufen Sie uns an. Gemeinsam finden wir die beste Lösung! Info-Hotline: 01/ Fax: 01/ The Difference in Distribution Tech Data Österreich GmbH Wienerbergstraße 41/F 1120 Wien

8 Schwerpunkt Security Gefahren und Abwehrlösungen im Jahre 2008 Angriffe werden immer professioneller Auch im Jahr 2008 fragt sich der Anwender, mit welchen unangenehmen Überraschungen in Sachen Sicherheit er wohl heute und in Zukunft rechnen muss? Nun, das kommt ganz auf die Sichtweise an. Für Anwender in kleineren und mittleren Unternehmen gelten bei der Lösung von Sicherheitsproblemen mit Sicherheit andere Maßstäbe als in Großunternehmen. Schwerpunkt Security Fest steht: Das Datenwachstum im Internet hält an und ebenso die Anzahl unerwünschter Mails in Form von Spam, Spyware oder neuer Würmer. Im Bereich der Viren hat sich eine enorme Wandlung vollzogen. Die Analysen von F-Secure basierend auf den Auswertungen von 2007 zeigen einen Wandel weg von Hobby-Viren hin zu professionellen Angriffen, die sich in immer wieder geringfügig modifizierten Viren äußern. Endanwender werden also auf alte Bekannte treffen. Für die Unternehmen stellt sich die Situation ganz anders dar. Im Rahmen der Sicherheitsstrategie eines jeden Unternehmens stellt sich die Frage der Priorisierung und damit die Frage: Wie viel Sicherheit kann ich mir leisten? Für die externen Gefahrenquellen wird mit Sicherheit die Internet Security das Maß der Dinge sein. Dort wird von den Analysten die Gefahr durch Botnetze an vorderster Stelle genannt. Immer wieder unterschätzt wird jedoch der Missbrauch, der nicht von außen, sondern von innen, direkt im Unternehmen, entsteht. Aber auch hier wächst die Sensibilisierung, bei mittelständischen wie auch bei Großunternehmen. Natürlich versuchen auch die Sicherheitsanbieter selbst, die Gefahren zu antizipieren. ScanSafe, Dienstleis- ter für Web Security as a Service, nennt drei Hauptrisiken für das kommende Jahr: Den Missbrauch von Web-2.0-Plattformen, dann Bedrohungen, die entstehen, wenn Mitarbeiter mobil auf das Firmennetz zugreifen, und last but not least: den Datendiebstahl. Gefahren antizipieren Netzwerkkriminalität kann inzwischen als Industriezweig gelten, der mehr als 100 Milliarden Dollar im Jahr erwirtschaftet, schätzt Mary Landesmann, leitende IT-Sicherheitsforscherin bei ScanSafe. Sie zitiert Tests des SANS-Institutes, wonach spätestens nach einer halben Stunde 55 Prozent aller ungeschützter PCs verseucht wurden, meist mit Spyware. Zu den wichtigsten Herausforderungen für 2008 gehört es daher, die Anwender zu schulen, damit sie gefährliche Situationen rechtzeitig erkennen und richtig handeln können. Warum? Der Boom für Web 2.0 wird 2008 die Malware-Industrie erreichen. Die explosionsartig wachsenden Web-2.0-Umgebungen locken nicht nur Millionen von Anwendern zu MySpace oder YouTube, sondern auch Kriminelle aller Art. Nirgendwo sind die Angriffsflächen so vielseitig. Social Networks laden Kleines Sicherheitslexikon Von Botnetzen spricht man dann, wenn sehr viele PCs meist mehrere Tausend per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Bei Web Security as a Service übernimmt ein externer Dienstleister Bereitstellung, Wartung und Pflege der Sicherheits-Infrastruktur des Anwenders. VPN: Virtual Private Network ist ein reines Softwareprodukt und dient der Einbindung von entfernten Geräten eines benachbarten Netzes in das eigene Netz. Social Engineering Konzept bedeutet, mit bestimmten Sozialtechniken Menschen so zu manipulieren, dass sie Informationen (z.b. Zugriffsdaten) preisgeben. Storm-Wurm: Ein Computerwurm, der sich über verbreitet und Anwendersysteme unbemerkt zu einem riesigen Botnetz (siehe oben) zusammenschließt. Host Intrusion Protection ist eine kosteneffiziente Methode, um bösartigen Traffic zu blockieren sowie Viren aufzuspüren und unschädlich zu machen. In-the-Cloud -Services: Schutz gegen verborgene Bedrohungen aus dem Internet. Network-Access Control (NAC) ist eine Technologie, die die Abwehr von Viren und Würmern aus dem Netzwerk heraus unterstützt. Data Leakage Prevention (DLP): Schutzvorkehrung, mit der der Anforderung entsprochen wird, Datenlecks (Datenverlust oder -diebstahtl) bei mobilen Anwendern zuverlässig zu schließen. zum Datendiebstahl ein, bilden aber auch eine Gefahr für die Firmenreputation. Spiele und virtuelle Welten (à la Second World) stehen inzwischen im Fadenkreuz von Hackern. Malware-Autoren benutzen Online-Werbung, reale Nachrichtenmeldungen, aber auch Kopien vertrauenswürdiger Marken als Transportmittel für ihre Schadsoftware. Social Engineering schließlich passt sich den Gewohnheiten der Web-2.0-Community an. Security macht mobil Die wachsende Zahl mobiler Zugriffe erschwert zunehmend die Sicherung unternehmenswichtiger Daten. Heimarbeiter, Außendienstmitarbeiter, Dienstreisende, kleine Niederlassungen etc. greifen immer öfter von außerhalb des Firmengeländes auf Unternehmensdaten zu. Vier Millionen Anwender nutzen diesen Zugangsweg beispielsweise bereits allein in Großbritannien. Die Herausforderungen für die IT-Administratoren stecken nicht nur in der Schaffung sicherer VPN-Verbindungen und im Schutz gegen das Ausspähen wichtiger Daten durch die WLANs auf Flughäfen oder in Hotels. Sie sollen auch die sichere Einbindung mobiler Geräte in die Unternehmensprozesse gewährleisten und Richtlinien im Umgang mit sensiblen Daten erstellen und durchsetzen. Dem Datendiebstahl wird ein schwunghafter Untergrund-Handel prognostiziert gingen als Beispiel dem Discounter T.K. Maxx in Großbritannien 45,7 Millionen Kreditkarten-Informationen und der Regierung 25 Millionen Personendaten verloren. Es ist daher für 2008 ein schwunghafter Handel mit diesen Informationen und der Aufbau von Untergrund-Data-Warehouse- und -Marketing-Services zu erwarten. Weitere Gefährdungstrends wie das Social-Engineering-Konzept des Storm-Wurms oder Passwort stehlende Trojaner können Anwender unter folgender UTL in einem Blog diskutieren: 8 NEWSFlash 04/2008

9 Schwerpunkt Security Unternehmen haben andere Sorgen Wolfram Funk, Analyst bei der Experton Group, sieht bei den technologischen Prioritäten im Jahre 2008 keine gravierenden Verschiebungen. Mobile Security etabliert sich weiterhin nur langsam. Die Komplexität des Themas nimmt künftig eher zu als ab. Dies liegt an den zunehmenden Optionen bei Smartphone-Plattformen, Drahtlos-Netzwerken und bei Ansätzen für das mobile Internet, gepaart mit einer nach wie vor mangelnden Standardisierung von Lösungspaketen. Der Leidensdruck auf Anwenderseite steigt und auf Anbieterseite ist eine fortschreitende Konsolidierung zu erwarten. mals Elemente für Monitoring und Auditing, Forensik und Risk Assessment im Zusammenhang mit Data Leakage. Visionen braucht das Land Zu den Visionen im Bereich der Endpoint- Sicherheit gehört die Verknüpfung mit Ansätzen für das Information Lifecycle Management (ILM). Dies beginnt zunächst in der Kombination von -Archivierungs- und Messaging-Security-Funktionen. Die automatisierte Klassifizierung beliebiger unstrukturierter Daten nebst Einleitung von Archivierungs- und Sicherheitsmaßnahmen (DLP, Verschlüsselung) ist jedoch noch Zukunftsmusik. Die künftigen Endpoint-Protection-Lösungen werden Network Access Control (NAC) und Data Leakage Prevention (DLP) beinhalten sowie teilweise die komplette Verschlüsselung von Festplatten ermöglichen. Durch Akquisitionen stellen sich die Marktführer entsprechend auf. Unter DLP werden Ansätze verstanden, die den Verlust oder die unautorisierte Weitergabe von Daten an Dritte unterbinden sollen. DLP-Lösungen sind typischerweise Policy-basiert und enthalten oftderartige Angebote für den deutschsprachigen Markt vorzubereiten. Compliance als Schlagwort leidet insgesamt allmählich unter Verschleißerscheinungen und 2008 wird der Hype in den meisten Branchen allmählich abklingen. Mit Blick auf IT-Sicherheit wird die Umsetzung rechtlicher und regulatorischer Anforderungen künftig primär unter Nutzung von Synergieeffekten mit ohnehin anstehenden Aufgaben erfolgen. Bei organisatorischen Fragen der IT-Sicherheit etablieren sich zusehends Formen des Risikomanagements. Security-Awareness-Kampagnen werden fester Bestandteil des Sicherheitsmanagements. -Verschlüsselung, Security Information & Event Management sowie Identity & Access Management bleiben langfristige Wunschthemen, während in diesen Bereichen oftmals Insellösungen für einzelne Unternehmensbereiche oder Lösungsaspekte dominieren. Malware und Spam bleiben 2008 brisante Themen. Der Schutz vor Schadcode und unerwünschten Nachrichten wird von kleineren Anbietern durch Punktlösungen adressiert. Die Marktführer indessen bündeln diese Funktionalitäten mit Personal Firewalls und Host Intrusion Protection Systemen zu Lösungen für den Endgeräteschutz ( Endpoint Protection ). Während Mail-basierte Malware und Spam in der Regel relativ sichtbar sind und die Sensibilisierung der Unternehmen hierfür entsprechend hoch ausfällt, stellen die oftmals verborgenen Bedrohungen aus dem Internet eine wachsende Herausforderung dar. Neben Appliances für sichere Web Gateways werden sich bis 2010 allmählich auch Software-as-a-Service-Angebote als In-the- Cloud -Services gegen Web-Bedrohungen etablieren, ähnlich wie es bereits im Bereich der Messaging Security bekannt ist. Einzelne Anbieter haben bereits 2007 begonnen, erste Prognosen für 2008 Löcher im IT-Sicherheitssystem können unvorhersehbare Folgen haben. Legacy Code (ältere, übernommene Programmbestandteile) in Betriebssystemen und Schwachstellen in populären Applikationen werden von Kriminellen ausgenutzt, um einen Code einzuschleusen, der wiederum das Ausführen von Malware ermöglicht. Ziel ist der Diebstahl vertraulicher Informationen. Bekannte Websites aus allen Bereichen wie beispielsweise Social Networking, Banking, Auktionen, Online-Gaming, etc., stehen weiterhin auf der Liste der Angriffsziele und werden für die Verbreitung von Links zweckentfremdet, die auf Malicious Codes für Phishing und Identitätsdiebstahl führen. Bugs, Spam oder Malware auf Endpoint Protection kann nicht verzichtet werden. Geräte ohne Sicherheitsmanagement wie zum Beispiel Smartphones, MP3-Player und Spielkonsolen stellen aufgrund der wachsenden Funktionalität einfache Schlupflöcher in Unternehmensnetze dar. Öffentliche Zugangspunkte in Hotels oder Cafés werden zur Verbreitung von Malware genutzt. Über , Instant Messaging sowie File-Sharing-Dienste wird weiterhin in starkem Maße gefährlicher Content verbreitet. Durch die gezielte Anpassung der Inhalte an die thematischen und regionalen Interessen bestimmter Anwendergruppen erzielen Kriminelle einen hohen Verbreitungsgrad. Ziel ist der Ausbau von Botnetzen sowie Datendiebstahl. Datenschutz und Sicherheitsstrategien für Software werden aufgrund der wachsenden Bedrohung zum Standard im Lebenszyklus kommerzieller Software. Darüber hinaus rücken Verschlüsselungstechnologien in den Fokus, die Informationen während der Übertragung und im Speicher schützen. Quelle: Trend Micro 04/2008 NEWSFlash 9

10 Schwerpunkt Security McAfee Total Protection for Enterprise und McAfee Total Protection for Small Business Bleiben Sie Angreifern immer einen Schritt voraus und schützen Sie Ihre Kunden mit den umfassenden Sicherheits-Lösungen von McAfee! McAfee Total Protection for Small Business Zuverlässiger Rundumschutz mit nur einer einzigen Lösung. Sie bietet umfassende Sicherheit in einer zentralen Lösung zum Schutz gegen alle Bedrohungen durch Viren, Spyware, Spam, Phishing sowie vor Hackern und Identitätsdiebstahl. Gleichzeitig vereinfacht McAfee Total Protection for Small Business die Sicherheit und bietet einen ständig aktiven und aktuellen Schutz für Desktops, Server und -Systeme. Umfassende Sicherheit, verwaltbar über eine einzige webbasierte Konsole: Eine einzige, webbasierte Management- Konsole zur Implementierung und Verwaltung des umfassenden Schutzes: McAfee SecurityCenter Ständig aktiver und aktueller Viren-, Spam- und Spyware-Schutz für Desktops, Server und s McAfee Total Protection for Enterprise Der immer aktive, aktuelle Schutz für Ihre Kunden aus einer Hand! Lassen Sie die ausgefeilten Bedrohungen von heute den Betrieb Ihrer Kunden nicht zum Erliegen bringen. Sichern Sie deren Rechner mit der branchenweit ersten integrierten Lösung und bieten Sie diesen fortdauernden und umfassenden Schutz, der sich ohne Eingreifen auf dem neuesten Stand hält. Umfassende Sicherheit in einer Lösung, verwaltbar über eine einzige Konsole: Eine einzige Management-Konsole zur Implementierung und Verwaltung des umfassenden Schutzes: McAfee epolicy Orchestrator (epo ) Viren-, Spam- und Spyware-Schutz für die Systeme in Ihrem Netzwerk Network Access Control zur Richtliniendurchsetzung auf allen kritischen Endgeräten Host Intrusion Prevention für Desktops McAfee Rewards-Programm Jeder verkaufte Node ist bares Geld wert und 24 Millionen Verkaufsstellen bieten Ihnen mit der McAfee VISA-Karte unzählige Möglichkeiten, dieses auszugeben. Zögern Sie nicht länger und reichen Sie noch heute Ihre Abschlüsse ein! Ihr Unternehmen hat sich für das McAfee Rewards-Programm noch nicht registriert? Wenn Sie sich jetzt für das McAfee Incentive-Programm registrieren, erhalten Sie Ihre persönliche McAfee VISA-Karte, auf die wir Ihre eingereichten und genehmigten Abschlüsse direkt in Euro buchen können. Informationen erhalten Sie auch unter Art.Nr. Bezeichnung UVP EUR Total Protect SB/NON CD 5u 1Y Sub+Prior 297, Total Protect SB/NON CD 10u 1Y Sub+Prior 569, Total Protect SB/EN CD 25u 1Y Sub+Prior 1.397, Total Protect SB Adv/NON 5u 1Y Sub+Prior 450, Total Protect SB Adv/NON 10u 1Y Sub+Prior 847, Total Protect SB Adv/NON 25u 1Y Sub+Prior 2.088,95 Aktuelle Programme & Promotions Migration-Programm Lösungen: Total Protection for Small Business, Active Virus Defense, Active VirusScan Beschreibung: Mit dieser Promotion erhalten Sie die Möglichkeit, McAfee-Kunden, die bereits eine McAfee Active Virus Defense bzw. Active VirusScan SMB Edition im Einsatz haben, die o.g. Lösungen mit einem Preisnachlass von bis zu 50 % anzubieten. Competitive Upgrade-Programm Lösungen: Total Protection for Enterprise-Lösungen, Active Virus Defense, Active VirusScan Beschreibung: Mit dem Competitve Upgrade-Programm vertreibt McAfee seine Lizenzen annähernd auf dem Preisniveau einer Supportverlängerung und eröffnet Ihnen durch die aggressive Preisreduzierung von bis zu 60 % des Listenpreises weitere Möglichkeiten, Neukunden zu akquierieren und mit McAfee auszurüsten. Crossgrade für McAfee AV-Kunden mit Gold Support > 1 Jahr Promo-Code: B-AVGXRD307 Beschreibung: Mit dieser Promotion bieten wir Ihnen die Möglichkeit, bestehenden McAfee AV-Kunden, deren McAfee Gold Support-Vereinbarung noch mindestens ein Jahr läuft, ein Upgrade auf die Total Protection-Lösungen anzubieten. 2- & 3-Jahres-Gold-Support-Bundle Lösungen: Total Protection for Enterprise, Active Virus Defense, Active VirusScan, AntiSpyware Enterprise Beschreibung: Mit diesen Bundles bietet wir Ihnen die Möglichkeit, Ihren Kunden den McAfee Gold-Support für 2 bzw. 3 weitere Jahre anzubieten. Während Ihre Kunden mit dem Support- Bundle bis zu 5 % gegenüber einer jährlichen Support-Verlängerung einsparen können, erhöhen Sie kurzfristig Ihren Umsatz. 10 NEWSFlash 04/2008

11 Schwerpunkt Security funkwerk UTM Schutz für Ihr ganzes Netzwerk. Die neuen Unified Threat Management-Systeme (UTM) von Funkwerk vereinen alle relevanten Sicherheitskomponenten auf einer Plattform und gewährleisten umfangreiche Sicherheit direkt am Gateway. Die neuen Unified Threat Management-Systeme (UTM) von Funkwerk vereinen alle relevanten Sicherheitskomponenten auf einer Plattform und gewährleisten umfangreiche Sicherheit direkt am Gateway. Durch optimal aufeinander abgestimmte Komponenten werden Viren, Würmer, Trojaner, Spam, , Policy-Verletzungen, DoS-Angriffe, Backdoors und viele andere Hackerangriffe erkannt und verhindert. Virenscanner Die Systeme der funkwerk UTM-Serie filtern bereits am Gateway infizierte Dateien aus HTTP-, FTP-, SMTP- und POP3-Verbindungen aus, bevor sie die Zielsysteme erreichen können. Optional kann der Basisvirenschutz mit der performanten Kaspersky Engine erweitert werden. Antispam Der im Basisumfang enthaltene Spamschutz arbeitet mit verschiedenen heuristischen Analyseverfahren und erlaubt die Einbindung von RBL-Listen. Die optionale Erweiterung um die Commtouch-RPD-Technologie ermöglicht eine extrem hohe Spam- Erkennung von ca. 97 % bei optimaler False Positive Rate (Fehlererkennungsrate)! Content Filter Produktivitätsverlust und rechtliche Probleme können die Folge sein, wenn Mitarbeiter ungehindert Webseiten ansurfen dürfen. Mit dem optional erhältlichen Content Filter können erreichbare Webseiten mithilfe von über 60 Kategorien User oder Gruppenspezifisch eingeschränkt werden. Die Benutzerdaten können lokal angelegt oder über Active Directory bzw. Radius angebunden werden. Art.Nr. Bezeichnung HEK EUR funkwerk UTM 1100 appliance inkl. 10 User Lizenz, inkl. ein Jahr Software und Security Update 676, funkwerk UTM 1500 appliance inkl. 25 User Basislizenz, max. 75 User, inkl. ein Jahr Software und Security Update 879, funkwerk UTM 2100 appliance inkl. 100 User Basislizenz, max. 200 User, inkl. ein Jahr Software und Security Update 1.999, funkwerk UTM 2500 appliance inkl. 250 User Basislizenz, max. unlimited User, inkl. ein Jahr Software und Security Update 4.799,20 Anmerkungen zu den UTM-Artikeln: Diese UTM-Artikel stellen nur eine Auswahl des Angebots dar. Basislizenzen sind durch opt. User-Lizenzen erweiterbar. Update Services verlängern für alle Produkte die Security- und Softwareupdates um ein Jahr. NBD Hardware Services garantieren die Lieferung von Hardware-Ersatzteilen am nächsten Geschäftstag und enthalten zum Teil eine Garantieverlängerung. Contentfilter, Commtouch und Kaspersky Lizenzen gibt es für alle Produkte mit Laufzeiten von 1/2/3 Jahr(en). Intrusion Prevention Das Intrusion Prevention System verfügt über viele Tausend Regeln und Signaturen zur Erkennung von Angriffen, es greift aktiv in den Datenverkehr ein und blockt damit Angriffe ab, bevor sie in das Netzwerk eindringen können. Mit einer speziellen Auto- Prevention-Funktion wird die Konfiguration deutlich vereinfacht. High Availability Hochverfügbarkeit kann durch Anbindung eines zweiten Systems erzielt werden. VPN Über die integrierte VPN-Funktionalität können Fililalen und Außendienstmitarbeiter gesichert über PPTP, IPSEC oder L2TP auf Unternehmensdaten zugreifen. Zusätzlichen Schutz bietet die Authentifizierung mittels Zertifikaten und dem integrierten Zertifikatsserver. Gerhard Danielewicz 04/2008 NEWSFlash 11

12 Schwerpunkt Security RSA bietet jetzt noch mehr Sicherheit! Brandneu: Der RSA Authentication Manager 7.1 Tausende Unternehmen weltweit vertrauen auf das ausgereifte und zuverlässige Security Portfolio von RSA, the Security Division of EMC, dem branchenführenden Anbieter von Sicherheits- und Authentifizierungslösungen. User ID: asmith PIN: kzwo8 token code: Algorithm RSA Authentication Agent RAS,VPN, SSL-VPN,WLAN, web and more User ID: asmith PIN: kzwo8 token code: Same algorithm RSA Authentication Manager 2. NEU: Business Continuity Option Ziel des Authentication Managers 7.1 ist es, im Falle unvorhersehbarer Betriebsstörungen die Geschäftsabläufe weitestgehend aufrechtzuerhalten. Mit diesem sogenannten Business Continuity Option -Modul wird es Kunden vorübergehend ermöglicht, die Benutzer kurzfristig mit zusätzlichen Authentikatoren auszustatten. Somit kann auch in Notfallsituationen die starke Authentifizierung innerhalb des Unternehmens aufrechterhalten werden. Seed Time Schematische Darstellung der Zwei-Faktor-Authentifizierung von RSA. RSA wird am 8. April eine neue Ära einleiten, wenn die Version 7.1 des RSA Authentication Managers auf dem Markt erscheint. Die RSA Authentication Manager Software ist die Managementkomponente der RSA SecurID Lösung. Sie dient der Überprüfung von Authentifizierungsanfragen und der zentralen Verwaltung von Authentifizierungsrichtlinien für Benutzer beim Zugriff auf Unternehmensnetzwerke. In Kombination mit RSA SecurID-Authentifizierungskomponenten und dem RSA Authentication Agent bietet die Lösung eine starke Zwei-Faktor-Authentifizierung. Same seed Same time 1. Verbesserte Funktionalität und dadurch Steigerung der Betriebseffizienz und Reduzierung von Betriebskosten. Die neue Benutzeroberfläche des Authentication Mangers 7.1 ist als Web-Front End ausschließlich mittels Browser zu bedienen. Sie bringt eine Reihe von signifikanten, neuen Funktionen mit sich, welche die Administration um ein Wesentliches vereinfachen. Durch die zahlreichen Erweiterungen lassen sich Betriebskosten reduzieren und die Effizienz steigern. 3. On Demand Services Der neue Authentication Manager 7.1 bietet als zusätzliche Authentifizierungsmethode, neben den herkömmlichen Hard- und Software Token, die Vermittlung des Token Codes per SMS oder . So kann sichergestellt werden, dass auch im Falle eines Tokenverlustes die Sicherheitsstandards gewährleistet bleiben. Darüber hinaus schafft dieser Service eine kosteneffiziente Lösung für Benutzer, die nur selten Zugriff auf Ihre Unternehmensressourcen benötigen. Alle wesentlichen Merkmale und Neuerungen des Authentication Managers 7.1 haben wir hier für Sie auf einen Blick zusammengefasst: 12 NEWSFlash 04/2008

13 Schwerpunkt Security Kensington Schützen Sie Ihr Notebook mit der besten Sicherheitslösung Die Statistik ist erschreckend: Jeder Notebookdiebstahl kostet das Unternehmen Euro, denn nicht nur das Notebook, sondern vor allem die wertvollen Daten auf dem Notebook sind ein großer Verlust für jedes Unternehmen.* Kensington bietet Ihnen Hochsicherheitslösungen, die auf Ihre unternehmensinternen Bedürfnisse abgestimmt sind. 3 Sicherheitsstufen: MicroSaver Kombinationsschloss MicroSaver Twin MicroSaver MicroSaver DS Mit den individuellen Schließsystemen erlangen Sie ein Höchstmaß an Kontrolle: Master Keyed Jedes Schloss hat sein eigenes, einzigartiges Schloss mit passendem Schlüssel. Ein individueller Generalschlüssel kann alle Schlösser öffnen. Like Keyed Jedes Schloss einer Bestellung ist gleich und kann von jedem Nutzer mit den identischen Schlüsseln geöffnet werden Single Keyed Alle Schlösser sind gleich, nur ein Generalschlüssel kann alle Schlösser öffnen. Es werden keine einzelnen Schlüssel pro Schloss ausgeliefert. Weitere Informationen zu den Sicherheitsprodukten finden Sie auf *IDC Research 2007 Impressum Herausgeber und Verleger: Tech Data Österreich GmbH, Wienerbergstraße 41/F, A-1120 Wien, Telefon (01) Für den Inhalt verantwortlich: Elisabeth Richter, Tech Data Österreich GmbH Koordination: Martina Nowak und Sigrid Fellner-Haferl, Tech Data Österreich GmbH Redaktion Österreich: Martina Nowak und Sigrid Fellner-Haferl, Tech Data Österreich GmbH Druck und Versand: Druckerei Robitschek & Co Ges.m.b.H. Preisänderungen, Irrtümer und Druckfehler vorbehalten. Preise: Alle in diesem Heft angegebenen Preise verstehen sich zzgl. MwSt, exkl. ARA-Gebühr und exkl. U.H.G. Abgabe. * Angebotspreise solange der Vorrat reicht. Bitte erfragen Sie die aktuellen Tagespreise bei Ihrem Vertriebs-Ansprechpartner oder über Tech Data and the Tech Data logo are registered trademarks of Tech Data Corporation in the United States and other countries. All other trademarks are the property of their respective owners Tech Data Corporation. All rights reserved. 04/2008 NEWSFlash 13

14 Schwerpunkt Security Zuverlässige Datensicherung flexibles Restore Acronis True Image Echo Unternehmenslösungen Unternehmenslösungen für zentrales und lokales Backup sowie Disaster Recovery im Netzwerk. Acronis True Image Echo Enterprise Server Acronis True Image Echo Server für Windows Acronis True Image Echo ist die konsequente Weiterentwicklung der bewährten Unternehmenslösungen für die Sicherung der gesamten IT-Infrastruktur vor Datenverlust. Systeme werden ohne Unterbrechung des Geschäftsbetriebs gesichert, wiederhergestellt und bewegt. Daten, Anwendungen und Betriebssystem bleiben so jederzeit verfügbar und die Datenintegrität erhalten. NEU! Konvertierung von Abbildern nach zum Beispiel VMDK oder VHD für sofortige Virtualisierung NEU! Unterstützung dynamischer Datenträger NEU! AES-Verschlüsselung der Archive in drei Sicherheitsstufen Der Acronis True Image Echo Enterprise Server ist die neue Unternehmenslösung für zentrales Server Backup und Disaster Recovery von Windows- und Linux-Servern im Netzwerk. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und die Konsolidierung von Archiven. Acronis True Image Echo Workstation Der Acronis True Image Echo Server für Windows ist die neue Unternehmenslösung für lokales Server Backup und Disaster Recovery sowie Bare Metal Restore für einzelne Windows-Server. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und Konsolidierung von Archiven. Acronis True Image Echo Server für Linux Hardware-unabhängige Wiederherstellung mit Acronis Universal Restore (optionales Zusatzmodul) Sicherung vollständiger Datenträger oder einzelner Dateien und Verzeichnisse Die Acronis True Image Echo Workstation ist die neue Unternehmenslösung für zentrales Backup und Disaster Recovery sowie Bare Metal Restore für Workstations im Netzwerk. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und die Konsolidierung von Archiven. Der Acronis True Image Echo Server für Linux ist die neue Unternehmenslösung für lokales Server Backup und Disaster Recovery sowie Bare Metal Restore für einzelne Linux- Server. Neue Funktionen sind unter anderem: Raw Imaging und Restore, AES-Verschlüsselung und Konsolidierung von Archiven. Art.Nr. Bezeichnung UVP EUR Acronis True Image Echo Enterprise Server/DE DVD 955, Acronis True Image Workstation Echo/DE 79, Acronis True Image Echo Server W32/DE DVD 659, Acronis True Image Echo Server Linux/DE DVD 659,00 14 NEWSFlash 04/2008

15 Schwerpunkt Security Wie viel Kapital haben Sie auf Ihrer Datenbank? Acronis Recovery für MS SQL Server Die bewährte Acronis-Technologie jetzt auch für Datenbanken. Acronis Recovery für MS SQL Server (Lizenz) Acronis Recovery für MS SQL Server ist die schnelle und zuverlässige Disaster- Recovery-Lösung für die Sicherung von Microsoft SQL Server-Datenbanken. Durch die bewährte Acronis Backup-Technologie wird Ausfallzeit signifikant reduziert. Nach einem Desasterfall kann innerhalb von wenigen Minuten normal weitergearbeitet werden. Acronis Recovery für MS SQL Server bietet zusammen mit den Acronis True Image Unternehmenslösungen die perfekte Kombination für die Realisierung eines Disaster-Recovery-Plans. Zuverlässiges Datenbank-Backup: Vollständige und differenzielle Sicherung von Datenbanken und Transaktions-Protokollen im laufenden Betrieb Gut durchdachtes Recovery: Automatische Generierung eines vollständigen Disaster-Recovery-Plans mit einer ausführlichen Schritt-für-Schritt- Anleitung Minimierter Datenverlust: Automatische Wiederherstellung zum Zeitpunkt, unmittelbar bevor der Fehler auftrat (Automatisches Recovery to Point of Failure) Sichere Images: Verschlüsselung der Abbilder in drei Sicherheitsstufen mit dem AES-Algorithmus (128, 192, 256 Bit) Komfortables Recovery: Wiederherstellung in nur einem Schritt (One Step Recovery) oder zu einem bestimmtem Zeitpunkt (Recovery to Point in Time) Acronis Disk Director 10 Server Acronis Disk Director 10 Server ist die leistungsstarke Lösung für Partitionierung und Hard Disk Management von Servern. Er optimiert Server-Festplatten für den reibungslosen Betrieb und minimiert das Risiko eines Datenverlustes bei Systemabstürzen. Ohne Datenverlust werden auch volle Partitionen schnell und unkompliziert aufgeteilt oder zusammengeführt. Komfortabel lassen sich Partitionen in andere Dateisysteme überführen. Aufgaben werden bequem mit dem Assistenten im automatischen Modus durchgeführt. Im manuellen Modus sowie in der Kommandozeile können alle Aufgaben der Festplattenverwaltung aufgerufen werden. Acronis Disk Director Suite 10 Acronis Disk Director Suite 10 ist die integrierte Lösung für Partitionierung, Boot Management und Festplattenverwaltung. Partitionen können ohne Datenverlust in der Größe angepasst, aufgeteilt, verschmolzen, kopiert und verschoben werden. Versehentlich gelöschte Partitionen werden wiederhergestellt. Der Profi findet im Festplatten-Editor ein Werkzeug, mit dem er die Festplatte auf Sektorebene bearbeiten kann. Acronis True Image 11 Home Acronis True Image 11 Home ist die intuitive Software für die Datensicherung privater Anwender. Zuverlässig und schnell erfolgt damit die Sicherung und Wiederherstellung des ganzen PC-Systems, einzelner Dateien, Dateien nach Kategorien, eigenen Daten und Fotos und Anwendungen samt Einstellungen. Das Backup läuft durch einfache Assistenten und einen intelligenten Taskplaner fast automatisch ab. Im Probiermodus können zum Beispiel gefahrlos neue Software ausprobiert oder potenziell gefährliche Websites besucht werden. Art.Nr. Bezeichnung UVP EUR Acronis Disk Director v10 Server/DE DVD 469, Acronis Disk Director Suite v10/de DVD 49, Acronis True Image v11 Home/DE DVD 49,95 Bei Preisanfragen zu den Lizenzen Acronis Recovery für MS SQL Server wenden Sie sich bitte an unseren Lizenzvertrieb unter 01/ oder schreiben Sie uns ein an 04/2008 NEWSFlash 15

16 PC-Systeme Mobil mit Fujitsu Siemens Computers ESPRIMO Mobiles, LIFEBOOKs und mobile Workstations CELSIUS Mit Fujitsu Siemens Computers können sich Ihre Kunden in der mobilen Welt wohlfühlen. Echte Mobilität, hohe Leistung, Top-Qualität, Zuverlässigkeit und ein modernes Design machen das komplette Fujitsu Siemens Computers Notebook Portfolio einzigartig. ESPRIMO Mobile V Edition Der Start ins professionelle Mobile Business! Das ESPRIMO Mobile V ist das Professional Notebook für Einsteiger und ein Türöffner für Geschäftschancen. Es ist in der Region EMEA erhältlich und eignet sich vor allem für One-Shot-Geschäfte, wo es bei preisgesteuerten Projekten aggressive Angebote erlaubt und damit die Zuschlagschancen erhöht. Differenzierungsgrad Business Line Mainstream Business Line LIFEBOOK Mainstream E8310, E8410, S7210 ESPRIMO Mobile? Globale Verfügbarkeit Serie? Modularer Schacht U9200, M9400, D9500? Sicherheit?Managed Lifecycle Value Line?Build to order und Einstiegsprodukt Customizing ESPRIMO Mobile Edition?Familien-Konzept Port Replikator, 2ter V5505, V5545 Akku?Bester Preis?Grosse?Vorkonfiguriert Schnittstellenvielfalt Managed Infrastructure Connectivity Die neue ESPRIMO Mobile Serie Die neue Marke ESPRIMO Mobile baut auf den erfolgreichen ESPRIMO Professional PCs auf und bietet dieselbe hohe Qualität. Die ESPRIMO Mobile Serie besteht aus drei Modellen: dem ESPRIMO Mobile U9200, einem extrem portablen 12-Zoll-Notebook, das gerade mal 1,8 kg leicht ist, dem ESPRIMO Mobile M9400, einem kompakten, leichten 14-Zoll-Notebook, das lediglich 2,1 kg auf die Waage bringt, und dem ESPRIMO Mobile D9500 mit einem bewährten 15-Zoll-Display und einem Gewicht von nur Business Line Exclusive 2,5 kg. Die ESPRIMO LIFEBOOK Mobile Serie verfügt als S6410, P7230, Q2010?Lifestyle Design Business-Line Produkt?Erstklassiges Gewicht über einen langen Pro-?Glare-Displaytechnologie duktlebenszyklus von 12 bis 18 Monaten und kann zusätzlich zu den Design angebotenen Aktionsmodellen individuell konfiguriert werden. ESPRIMO Mobile U9200 Das LIFEBOOK Portfolio Ebenso umfassende Services werden für die Notebooks der LIFEBOOK Serie angeboten. Die Systeme zeichnen sich durch ihr hohes Level an Qualität, Verarbeitung, Design und Funktionalität aus. Das durchdachte Modular- und Familienkonzept der Serie bietet einen hohen Investitionsschutz. Die Notebooks sind optimal auf die Anforderungen von anspruchsvollen Business-Kunden ausgelegt und sind auch für globale Projekte verfügbar. CELSIUS H, die mobile Workstation Die mobile CELSIUS H bietet all die Leistung einer normalen Workstation, ermöglicht die Bearbeitung von 3-D-OpenGL-Grafiken in Echtzeit und den Ablauf von Computersimulationen und Multimediaanimationen egal wo Ihre Kunden sich gerade aufhalten. Art.Nr. Bezeichnung UVP EUR FSC ESPRIMO Mobile V GB RAM for free MS VHB/Intel Pentium Dualcore T2330/1x 1 GB RAM/120 GB HDD/15,4" TFT 579, FSC ESPRIMO Mobile V GB RAM for free MS VB oder XPP/Intel Pentium Dualcore 2370 /1 GB RAM/120 GB HDD/15,4" TFT 629, FSC ESPRIMO Mobile V5505 MS VB oder XPP/Intel Core 2 Duo T5550/2x 1 GB RAM/160 GB HDD/15,4" TFT 759, FSC ESPRIMO Mobile V5505 MS VB oder XPP/Intel Core 2 Duo T7300/2x 1 GB RAM/250 GB HDD/15,4" TFT 869, FSC ESPRIMO Mobile D kostenl. Portrep. MS VB oder XPP/Intel Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/15,4" TFT 1.029, FSC ESPRIMO Mobile M kostenl. Portrep. MS VB oder XPP/Intel Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/14,1" TFT 1.029, FSC ESPRIMO Mobile U kostenl. Portrep. MS VB oder XPP/Intel Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/12,1" TFT 1.029, FSC LIFEBOOK E8310 MS VB oder XPP/Intel Core2 Duo T7250/1x 1 GB RAM/80 GB HDD/15,4" TFT 966, FSC LIFEBOOK S7210 MS VB oder XPP/Intel Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/14,1" TFT 1.349, FSC LIFEBOOK T4220 MS VB oder XPP/Intel Core 2 Duo T7250/1x 1 GB RAM/120 GB HDD/12,1" TFT 1.386, FSC LIFEBOOK P1610 MS VB/Intel Core Solo ULV1400/1x 1 GB RAM/80 GB HDD/8,9" TFT 2.199, FSC CELSIUS H250 MS VB oder XPP/Intel Core 2 Duo T7500/2 GB RAM/120 GB HDD/15,4" TFT 1.799,00 Art.Nr. Bezeichnung UVP EUR Memory/1024MB DDR2-667 für ESPRIMO Mobile 119, Notebook Tasche Prestige Case Top S 79, Servicepack 3 Jahre vor Ort 90, Office 2007 Basic Media Less Key / DE 169, Office 2007 Media Less Key Small Business / DE 230, Office 2007 Media Less Key Prof / DE 255,00 16 NEWSFlash 04/2008

17 PC-Systeme Die neuen MacBook und MacBook Pro Noch schneller: MacBook und MacBook Pro enthalten jetzt die neuesten Intel Core 2 Duo Prozessoren Höhere Geschwindigkeit ist erst der Anfang. Das neue MacBook enthält die neusten Intel Core 2 Duo Prozessoren, größere Festplatten und bis zu 2 GB Arbeitsspeicher serienmäßig. Der Clou: Das MacBook ist weiterhin ab 999 Euro erhältlich. Es ist das gleiche Allround-Notebook aber besser! Das MacBook Pro ist ein innovatives Notebook, das in einem 2,59 cm hohen Gehäuse aus widerstandsfähigem Aluminium ein umfassendes volles Funktionsspektrum bereitstellt. Mit einem Gewicht ab nur 2,45 kg ist das MacBook Pro ganz darauf ausgelegt, Sie überallhin zu begleiten. Das neue MacBook jetzt noch begehrenswerter Mit dem neuesten Core 2 Duo Prozessor von Intel hat das neue MacBook deutlich an Geschwindigkeit zugelegt bis zu 2,4 GHz. Jetzt können Sie Ihre Programme schneller als je zuvor ausführen. Die fortschrittliche AirPort Extreme n Wi-Fi-Technologie ist in das MacBook integriert. Zu Hause, in der Schule, im Büro und überall dort, wo die Wi-Fi-Technologie verfügbar ist, sind Sie jetzt im Nu online. Leistungsmerkmale: 13,3" TFT-Breitformat-Bildschirm mit Hochglanzanzeige, Auflösung 1280 x 800 Pixel 2,1 GHz oder 2,4 GHz Intel Core 2 Duo 1 GB oder 2 GB Arbeitsspeicher 120 GB,160 GB oder 250 GB Serial-ATA-Festplatte Combo Laufwerk (DVD-ROM/CD-RW) Intel GMA X3100 Grafikprozessor mit 144 MB DDR2 SDRAM isight Kamera, Mini-DVI-Ausgang mit Unterstützung für DVI-, VGA-, S-Video- und Composite-Video 1x FireWire 400 Anschluss 2x USB 2.0 Art.Nr. Bezeichnung UVP EUR MacBook/CD GB 120 GB Combo AP BT 999, MacBook/CD GB 160 GB SD-DL/AP/BT 1.199, MacBook/CD GB 250 GB SD-DL AP BT 1.399,00 Das neue, noch leistungsstärkere MacBook Pro Der neueste Intel Prozessor, eine größere Festplatte, ein großzügiger Arbeitsspeicher und weitere neue Funktionen stehen in handlichem Format zur Verfügung: Das neue MacBook Pro wartet mit dem Leistungspotenzial und der Konnektivität eines Desktop-Computers auf und ist dabei höchst mobil. Mit dem neuen Multi-Touch-Trackpad hält die beeindruckende Multi-Touch-Technologie jetzt Einzug in das MacBook Pro. Verwenden Sie einfache Fingerbewegungen wie Auf- und Zuziehen, Streichen und Drehen, um Text zu vergrößern, in Fotos zu blättern oder ein Bild anzupassen. Leistungsmerkmale: 15,4" oder 17" TFT Bildschirm mit Hochglanzanzeige 2,4 oder 2,5 GHz Intel Core 2 Duo 200 GB oder 250 GB Serial ATA Festplatte 2 GB Arbeitsspeicher (2x1 GB oder 2 GB) 8x SuperDrive Laufwerk mit Einzug (DVD±R DL/DVD±RW/CD-RW) NVIDIA GeForce 8600M GT mit 512 MB of GDDR3 SDRAM Ein FireWire 400 Anschluss, ein FireWire 800 Anschluss, zwei USB 2.0 Anschlüsse und ein ExpressCard/34 Steckplatz Integrierte isight Kamera DVI, VGA (DVI-auf-VGA-Adapter enthalten) AirPort Extreme (802.11n) integriert, Bluetooth 2.0+DER Integrierte Apple Remote Fernbedienung Trackpad mit Blätterfunktion 10/100/1000BASE-T Ethernet integriert. Art.Nr. Bezeichnung UVP EUR MacBook Pro CD x 1 GB 200GB 15,4" SD 1.799, MacBook Pro/CD GB 250GB 15,4" SD 2.199, MacBook Pro/CD GB 250GB 17" SD DL 2.499,00 04/2008 NEWSFlash 17

18 thp Around he World HP Around Episode 8 ein HP Notebook auf Weltreise HP 2710p (RU540EA) Tech Data Art.Nr KILOMETER BIS CHINA GESTERN UND HEUTE: DAS REICH DER SUPERLATIVE HP Compaq 2710p Einer der Vorteile als Europäer in China zu reisen besteht darin, die Möglichkeit zu haben, Neujahr ein zweites Mal zu feiern. nc2400 und seine Freunde verbringen ein wunderschönes chinesisches Neujahr und machen sich am Folgetag auf den Weg zum drittgrößten Fluss der Welt dem Yangtse. Nachdem sie den imposanten Staudammbau gesehen haben, gelangen sie per Zug in die Stadt Xian und erreichen am Valentinstag die berühmte Terrakotta-Armee des Kaisers Qin Shi Huang. Die Reise durch China geht weiter. Weitere Abenteuer unseres nc2400 lesen Sie in der Tech Data NewsFlash- Ausgabe 05/08. Florian Jira Mit dem nc2400 ist man überall auf der Welt mit dem Zuhause verbunden 6. Februar, Chengdu, Westchina. Wir feiern das zweite Mal Neujahr in diesem Jahr, da der chinesische Kalender ungefähr 6 Wochen zeitversetzt zu unserem ist. Die Chinesen nennen die zweiwöchigen Neujahrsferien auch Frühlingsfest. Uns erinnert es eher an Weihnachten. Es ist kalt. Die Straßen sind mit roten Lampions und Seidenbändern geschmückt.wir schlendern an Marktständen mit Fleischspießen und duftenden Mandeln vorbei. Familien lassen große, rote Papierlaternen in die Lüfte steigen, die nur mit einer Kerze betrieben werden. In den Neujahrsferien ist ganz China auf den Beinen. Jeder reist zu seiner Familie, manchmal Tausende Kilometer weit. Zugtickets sind Mangelware. Doch wir haben Glück, wir bekommen eine Fahrkarte und reisen am nächsten Tag mit dem Zug in das fünf Stunden entfernte Chongqing, eine der vielen modernen Metropolen mit über fünf Millionen Einwohnern.Am darauffolgenden Abend setzen wir mit einem Cruise Liner vom Hafen ab - umringt von der leuchtenden Skyline der Stadt. nc2400, Sibylle und mir stehen drei abenteuerliche Tage bevor:wir schippern über den drittgrößten Fluss der Welt, den Yangtse, zwängen uns durch seine wilden, tiefen Schluchten zum größten Staudamm der Welt, dem sogenannten Drei-Schluchten-Damm. Ich sitze mit nc2400 an Deck und tippe die letzten Reiseerlebnisse in das Notebook.Wir sind überwältigt von den bizarren Felswänden des Canyons. Zugleich sehen wir aber auch, wie sich das Aufstauen des Yangtse auf die Bewohner der Region auswirkt.vor dem Bau des Staudammes mussten Ende der Neunzigerjahre über zwei Millionen Menschen, meist arme Bauern, ihre Dörfer und Felder an den Ufern des Yangtse-Flusses verlassen. Inzwischen ist ihr ehemaliges Land durch das Aufstauen des Wassers in einer Höhe von über 150 Meter überflutet worden.vielerorts versinken Äcker und Straßen nahezu im Fluss.Am dritten Tag erreichen wir den Damm. Unser Eine Armee tönerner Soldaten bewacht das Grab des Kaisers Qin Shi Huang. Schiff passiert ein dreistufiges Schleusensystem. Wie über eine 18 NEWSFlash 04/2008

19 the World Ob auf dem gewaltigen Yangtse oder im gemütlichen Coffeeshop im WiFi-Land China fühlt sich unser nc2400 richtig wohl und ist noch kein bisschen reisemüde. gigantische Wassertreppe werden wir über 150 Meter auf die eigentliche Höhe des Yangtse-Flusses hinabgelassen. Unten angekommen thront im nebligen Licht der Abendsonne der 185 Meter hohe Betonkoloss über dem breiten Tal des Yangtse. Der Damm soll in den nächsten Jahren China mit Strom versorgen - mit einer vergleichbaren Kapazität von 18 Atomkraftwerken. Der riesige Staudamm ist nur ein Beispiel für die gigantischen Dimensionen im Land. China ist mit seinen über 1,3 Milliarden Einwohnern das bevölkerungsstärkste Land der Erde und gilt als die älteste andauernde Zivilisation der Menschheit. In seiner über 6000 Jahre alten Geschichte gab es schon immer Herrscher, die das weite Land mit riesigen Armeen eroberten und sich selbst mit gigantischen Bauwerken und Grabstätten verewigten. So auch in Xian in Zentralchina, der ehemaligen, mächtigen Hauptstadt des chinesischen Reiches, die wir am Morgen des 14. Februars nach 10 Stunden Zugfahrt erreichen. 14. Februar, Xian, Zentralchina. Wir besuchen das Grab des Kaisers Qin Shi Huang, der das erste chinesische Großreich gründete.als wir die fußballfeldgroße Ausgrabungsstätte betreten, steht vor uns eine riesige Armee aus Hunderten von Soldaten aus Ton.Wir sind fasziniert: Keiner der lebensgroßen Krieger gleicht dem anderen. Die sogenannte Terrakotta-Armee lässt uns in das China des 3. Jahrhunderts vor Christus eintauchen. Es sind die Soldaten des martialischen Kaisers Qin Shi Huang. Der Herrscher entwickelte das erste bürokratische Regierungssystem und vergrößerte immer mehr das neue Reich, indem er mit riesigen Armeen benachbarte Königreiche in blutigen Kriegen eroberte. Vor seinem Tod ließ er in jahrelanger Sklavenarbeit ganze Armeen aus Ton unterirdisch anfertigen. Historiker nehmen heute an, dass Qin Shi Huang damals glaubte, er könne auf diese Art sein späteres Grab bewachen lassen und seine Macht bis weit nach seinem Tod erhalten. Insgesamt bleiben wir fünf Tage in Xian und besuchen weitere Sehenswürdigkeiten der Stadt. Zwischendurch sitzen wir gemütlich mit nc2400 auf dem Bett unseres Guesthouses, skypen online mit unseren Eltern oder surfen im Netz. Gute Zeiten für das Laptop, denn China ist WiFi- Land. Am Abend des 20. Februar stehen wir in der Wartehalle des Hauptbahnhofs von Xian, um mit dem Zug in den Südwesten Chinas aufzubrechen. Es ist Ferienende und die Halle ist völlig überfüllt. Das hektische Treiben ist für uns Europäer nicht nachvollziehbar: Fast jeder Chinese drängelt sich nach vorn, als ob er Angst hätte, nicht mehr in den Zug hineinzukommen. Und das, obwohl jeder einen festen Sitzplatz oder ein Bett im Nachtzug hat. Drängeln scheint in der Mentalität der Chinesen zu liegen, damit der Einzelne nicht auf der Strecke bleibt, eine Art Überlebenskampf, um nicht in den Menschenmassen des Landes unterzugehen. Am Ende bekommt jeder seinen Platz im Zug. Die Chinesen unterhalten sich lautstark, hektisch gestikulierend, jeder unterbricht den anderen mitten im Satz, manche werden sogar handgreiflich.ab und zu wird gerülpst und auf den Boden gespuckt, trotz der Verbotsschilder in jedem Waggon.Auf uns wirkt das Ganze wie ein Streit und wir fragen einen Chinesen in unserem Abteil, der englisch spricht, was los ist. Er meint nur grinsend, dass sie sich nur sehr intensiv über Urlaubserlebnisse unterhalten. Die Chinesen sind eben sehr impulsive Menschen, wirken oft ulkig und grob, doch sind sie auch sehr hilfsbereite, liebenswürdige und vor allem sehr humorvolle Menschen. 21. Februar, Kunming, Südwestchina. Nach über 30 Stunden Zugfahrt kommen wir in Kunming, der Hauptstadt der Provinz Yunnan im Südwesten Chinas, an. Hinter uns liegen insgesamt über Kilometer und wir sind immer noch nicht reisemüde. Art.Nr. Bezeichnung HEK EUR HP Compaq 2710p UMTS 1.533, HP CarePack Weltweit 3 Jahre Vor-Ort-Service am nächsten Arbeitstag a. Anfrage 04/2008 NEWSFlash 19

20 PC-Systeme HP Workstations: Leistungsfähig, kostengünstig, zuverlässig Die Prozessoren und die Architektur der zweiten Generation von AMD Opteron bieten die Leistung, die für die Grafik- und Zuverlässigkeitsanforderungen professioneller Anwendungen erforderlich sind. Das leise Convertible Minitower-Gehäuse bietet werkzeugfreien Zugang zu einem aufgeräumten Inneren. Bei der Entwicklung wurde besonderes Augenmerk auf Flexibilität und Erweiterungsoptionen gelegt. Getestet wurde die HP xw4550 für zahlreiche MCAD- und DCC-Programme und bietet eine optimierte Lösung für Ingenieure und Konstrukteure sowie für fortgeschrittene Benutzer in Unternehmen, denen die Leistung traditioneller PCs nicht ausreicht. Zur Optimierung des Energieverbrauchs ist die HP xw4550 standardmäßig mit einem Netzteil mit einer Energieeffizienz von 780 PLUS und mit ENERGY STAR 4.0 konformen Konfigurationen ausgestattet. Dadurch können Sie ohne Weiteres beim Energieverbrauch und bei den Energiekosten einsparen. HP xw4550 (PW457ET) AMD Prozessor Die HP xw4550 Workstation kombiniert die Kostengünstigkeit von Desktop-PCs mit der Leistung, der Erweiterbarkeit, den Grafiklösungen und den zertifizierten Anwendungen von Workstations. Sichern Sie sich einen Produktivitätsvorteil, der entscheidend sein kann. HP xw4600 (PW427ET) Intel Prozessor Die HP xw4600 Workstation integriert Leistungstechnologien der nächsten Generation in eine leistungsfähige, flexible und zuverlässige Workstation mit einem Prozessorsockel. HP xw4550 (PW457ET) Technische Daten Prozessor AMD Opteron 1216 / 2.4 GHz (Dual-Core) Arbeitsspeicher 1 GB (2x 512) DDR2 SDRAM 667MHz Festplatten 250 GB Standard Serial ATA-300 Grafikkarte ATI Radeon X1250 Laufwerk DVD±RW (±R DL) / DVD-RAM mit LightScribe Technology Betriebssystem Microsoft Windows Vista Business / XP Professional Downgrade Maße 16,8 x 45 x 45,6 cm Garantie 3 Jahre Art.Nr. Bezeichnung HEK EUR HP xw4550 (PW457ET) CMT 550, HP CarePack 3 Jahre Vor-Ort-Service a. Anfrage Dank der Kombination des Intel X38 Express Chipsatzes und der Dual- und Quad-Core Prozessoren der Workstation-Klasse mit dem Know-how der HP-Ingenieure in den Bereichen Konstruktion und Visualisierung können Sie mit der HP xw4600 mehr Arbeit in weniger Zeit erledigen. Die HP xw4600 bietet zwei PCIe X16 Gen2 Grafikschnittstellen und verfügt damit im Vergleich zu vorherigen Grafikschnittstellen über das doppelte Bandbreitenpotenzial für Leistung ideal für den Betrieb mehrerer Bildschirme. Mit ihrem Convertible Minitower-Gehäuse bietet die HP xw4600 nicht nur umfassende Erweiterungsmöglichkeiten, sondern auch niedrige Geräuschentwicklung, geringen Platzbedarf, Funktionen für Remote-Management und werkzeugfreien Zugang. Um eine zuverlässige Anwendungsleistung zu ermöglichen, arbeiten die HP-Ingenieure eng mit Software- und Hardwareanbietern zusammen, um alle Anwendungen, Betriebssysteme und Hardwarekonfigurationen zu testen und zu zertifizieren. So ist sichergestellt, dass Anwendungen besser, schneller und mit höherer Zuverlässigkeit laufen. Wie die HP xw4550 wurde auch die HP xw4600 zur Optimierung des Energieverbrauchs standardmäßig mit einem energieeffizienten Netzteil von 80 PLUS und mit Energy Star konformen Konfigurationen ausgestattet, um Energieverbrauch und Kosten einzusparen. HP xw4600 (PW427ET) Technische Daten Prozessor Intel Core 2 Duo E4500 / 2.2 GHz (Dual-Core) Chip-Satz Intel X38 Express Arbeitsspeicher 1 GB (2x 512) DDR2 SDRAM 667MHz Festplatten 160 GB Standard Serial ATA-300 Grafikkarte NVIDIA Quadro FX MB PCIe Graphics Laufwerk CD-RW / DVD-ROM kombiniert Betriebssystem Microsoft Windows Vista Business / XP Professional Downgrade Maße 16,8 x 45,6 x 45 cm Garantie 3 Jahre Art.Nr. Bezeichnung HEK EUR HP xw4600 (PW427ET) CMT 647, HP CarePack 3 Jahre Vor-Ort-Service a. Anfrage Florian Jira, 20 NEWSFlash 04/2008

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Information. SeiboldSoft Wir informieren!

Information. SeiboldSoft Wir informieren! Information SeiboldSoft Wir informieren! Wir freuen uns sehr, dass Sie sich für SeiboldSoft interessieren. In diesem kleinen Informationsblatt geben wir Ihnen einen kurzen Umriss über unser Geschäftsfeld

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Angebot Notebook Asus 16 Win 7 Home Premium 64Bit!

Angebot Notebook Asus 16 Win 7 Home Premium 64Bit! Angebot Notebook Asus 16 Win 7 Home Premium 64Bit! 799,-- Brutto mit neuem USB 3.0-Anschluß! Das Gehäuse ist in Hochglanz weiß ein richtiges Designer-Stück! Die Tastatur ist sehr hochwertig vergleichbar

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Newsletter - IV / 2014

Newsletter - IV / 2014 Newsletter - IV / 2014 Hubert-Wienen-Str. 24 52070 Aachen Website: pc-ins.de Tel: 0241 169 88 00 Fax: 0241 169 88 18 Professional Communication IBM Express-Seller System x 3100M4 Der IBM x3100 M4 ist der

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Lotus Foundations. Die All-In-One Lösung für den Mittelstand. Konzentrieren Sie sich auf Ihr Business... und nicht auf die IT

Lotus Foundations. Die All-In-One Lösung für den Mittelstand. Konzentrieren Sie sich auf Ihr Business... und nicht auf die IT Lotus Foundations Die All-In-One Lösung für den Mittelstand Konzentrieren Sie sich auf Ihr Business...... und nicht auf die IT Das Komplettpaket für den Mittelstand Lotus Foundations ist ein komplette

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs 35,6 cm 14" Schlankes Design FullHD Success Solution August 015 Intel Inside. Herausragende Leistung Outside. Vom Business-Allrounder bis zum High-End-Modell

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL

Core CAL Suite. Windows Server CAL. Exchange Server Standard CAL. System Center Configuration Manager CAL. SharePoint Server Standard CAL Core CAL Suite Die CAL Suiten fassen mehrere Zugriffslizenzen, Client-Managementlizenzen und Onlinedienste in einer Lizenz zusammen und werden pro Gerät und pro Nutzer angeboten. Core CAL Suite beinhaltet

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Newsletter I / 2015. Professional Communication INS GmbH. Hubert-Wienen-Str. 24 52070 Aachen. Tel: 0241-1698800. Fax: 0241-1698818

Newsletter I / 2015. Professional Communication INS GmbH. Hubert-Wienen-Str. 24 52070 Aachen. Tel: 0241-1698800. Fax: 0241-1698818 Newsletter I / 2015 Hubert-Wienen-Str. 24 52070 Aachen Tel: 0241-1698800 Fax: 0241-1698818 E-Mail: vertrieb@pc-ins.de Professional Communication INS GmbH Support-Ende Windows Server 2003 Windows Server

Mehr

Nelson Consulting Notebook Promotion 2013-01

Nelson Consulting Notebook Promotion 2013-01 LENOVO THINK PAD EDGE 15 15,6" DUAL CORE, 4GB, WEBCAM, HDMI Das ideale Studenten-Notebook, mit ALLEN nötigen Features! (KEIN Nummernblock!) Hat den berühmten roten Tracking Stift UND ein normales Pad zusätzlich!

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja

Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf Securepoint Terra Black Dwarf VPN Edition Securepoint Piranja Seite 3-4 - Kompletter Netzwerkschutz

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

Prodatic Angebote 2014

Prodatic Angebote 2014 Terra PAD 1002 mit ANDROID 4.2 Das Quick PAD 1002 ist mit Dual Core CPU, 1 GB Speicher und 16 GB Nand Flash sowie Android 4.2 ausgestattet. 179,- Arm Prozessor 1,5 GHz, Dual Core 9,7 Multi-Touch Display

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Artikelnummer Bezeichnung Hersteller-Artikelnummer netto EK Sonder-EK UVP. 40-13-0063 Asus EeePC X101CH 90OA3PB22111A81E339Q 195,00 299,00

Artikelnummer Bezeichnung Hersteller-Artikelnummer netto EK Sonder-EK UVP. 40-13-0063 Asus EeePC X101CH 90OA3PB22111A81E339Q 195,00 299,00 Artikelnummer Bezeichnung Hersteller-Artikelnummer netto EK Sonder-EK UVP 40-13-0063 Asus EeePC X101CH 90OA3PB22111A81E339Q 195,00 299,00-25,7 cm (10") LED Display (matt) - Intel Atom N2600 Dual-Core (1,6

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Symantec Endpoint Protection

Symantec Endpoint Protection Symantec Die neue Generation der Virenschutztechnologie von Symantec Übersicht Erweiterter Bedrohungsschutz Symantec kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur Bedrohungsabwehr

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Fujitsu LIFEBOOK A530 - Core i3 370M / 2.4 GHz - RAM 2 GB - Festplatte 320 GB - DVD±RW

Fujitsu LIFEBOOK A530 - Core i3 370M / 2.4 GHz - RAM 2 GB - Festplatte 320 GB - DVD±RW Produktdetails Fujitsu LIFEBOOK A530 - Core i3 370M / 2.4 GHz - RAM 2 GB - Festplatte 320 GB - DVD±RW (±R DL) / DVD- RAM - HD Graphics - Gigabit Ethernet - WLAN : 802.11b/g/n, Bluetooth 2.1 - Windows 7

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause!

3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause! 3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause! Sein Nachfolger für 2013 steht bereits in den Startlöchern! er ist viel gereist aber

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

IT-Produkte & Lösungen von DELL

IT-Produkte & Lösungen von DELL IT-Produkte & Lösungen von DELL Ihr Ansprechpartner: Markus Schraud 0931.903 30 60 schraud@takenet.de Aktuelle IT-Produkte und Lösungen von DELL mit denen Sie die Informationsverarbeitung und den Workflow

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Backup & Recovery Integrierte Komplettlösung

Backup & Recovery Integrierte Komplettlösung & Backup & Recovery Integrierte Komplettlösung CommVault Simpana + NetApp E-Series Die schnelle, effiziente und hochverfügbare Backup und Recovery- Lösung von ABO - Jetzt zum attraktiven Bundle-Preis bis

Mehr

HP PSG Promotion Highlights

HP PSG Promotion Highlights HP PSG Promotion Highlights April 2010 HP ProBook 4520s (WD836EA) Intel Core 2 Duo i3-330m (2.16G) Prozessor 15.6" HD Display 2048MB DDR3 1333MHz Speicher 250 GB 7.2k Festplatte Camera 2MP Win7 Professional

Mehr

und 2003 Standard und Premium Editionen.

und 2003 Standard und Premium Editionen. Business Server Umfassende Backup- und Wiederherstellungslösung für wachsende Kleinunternehmen Überblick Symantec Backup Exec 2010 für Windows Small Business Server ist die ideale Datensicherungslösung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better Backup For All Symantec Alexander Bode Principal Presales Consultant Agenda 1 Heutige IT Herausforderungen 2 Einheitlicher Schutz für Physische und Virtuelle Systeme 3 Ein Backup, Flexible Restores

Mehr

Aktion solange Vorrat!

Aktion solange Vorrat! Produkteportfolio Februar 2014 Aktion solange Vorrat! Bei Windows 8 Pro ist das Windows 7 Professional vorinstalliert! MAXDATA-Hit 15.6 Zoll Notebook M-Book 5000 G5 Windows 8.1 Intel i5-4300m (3.3 GHz,

Mehr

569,- * 1 TB HDD 4 GB RAM 1 GB II-11 TERRA NIKOLAUS- NOTEBOOK 2011 520M NVIDIA. GeForce. WORTMANN AG empfiehlt Windows 7. www.wortmann.

569,- * 1 TB HDD 4 GB RAM 1 GB II-11 TERRA NIKOLAUS- NOTEBOOK 2011 520M NVIDIA. GeForce. WORTMANN AG empfiehlt Windows 7. www.wortmann. II-11 1 TB HDD 1 GB NVIDIA GeForce 520M 4 GB RAM TERRA NIKOLAUS- NOTEBOOK 2011 TERRA MOBILE 1547 Intel Core i3-2330m Prozessor (3M Cache, 2.2 GHz) 7 Home Premium 64-Bit 2) " GeForce 569,- * www.wortmann.de

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr