Was IT-Strategien sicher macht: REALTECH setzt XTM-8er-Serie- Cluster von WatchGuard ein

Größe: px
Ab Seite anzeigen:

Download "Was IT-Strategien sicher macht: REALTECH setzt XTM-8er-Serie- Cluster von WatchGuard ein"

Transkript

1 Was IT-Strategien sicher macht: REALTECH setzt XTM-8er-Serie- Cluster von WatchGuard ein Der Kunde REALTECH wurde 1994 in Deutschland mit Hauptsitz in Walldorf bei Heidelberg gegründet und ist inzwischen in fünf Ländern auf vier Kontinenten, darunter die USA, Japan, Neuseeland und Portugal, vertreten. In Ländern ohne eigene Niederlassungen arbeitet REALTECH mit ausgewählten Partnern zusammen. Als Hersteller für professionelle IT-Management-Software sowie weltweit agierendes Technologie-Beratungsunternehmen mit Fokus auf SAP unterstützt REALTECH Unternehmen dabei, ihre IT zukunftssicher und kostenoptimiert auszurichten. Kaum ein Thema wird vielschichtiger diskutiert als die Rolle der IT in der Zukunft. Vor nicht allzu langer Zeit ging es primär darum die Kosten für den IT-Betrieb zu senken, heute steht die Frage im Fokus wie die IT zum Geschäftserfolg jeden Unternehmens beitragen kann. IT hat inzwischen eine strategische Rolle übernommen. Sie ist Voraussetzung um IT-Prozesse, Applikationen und Infrastrukturen an den Geschäftszielen des jeweiligen Unternehmens auszurichten. REALTECH bringt die notwendigen Erfolgsfaktoren zusammen: IT-Prozesse werden durchgängig und auf Basis von Best Practices abgebildet, IT-Services industrialisiert sowie die richtigen Skills und Menschen am richtigen Ort zusammengeführt. Dazu ist es Kunde: Realtech Webseite: Industrie: Technologie Region: Worldwide Größe: Beschäftigte Produkt: WatchGuard XTM-8er-Cluster XTM 33 XTM 515 WatchGuard Anwenderbeispiel Technologie REALTECH 1 of 6

2 Über eseco notwendig Business-Prozesse zu verstehen, sie zu unterstützen und an dieser Stelle innovativ zu sein. Das Bewusstsein dafür ist längst bei IT-Entscheidern angekommen, viele stellen sich allerdings die Frage, wie dieses Ziel zu erreichen ist. REALTECH versteht es als primäre Aufgabe hier gemeinsam mit seinen Kunden Antworten zu finden. Das integrierte theguard!-software- Portfolio bietet dazu qualitativ hochwertige Lösungen für ein effizientes IT Service Management sowie sichere SAP-Change-Management-Prozesse. Im Segment Consulting bietet REALTECH Premium-Dienstleistungen zu SAP Mobile, Cloud Computing, SAP HANA, SAP Solution Manager und zu allen weiteren technologiebezogenen SAP-Themen. Cyberkriminalität: realer Alltag Datenklau, Cyberkriminalität, Verletzungen der Netzwerksicherheit, davon lesen wir praktisch täglich in den Schlagzeilen. Verstöße, die vor den Augen der Öffentlichkeit ganze Konzerne lahmlegen. Persönliche, sensible Daten und die Identität von Millionen von Menschen sind nicht mehr sicher, vertrauliche Daten gelangen in kriminelle Hände, seien es geschäftskritische Dateien oder Regierungsinformationen. Zudem wachsen IP-Netzwerke exponentiell, neue Applikationen, Endgeräte und webbasierte Anwendungen schaffen weitere potenzielle Schwachstellen in IT-Netzwerken und bringen neuartige Angriffsvektoren ins Ziel. Dem Web kommt dabei eine Schlüsselfunktion zu, denn der weitaus größte Teil neu auftretender Schadsoftware findet durch dieses Einfallstor den Weg ins Unternehmen. Immer mehr Unternehmen sind zusätzlich in den sozialen Medien unterwegs, Medien, die implizit auf ein Vertrauen gründen, das technologisch nicht zuverlässig abgebildet werden kann. Vielfach gelangen Schadcode, Malware und andere Bedrohungen vom infizierten Client ins Netzwerk. Oft sogar unbemerkt. Die Frist zwischen dem Eindringen des Schadcodes und der tatsächlichen Aufdeckung im Netzwerk beträgt nicht selten Monate. Und selbst dann sind es zu einem großen Teil nicht die betroffenen Unternehmen oder Organisationen, die auf die Veränderungen im Netzwerk aufmerksam werden. Nein. Kunden, Partner oder eine Recherche in den Medien bieten den Anlass nachzuforschen. Eine unhaltbare Situation. Unternehmen setzen sich folglich ernsthaft mit den veränderten Bedingungen des Datenschutzes auseinander und suchen nach vielschichtigen, modularen Lösungen, die sie zentral einsetzen und verwalten können. Die eseco GmbH & Co. KG, 2002 mit Sitz in Bensheim (Nähe Frankfurt) gegründet, hat sich auf sichere IT-Infrastruktur-Lösungen spezialisiert. Das Portfolio umfasst Sicherheitstechnologien wie Next- Generation-/UTM-Firewalls, VPN, sichere -Verschlüsselung und Zertifikate, Anti-Viren-Lösungen, VoIP-Sicherheit, Consulting zu IP- Telefonie (inkl. der Implementierung Asterisk-basierter Lösungen) sowie IP-Adressen-Management, kurz IPAM oder DDI (DNS/DHCP/IPAM). Ingmar Schraub, Consultant und Geschäftsführer der eseco, ist autorisierter Consultant von BlueCat Networks und berät internationale Großkonzerne und öffentliche Institutionen zum Thema. eseco wurde von den Herstellerpartnern für den Vertrieb und technischen Support geschult und ist entsprechend zertifiziert. Seit 2009 arbeitet eseco mit dem Firewall-Spezialisten WatchGuard zusammen und ist inzwischen zertifizierter WatchGuard-Partner. eseco bietet Partnern und Kunden ein breites Service-Angebot in allen Projektphasen sowie technische und vertriebliche Unterstützung und Schulungen in nahezu allen Bereichen des Netzwerk- Consultings. eseco-lösungen sind europaweit bei zahlreichen mittelständischen Kunden erfolgreich im Einsatz WatchGuard Anwenderbeispiel Technologie REALTECH 2 of 6

3 Die Erneuerung der bestehenden Systeme wäre für REALTECH sehr teuer geworden. Wir bekamen nach unserem Angebot die Chance, die WatchGuard-Lösung gemeinsam mit dem Hersteller im Detail zu präsentieren und eine Teststellung anzubieten. Die ist dann sehr positiv verlaufen. Und auch der Preis stimmte. Ingmar Schraub, Geschäftsführer, eseco Die Situation REALTECH hatte sich beim Netzwerkschutz am Hauptstandort in Walldorf für einen Firewall-Cluster von Checkpoint entschieden. Die Außenstellen waren mit den kleineren Firewall-Modellen über eine Site-2-Site Verbindung mit der Hauptniederlassung verbunden, auch die Kundenkommunikation war so angebunden. Die ursprüngliche Implementierung lag allerdings schon seit geraumer Zeit zurück, und die Appliances sollten erneuert werden. Bei dieser Gelegenheit nahm die zentrale IT die Kosten genauer unter die Lupe. Das Projektteam suchte nach Wegen, Betriebskosten und Schutzbedarfe besser miteinander in Einklang zu bringen. Als Alternativen schaute man sich die Lösungen von Astaro/Sophos Network Security, Palo Alto Networks und WatchGuard genauer an. Der erste Eindruck des XTM-8er-Cluster von WatchGuard war bereits positiv. Die Erneuerung der bestehenden Systeme wäre für REALTECH sehr teuer geworden. Wir bekamen nach unserem Angebot die Chance, die WatchGuard-Lösung gemeinsam mit dem Hersteller im Detail zu präsentieren und eine Teststellung anzubieten. Die ist dann sehr positiv verlaufen. Und auch der Preis stimmte, schildert Ingmar Schraub, Geschäftsführer des Partners eseco, die Einstiegsphase. Die Herausforderung Andreas Fanta, System- und Netzwerkadministrator bei REALTECH: Es gab unsererseits eine Liste mit zu erfüllenden Anforderungen. Ein ganz wesentlicher Aspekt dabei: die Firewall sollte leicht zu administrieren sein. Wir wollten das Modell einer stabilen Site-2-Site-Verbindung von der Hauptniederlassung zu den einzelnen lokalen Standorten und zum Kunden beibehalten. Mitarbeiter und Kunden sollten sich mittels Client- Über WatchGuard WatchGuard entwickelt erschwingliche, ganzheitliche Netzwerk- und Content- Sicherheitslösungen, mit denen Unternehmen ihre Daten, Netzwerke und Geschäfte umfassend schützen können. Die preisgekrönten XTM- Netzwerksicherheitslösungen (Extensible Threat Management) kombinieren Firewall, VPN und Sicherheitsdienste und schützen Netzwerke so vor Spam, Viren, Schadprogrammen und Eindringversuchen. Die neuen XCS-Appliances (Extensible Content Security) schützen darüber hinaus Unternehmensinhalte sowohl in s als auch im Web und sichern sämtliche wichtigen Inhalte gegen einen Datenverlust ab. Dank umfangreichen Skalierungsmöglichkeiten hat WatchGuard für jedes Unternehmen die passende Lösung von kleinen Firmen bis hin zu großen Konzernen mit mehr als Mitarbeitern. Seit der Gründung im Jahr 1996 wurden weltweit mehr als der unverwechselbaren roten Sicherheits-Appliances von WatchGuard bereitgestellt. Mehr als eigens ausgewählte Partner in 120 Ländern bieten heute Service für unsere Produkte an. Der Hauptsitz von WatchGuard liegt in Seattle im US-Bundesstaat Washington. Weitere Niederlassungen befinden sich in Nordamerika, Lateinamerika, Europa und im asiatisch-pazifischen Raum. WatchGuard Anwenderbeispiel Technologie REALTECH 3 of 6

4 Das Ganze sollte den laufenden Betrieb nicht oder doch nur so gering wie möglich beeinflussen. Den eigentlichen Aufwand für die Migration haben wir anfänglich tatsächlich unterschätzt Andreas Fanta, System- und Netzwerkadministrator, REALTECH VPN (betriebssystemunabhängig), einfach anmelden können, auch von allen mobilen Endgeräten aus. Neben einer kostengünstigen Lösung mit einem simplen Troubleshooting, wollten wir zukünftig die Devices je nach Bedarf upgraden. Im Sinne einer nachhaltigen Planung für die Netzwerkinfrastruktur haben wir uns ohnehin für eine modulare Lösung interessiert, die IPS, Anti-Viren-Lösung und Proxy-Funktionen mitbringt und in die bestehende VLAN- Infrastruktur passt. Da REALTECH weltweit zahlreiche Niederlassungen unterhält, musste zudem schneller Ersatz gewährleistet sein, sollte eine Firewall ein Mal ausfallen. Allen Beteiligten war klar, dass die größte Herausforderung darin liegen würde, die Umstellung vom alten auf das neue Firewall-System in einer bestehenden, produktiven Netzwerkinfrastruktur umzusetzen. Das Ganze sollte den laufenden Betrieb nicht oder doch nur so gering wie möglich beeinflussen. Den eigentlichen Aufwand für die Migration haben wir anfänglich tatsächlich unterschätzt, so Fanta. Ursprünglich ging das IT-Projektteam von insgesamt 5-Manntagen Beratungsleistung durch den Partner aus. Innerhalb der ersten drei Tage zeichnete sich aber sehr schnell ab, dass man tiefer würde einsteigen müssen. Ingmar Schraub: In der Praxis wurde deutlich, dass wir anders planen mussten. So haben wir drei Tage darauf verwendet, ein detailliertes Anforderungsprofil zu erstellen: das bestehende Regelwerk musste überarbeitet, präzisiert und gesäubert werden, die Objekte eingetragen und die VLAN-Verteilung geplant werden. Es bringt erhebliche Vorteile mit sich, wenn man dieser Stelle das Regelwerk konsequent säubert: man hat nicht nur weniger Regeln, man versteht sie auch besser und gewinnt eine umfassende Übersicht. Das kostet zwar auf den ersten Blick mehr Zeit, zahlt sich aber mittel- und langfristig aus. WatchGuard Anwenderbeispiel Technologie REALTECH 4 of 6

5 Die Lösung Nach der erfolgreich verlaufenden Teststellung folgte zügig der 3-tägige Workshop, in dem die Grundlagen für eine reibungslose Migration gelegt wurden. Auch wenn anfänglich ein kürzeres Zeitfenster anvisiert worden war: innerhalb von gut drei Monaten waren die weitaus meisten Daten migriert und weitere zweieinhalb Monate später wurden alle Systeme in den Live-Betrieb genommen, und der XTM-8er-Serie-Cluster stand. Im darauf folgenden Monat wurden dann noch die Außenstellen angeschlossen. Die grundlegenden Einstellungen und Verbindungen haben wir soweit von den ursprünglich installierten Firewall-Systemen übernommen. Die alten Firewall-Regeln haben wir gemäß Konzept überarbeitet und dann auf den neuen Systemen umgesetzt. Danach haben wir zunächst einen Probelauf gestartet, um zu prüfen ob alle Einstellungen und Regeln richtig funktionieren oder wo wir gegebenenfalls nacharbeiten müssen. Innerhalb der Migration wurden die alten Systeme abgebaut und die neuen in Betrieb genommen. Weitere Einstellungen, Verbesserungen und Änderungen haben wir dann sämtlich im Live-Betrieb durchgeführt. Gleich zu Beginn war klar, dass die neuen Systeme sehr viel leichter zu administrieren sind und sich auch das Troubleshooting deutlich verbessert hatte. Die Clients wurden ebenfalls zügig bereitgestellt, erläutert Andreas Fanta den Implementierungs- und Migrationsprozess. REALTECH setzt in Walldorf einen XTM-8er-Serie-Cluster ein, zwei weitere XTM 33 in den Niederlassungen und eine weitere XTM 515 in einer weiteren, besonders stark ausgelasteten Außenstelle. Die XTM-8er-Serie gehört zu den allgemein als Next-Generation-Firewalls bezeichneten Appliance-Lösungen, die den Datenverkehr lückenlos überwachen, ohne die Netzwerkperformance negativ zu beeinflussen. Neben der Kontrolle von Applikationen kann mit einem Intrusion-Prevention-Modul zusätzlich ein zuverlässiges Frühwarnsystem installiert werden. Zweigstellen werden mittels Drag-and- Drop über eine VPN-Verbindung angeschlossen. Alle Mitarbeiter können dann via SSL oder auch IPSEC-VPN sicher zugreifen, das gilt auch für den Zugriff über mobile Endgeräte. Für Unternehmen ist gerade in der jüngsten Zeit eine holistische Sicht auf die Sicherheit von Daten und Netzwerken immer wichtiger geworden. Firewall-Systeme sind inzwischen in der Lage einen umfassenden Überblick sowohl über die aktuelle Situation als auch die historische Folge von Benutzer-, Netzwerk- und Sicherheitsaktivitäten zu geben. Das trägt dazu bei, in einem Unternehmen wirkungsvolle Sicherheitsund Nutzungsrichtlinien zu definieren, durchzusetzen und zu überprüfen. Im Ergebnis führt das dazu, dass jeder einzelne Mitarbeiter produktiver arbeitet. Sensible Kundendaten und geistiges Eigentum sind wesentlich WatchGuard Security Appliances Wenn Firmen erprobte Sicherheitslösungen für Ihre Netzwerke benötigen, wenden sie sich an WatchGuard. Wir garantieren unseren Kunden für ihre speziellen Anforderungen mit unserer breiten Produktpalette absolute Zuverlässigkeit, Service, Support und Innovation. WatchGuard XTM Series Die XTM-Produktreihe mit Sicherheitsanwendungen für Netzwerke stellt eine neue Klasse leistungsorientierter Lösungen dar. Blitzschnelle Durchsatzraten in Kombination mit anspruchsvollen Netzwerkfunktionen zum sicheren Umgang mit großen Datenmengen zu erschwinglichen Preisen. Enthält mehrere flexible Management-Tools, dank derer IT-Administratoren die Sicherheit mit Hilfe einer intuitiv bedienbaren zentralen Konsole, Befehlszeilenschnittstelle und Webschnittstelle organisieren können. Es stehen 16 Modelle zur Auswahl. Für Unternehmen jeder Größe: ob mit weniger als 50 Usern oder mehr als WatchGuard Anwenderbeispiel Technologie REALTECH 5 of 6

6 Die WatchGuard-Lösung hat sowohl die technischen Problemstellungen am besten bewältigt als auch die konkreten, geschäftskritischen Anforderungen. Andreas Fanta, System- und Netzwerkadministrator, REALTECH besser geschützt, so Ingmar Schraub. Und noch ein Wort zum Firewall- Management: Alles wird zentral über den sogenannten WatchGuard Server Manager verwaltet. Über diese Konsole werden die Firewalls in den Außenstellen angesprochen, man kann aber beispielsweise auch Policies ändern und die Firmware aktualisieren. Fazit Andreas Fanta abschließend: Die WatchGuard-Lösung hat sowohl die technischen Problemstellungen am besten bewältigt als auch die konkreten, geschäftskritischen Anforderungen. Die Systeme sind leicht zu administrieren und bringen alle Funktionen mit, die wir bei REALTECH brauchen, um einen stabilen und sicheren Produktivbetrieb aufrechtzuerhalten. Die Firewall sollte unbedingt eine stabile und sichere Site-2-Site-Verbindung, also eine verschlüsselte Dauerverbindung, in die einzelnen Niederlassungen und zu den Kunden herstellen. Jeder Mitarbeiter soll sich problemlos beim VPN anmelden und sicher kommunizieren können. Unsere Angestellten haben von der Umstellung praktisch nichts mitbekommen, denn wir haben den alten VPN-Client über unsere Software-Verteilung deinstalliert und den neuen Client ausgebracht. Die Mitarbeiter mussten sich dann lediglich mit ihren Zugangsdaten am Client/bei der Firewall anmelden. Bei Problemen konnten wir uns auf den Support von Hersteller und Partner eseco verlassen, beide haben uns sehr erfolgreich unterstützt. Für die Zukunft fasst REALTECH ins Auge, die derzeit noch eingesetzten Lösungen wie die Proxy- und Anti-Viren-Server ebenfalls über die XTM-8er- Serie von WatchGuard mit den entsprechenden Modulen abzulösen WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WatchGuard, das WatchGuard-Logo, und LiveSecurity sind in den USA und/oder anderen Ländern entweder Markenzeichen oder eingetragene Markenzeichen von WatchGuard Technologies, Inc. Alle anderen Markenzeichen oder Markennamen sind Eigentum ihrer jeweiligen Besitzer. SMART SECURITY Intl. Sales: Addresse: Wendenstrasse Hamburg Germany DACH: +49 (700) WatchGuard Anwenderbeispiel Technologie REALTECH 6 of 6

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Einführung einer AD Management Lösung bei MIGROS

Einführung einer AD Management Lösung bei MIGROS Einführung einer AD Management Lösung bei MIGROS Warum sich der größte Einzelhändler der Schweiz für die Produkte von BeyondTrust entschieden hat Migros ist der größte Einzelhändler der Schweiz. Mit seinen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Wer wir sind. Wie wir Sie unterstützen.

Wer wir sind. Wie wir Sie unterstützen. The IT Value Company Lösungen für die IT von morgen Wer wir sind. Wie wir Sie unterstützen. DER MENSCH IM MITTELPUNKT Die Digitalisierung verändert die Regeln von Wirtschaft und Wertschöpfung in atemberaubender

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Anleitung zur Produktaktivierung. Appliances und Services

Anleitung zur Produktaktivierung. Appliances und Services Anleitung zur Produktaktivierung Appliances und Services Überarbeitet: 29. April 2010 INFOS ZU WATCHGUARD WatchGuard entwickelt kostengünstige, ganzheitliche Netzwerk- und Contentsicherheitslösungen, die

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Partnerschaftlich in die IT-Zukunft

Partnerschaftlich in die IT-Zukunft Partnerschaftlich in die IT-Zukunft Partnerschaftlich in die IT-Zukunft /// 04.01.2011 /// Seite 1 Wir sind nah am Kunden! Alles auf einen Blick! MR Melle MR Gießen MR Würzburg MR Hauptsitz Nürnberg MR

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

MULTIVAC Sepp Haggenmüller GmbH & Co. KG Web-Security aus der Cloud für den Verpackungsspezialisten

MULTIVAC Sepp Haggenmüller GmbH & Co. KG Web-Security aus der Cloud für den Verpackungsspezialisten MULTIVAC Sepp Haggenmüller GmbH & Co. KG Web-Security aus der Cloud für den Verpackungsspezialisten Waltenhofen, 24.01 01.20 2013 Das Thema Sicherheit im Internet brennt vielen Unternehmen unter den Nägeln.

Mehr

Partnerschaftlich in die IT-Zukunft

Partnerschaftlich in die IT-Zukunft Partnerschaftlich in die IT-Zukunft Partnerschaftlich in die IT-Zukunft /// 05.09.2012 /// Seite 1 Wir sind nah am Kunden! Alles auf einen Blick! 1 MR Melle Gründung 1994 2 3 4 5 6 MR Mönchengladbach MR

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren

IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren Managementberatung für zukunftsorientierte Unternehmensgestaltung UNITY-Beratungsansatz

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

SAP HANA zur Miete. Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb.

SAP HANA zur Miete. Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb. SAP HANA zur Miete Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb. SAP HANA für Ihr Unternehmen. Aus Rechenzentren in Deutschland.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Referenzkundenbericht

Referenzkundenbericht Referenzkundenbericht Dörken MKS-Systeme GmbH & Co. KG Auf einen Blick Das Unternehmen Seit über 30 Jahren entwickelt Dörken in Herdecke Mikroschicht- Korrosionsschutz-Systeme. Unter dem Markennamen DELTA-MKS

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

CRM im Mittelstand Ist Mittelstand anders?

CRM im Mittelstand Ist Mittelstand anders? Ist Mittelstand anders? CRM im Mittelstand ist im Trend und fast alle CRM-Unternehmen positionieren ihre Lösungen entsprechend. Aber sind Lösungen für den Mittelstand tatsächlich anders? Oder nur eine

Mehr

Ein strategischer Partner

Ein strategischer Partner Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde

Mehr

SAP R/3 und Outlook Exchange in der Cloud

SAP R/3 und Outlook Exchange in der Cloud Gefördert durch das SAP R/3 und Outlook Exchange in der Cloud KS Metallbearbeitung GmbH, Tanja Schuhmacher, 29.09.2011 www.prozeus.de Präsentationsinhalte Kurze Vorstellung von KS Motive und Zielsetzung

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr