Mittelstand. Günstiger Drucken. CiMCOMPUTER IM. Wie Sie mit präziser Planung Ihre Druckkosten deutlich senken

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. Günstiger Drucken. CiMCOMPUTER IM. Wie Sie mit präziser Planung Ihre Druckkosten deutlich senken"

Transkript

1 No. 14 Juli ,00 Mittelstand CiMCOMPUTER IM Günstiger Drucken Wie Sie mit präziser Planung Ihre Druckkosten deutlich senken S. 4, 5 AKTUELL RFID: Hype oder Trend? Security: Mitarbeiter als größtes Risiko S. 20, 24, 29, 36, 46 PRAXIS Server Based Computing: Rückkehr der Thin Clients Effektiver mit virtuellen Web-Konferenzen Security: Schutz auf Applikationsebene Virtualisierung: VMware, Microsoft und SWsoft Content Management für die Firmen-Website S. 12, 18 TESTs Antivirensoftware im Unternehmenseinsatz Mobile Business mit Tobit David 8+ powered by:

2

3 TITEL INHALT Billiger drucken»kosten sparen beim Drucken ist mit ausführlicher Analyse und guter Planung recht einfach.«okay: Geld drucken, wie es das Titelbild suggeriert, bleibt auch in Zukunft der Bundesdruckerei vorbehalten. Aber bei dem Geld, das indirekt über hohe Papier-, Toner- und Wartungskosten in Ihrer Firma verdruckt wird, können Sie ansetzen. Mit etwas Analyse und guter Planung steckt in dem recht trivial erscheinenden Thema»Drucken«enormes Sparpotenzial. Vorausgesetzt, die eingesetzten Drucker und die Druckberechtigungen jedes einzelnen Mitarbeiters sind optimal auf die Bedürfnisse des Unternehmens abgestimmt. Dazu ist im Extremfall noch nicht einmal die Anschaffung neuer Hardware nötig. Schon beispielweise das konkrete Zuordnen von gedruckten Seiten zur jeweiligen Kostenstelle kann über kostenbewußteres Druckverhalten Geld sparen. Hohe Kosten entstehen häufig beim Thema Wartung von viele verschiedene Drucker- und Kopierer-Typen von verschiedenen Herstellern, Bereithalten zahlreicher unterschielicher Tonerkartuschen und vielem mehr. Die CiM-Titelgeschichte zeigt, wie Sie Ihre Druckerlandschaft optimieren und wo sich mögliche Einsparpotenziale versteckt halten. TITEL Günstiger Drucken Systematisches Optimieren bei Druckern, Scannern, Fax- und Kopiergeräten birgt deutliche Einsparpotenziale AKTUELL RFID: Hype oder echter Trend? PGP: Verschlüsselung auf Dateiebene Sicherheit: Risiko»Mitarbeiter«IT-Projekte: Risiko»IT-Probleme«Produkt-News: Neues kurz gemeldet Gewinnen: CiM-Leserberfragung TESTS Antivirensoftware Worauf es beim Virenschutz im Unternehmen ankommt und welche Produkte empfehlenswert sind Mobile Business Tobit David 8+: s, Faxe, Sprachnachrichten und Daten überall und auf beliebigen Geräten abrufen FRANZ NEUMEIER Chefredakteur PRAXIS Server Based Computing Warum Citrix, NetMan & Co den Einsatz von Thin Clients attraktiv machen 20 Impressum Chefredaktion Franz Neumeier Chefredakteur (fne), (verantwortlich für den redaktionellen Teil) Mitarbeiter dieser Ausgabe Stefan Greiner, Daniel Metzger, Dieter van Acken, Marco T. Christof, Heiko Luck, Mike Jeziorski, Rüdiger Scherpe, Guido Polko Grafik Oliver Dankwerth Fotostudio Diana Knon Fotoassistentin Produktion Brigitte Gorissen Produktionsleitung Petra Kanis Herstellung Druck und Bindung Oldenburg GmbH, Hürderstraße 4, München Vertrieb Florian Rotberg, Vertriebs-Marketing Susanne Lüdtke, Tel. (089) , Fax (089) Publishing VNU Business Media Europe Ruud Bakker Chief Executive Officer Tosh Bruce-Morgan COO/CFO VNU Business Publications Deutschland Richard Halpenny Managing Director Karen Heidl Publisher Anzeigen Thomas Goldmann (verantwortlich) Tel. (089) Heike Kuppe International Key Account Manager, Stv. Anzeigenleitung Tel. (089) Micaela Dolatre Mediaberatung Anzeigen Tel. (089) Mario di Meola Mediaberatung Anzeigen Tel. (089) Romana Vogl Mediaberatung Anzeigen Tel. (089) Georg Nietsch Seales Trainee Tel. (089) Heike Günther Media-Assistenz, Tel. (089) , Fax (089) Gerda Dornberger Anzeigendisposition, Tel. (089) Digitale Druckvorstufe Sinisa Lepusa Leitung, Tel.: (089) Christian Wild, Tel.: (089) Verlag VNU Business Publications Deutschland GmbH Riesstraße 25, München, Tel. (089) , Fax (089) (ist zugleich Anschrift aller Verantwortlichen) Anzeigenpreise Preisliste Nr. 1, gültig ab Ausgabe 1/2004 Leser-Service CiM Leser-Service Postfach , Stuttgart Tel. 0711/ , Fax 0711/ Bezugspreise Heftpreis: 6,00, Jahresbezugspreis: 30,00 (6 Ausgaben) Auslands-Preise auf Anfrage. Das Abonnement läuft mindestens ein Jahr und ist nach Ablauf der Jahresfrist jeweils zur übernächsten Ausgabe kündbar. Webkonferenzen Wie virtuelle Konferenzen funktionieren und wann sie Sinn machen Sicherheit auf Applikationsebene So haben Sie bessere Chancen auch gegen bislang unbekannte Gefahren Fernwartung Service und Support schnell und direkt ohne teure Vor-Ort-Dienstleistungen Virtualisierung Virtualisierung ist ein heiß umkämpftes Thema. CiM zeigt, was die aktuellen Produkte leisten Web Content Management Attraktive Firmen-Websites mit relativ geringem Aufwand pflegen Juli 2006 COMPUTER IM MITTELSTAND 3

4 AKTUELL News RFID: Hype oder echter Trend? Erste Anwendungen von Radio Frequency Identification zeigen, wo die Stärken und Schwächen der neuen Technologie liegen. Autor FRANZ NEUMEIER Erheblichen Wirbel machen Hersteller und Dienstleister seit einiger Zeit um Radio Frequency Identification, kurz RFID. Einzelhandelskonzerne träumen von vollautomatischen Kassen, Industriebetriebe von der lückenlosen elektronischen Verfolgung sämtlicher Einzelteile durch den Lager- und Produktionsablauf, Behörden von schnellem und umfassenden Datenzugriff beispielsweise bei Personenkontrollen. Zugleich sind bisher aber erstaunlich wenig RFID-Projekte in der Realität anzutreffen, wie etwa in der Wafer-Fertigung bei Infineon oder dem Tracking von Spezialbehältern in der Produktion und Fahrzeuglager bei VW. Eine Informationsveranstaltung eines Forstbetriebs im Odenwald hat jetzt einen konkreten Einblick in Chancen und Probleme beim Einsatz von RFID aufgezeigt. Cambium Forstbetriebe Verschlüsselung auf Dateiebene Mit Netshare bringt Verschlüsselungsspezialist PGP (www.pgp.com) ein bahnbrechendes neues Produkt auf den Markt, das völlig unabhängig von der eingesetzten Speicher- und Backup-Infrastruktur ohne Anpassungen Daten hochsicher verschlüsselt. Netshare eignet sich damit für nahezu jede Umgebung, vom Home- Office bis zum Einsatz in großen Unternehmen. Datenzugriffsrechte werden in den jeweiligen Dateien gespeichert, so dass zum Öffnen von Dateien nicht einmal zwingend eine Netzverbindung zu einem zentralen Server erforderlich ist. Das Produkt soll im Herbst verfügbar sein. (www.cambium-forstbetriebe.de) entwickelt und testet zusammen mit Dabac (www.dabac.com) und Progress Software(www.progress.com) eine Lösung, die bei der Waldbewirtschaftung eine bessere Kontrolle über den Weg des Holzes aus dem Wald bis zum Sägewerk sichern soll. Ziel: zeitnahe, genaue Bestandskontrolle und weniger Schwund. Die Genauigkeit beim Erfassen des Holzes um rund fünf Prozent gesteigert werden und damit die Verluste durch fehlerhaft erfaßte Mengen und Schwund reduzieren. Zum anderen verschafft sich der Forstdienstleister einen Wettbewerbsvorteil, weil er seinen Kunden wesentlich präzisere und zeitnahe Informationen über die Waldbewirtschaftung bietet. Per RFID-Tag eindeutig itentifizierbar ist dieser Baumstamm. IST RFID AUSGEREIFT? Fehlende Standards bereiten immer dann Probleme, wenn RFID nicht nur in einem eigenen, geschlossenen Kreislauf zum Einsatz kommen soll, sondern auch Kunden oder Lieferanten in die Kette mit einbezogen werden müssen. Kritisch sind auch die noch recht hohen Preise für RFID-Tags, die nur bei sehr großer Stückzahl günstiger produziert werden können. Für Abläufe mit sehr geringen Margen rechnet sich RFID kaum. Ein paradoxes Problem stellen die enormen zusätzlichen Datenmengen dar, die durch RFID-Erfassung von Material und Produkten entsteht - insbesondere wenn sehr viele Einzelteile über viele Zwischenstationen erfaßt werden. Um die Daten überhaupt bewältigen zu können, muss daher in manchen Fällen das Datenaufkommen sogar künstlich reduziert werden. WANN LOHNT SICH RFID? Beim derzeitigen Entwicklungsstand von RFID gibt es quasi keine Standardprodukte, Projekte müssen daher individuell entwickelt werden. Entscheidend ist, die spezifischen Vorteile von RFID beispielsweise gegenüber Barcodes auszunutzen. Nur wenn RFID sein Stärken ausspielen kann, dürfte sich derzeit eine Investition auszahlen. Wo liegen die Stärken? Gegenüber Barcodes läßt sich ein RFID-Transponder auch als größeren Entfernungen auslesen je nach Technik zwischen 10 Zentimeter und 100 Meter. Das Lesegerät braucht keinen Sichtkontakt zum Transponder und liest Daten auchnoch, wenn der Transponder verschmutzt oder leicht beschädigt ist. Ebenfalls spannend ist die Möglichkeit, Informationen auf bestimmten Typen von RFID-Chips zu verändern. Das stärkste Argument für RFID ist aber, dass sich Waren nicht nur wie bei Barcodes typisiert kennzeichnen lassen: Bei RFID bekommt jeder einzelne Artikel eine individuelle ID. Besonders bei Ware, die beispielsweise durch gesetzliche Vorschriften vom Ursprungsort bis zum Verbraucher lückenlos verfolgt und nachgewiesen werden muss, hat RFID hier herausragende Vorteile. DATENSCHUTZ-ASPEKTE Problematisch sind in diesem Zusammenhang aber datenschutzrechtliche Aspekte, da die Erfassung von Daten für eindeutige IDs automatisch auch persönliche Daten über die Mitarbeiter entstehen, die den jeweiligen Prozess begleiten. RFID ist daher datenschutzrechtlich völlig anders zu bewerten als Barcodes. 4 COMPUTER IM MITTELSTAND Juli 2006

5 Risiko»Mitarbeiter«Studie und ebook zum Umgang mit Sicherheits-Risiken durch Anwenderfehler. Eine aktuelle Intel-Studie zeigt, dass für 74 Prozent der befragten IT-Manager in Europa die Gewährleistung der Unternehmenssicherheit derzeit an oberster Stelle steht. Mit 59 Prozent werden in Deutschland die Anwender als die größte Bedrohung für das Netzwerk betrachtet, nur 34 Prozent sehen die Sicherheit durch Attacken von ausserhalb des Unternehmens ernsthaft bedroht. Zudem betrachten 76 Prozent der Befragten in Deutschland die Aufklärung der Mitarbeiter über Sicherheitsrisiken als Herausforderung und 44 Prozent kämpfen damit, den privaten Gebrauch von Computern wirkungsvoll einzuschränken oder ganz zu verhindern. Weitere Details und Ergebnisse aus der Studie gibt es im Internet unter Wie sich die Sicherheitskultur in einem Unternehmen prägen und verbessern läßt ist auch Thema eines kostenlosen ebooks im PDF-Format, dass Security manager.de jetzt herausgebracht hat (www.securitymanager.de/sicherheitskultur/). Das rund 70seitige Handbuch liefert Hintergrundinformationen, gibt Tipps und berät, wie der Faktor Mensch in einem Sicherheitskonzept möglichst effektiv berücksichtigt werden kann. Anhand von Einsatz-Szenarien beschreiben die Autoren auch, wie sich die Ratschläge ganz konkret in der Praxis umsetzen lassen. Risiko»IT-Probleme«Eine Mercury-Studie zeigt unterschätzte finanzielle Risiken von IT-Versagen auf. Rund die Hälfte aller IT-Projekte haben nach Einschätzung von Verantwortlichen in Unternehmen keinen wirtschaftlichen Nutzen gebracht, viele hätten sogar deutliche Probleme und damit finanzielle Einbußen verursacht. Das ist das wenig ermutigende Ergebnis einer Studie, die EIU (www.eiu.com) im Auftrag von Mercury (www.mercury.com) durchgeführt hat. Die Untersuchung bezog sich im Wesentlichen auf Veränderungen in der IT, angefangen vom Einspielen von Patches bis hin zu komplexen Projekten. Mercury, führender Anbieter von Enterprise-Lösungen im Changemanagement, verortet die Ursache für die hohe News Quote an gescheiterten oder problematischen Projekten in mangelhafter Vorbereitung und Schwächen im Change Management. Zudem seien in vielen Unternehmen viel zu wenig dokumentiertes Wissen darüber vorhanden, in welchen Abhängigkeitsverhältnisse einzelne Teilbereiche der IT zueinander stehen, so dass sich die Auswirkung selbst von kleinen Veränderungen kaum im Voraus abschätzen lasse. Eine Zusammenfassung der Studienergebnisse ist im Internet unter ess-releases/ eiu-report.html verfügbar. AKTUELL Produkt-News Instant Messaging Security Messagelabs (www.messagelabs.com), Spezialist für Managed-Security-Dienstleistungen, erweitert sein Angebot und sichert jetzt neben E- Mail und Web auch Instant Messaging für Unternehmen als externe Dienstleistung ab. Der EIM-Service ist kompatibel mit den gängigen IM-Plattformen und wickelt die Kommunikation über verschlüsselte Kanäle ab. Neues Microsoft-Lizenzmodell Speziell für mittelständische Unternehmen mit 5 bis 500 PC-Arbeitsplätzen hat Microsoft mit»open Value«ein vereinfachtes, neues Volumenlizenzmodell vorgestellt, das die Lizensierung und die Lizenzverwaltung leichter und transparenter machen soll (www.microsoft.com/germany/part ner/lizenzen/ov/default.mspx). Combit Adress Manager 13 In komplett überarbeiteter, moderner Optik päsentiert sich die neue Version des CRM-Systems Combit Address Manager, Version 13 (www.combit.net). Unter anderen bietet das Produkt bereits jetzt eine Anbindung an Microsoft Office Intrexx Xtreme 3 Einfach zu bedienende Integration von Business Process Management ist eines der herausragenden Merkmale der neuen Version der Portalsoftware Intrexx Xtreme. Damit wird Intrexx weiter seinem Anspruch an hoher Integration und zugleich einfacher Bedienung gerecht (www.intrexx.de). Profi-Tool für ebay-händler Einen ganzheitlichen Ansatz für Online-Händler verfolgt Channel Advisor Pro (www.auktionmaster.de), dessen Vorgängerprodukt unter dem Namen Auktion Master bekannt war. Der On- Demand-Service automatisiert die Online-Auktionen weitgehend und erlaubt die direkte Datenübernahme von Channel Advisor nach ebay und umgekehrt. Juli 2006 COMPUTER IM MITTELSTAND 5

6 TITEL Drucklösungen für den Mittelstand Drucken mit System Drucker scheinen nur auf den ersten Blick eine simple Komponente in der IT- Infrastruktur eines Unternehmens zu sein. Natürlich kann man einfach nach Bedarf Drucker, Faxgeräte, Kopierer oder Scanner anschaffen. Auf Dauer entstehen jedoch durch den Einsatz unterschiedlicher Geräte von mehreren Herstellern unnötige Kosten. Computer im Mittelstand zeigt, wie Unternehmen mit System vorgehen sollten. Autor STEFAN GREINER Bei der Kaufentscheidung für oder gegen einen Drucker trügt oftmals der eingeschränkte Blick auf Investitionskosten und Seitenpreise: In der Praxis entscheiden auch andere Faktoren darüber, ob ein Drucker»teuer«oder»preiswert«ist. Denn was nützt ein Drucker, der pro Ausdruck zwar günstiger als ein Konkurrenzgerät ist, wenn er zu langsam für die Anforderungen des Unternehmens ist und das Handling oder die Druckqualität nicht überzeugen? Ein auf den ersten Blick preiswerter Tintenstrahldrucker für unter 70 Euro kann schnell teuer werden, wenn dieser große Druckvolumina bewältigen muss und ständig neue Tintentanks für mehr als 20 Euro das Stück benötigt werden. Aber auch ein teures Highend-Gerät, macht keinen Sinn, wenn dessen Leistungsumfang nur selten genutzt wird. Erst die den Anforderungen entsprechende Gesamtlösung sorgt dafür, dass sowohl die Kosten stimmen als auch die Arbeitsabläufe im Unternehmen optimiert werden. Wie das in der Praxis sinnvoll realisierbar ist, zeigt Computer im Mittelstand beispielshaft anhand der Produktpalette von Lexmark (www.lexmark.de). Natürlich bieten auch andere Hersteller wie Brother (www.brother.de), Hewlett Packard (www.hp.com), Kyocera (www.kyocera.de) und Oki (www.oki. de) vergleichbare Produkte an. IST-ZUSTAND ANALYSIEREN Vor der Investitionsentscheidung für neue Drucklösungen steht die Analyse. Der erste Schritt ist folglich die Bestandsanalyse: Dabei wird erfasst, wie viele Drucker im Unternehmen stehen, wo sie stehen und wie viele Ausdrucke monatlich in welchen Abteilungen erstellt werden. Welcher Anwender druckt in Farbe und wie viele Seiten? Was wird in Farbe gedruckt? Grafiken und Fotos in Fotoqualität oder wird Farbe hauptsächlich genutzt, um in der Korrespondenz Akzente zu setzen? Um das Druckvolumen zu ermitteln, gibt es verschiedene Wege. Die IT- Abteilung kann etwa die Mitarbeiter nach ihrem Druckverhalten befragen. Dieses Vorgehen fördert allerdings sehr ungenaue Werte ans Licht und kann nur als eine grobe Orientierung dienen. Über den Einkauf kann anhand des beschafften Papiers und der Verbrauchsmaterialien das Druckvolumen über einen definierten Zeitraum hoch- 6 COMPUTER IM MITTELSTAND Juli 2006

7 Drucklösungen für den Mittelstand TITEL Der schnelle, netzwerkfähige Lexmark X642e ist mit zahlreichen Funktionen ausgestattet, etwa Faxen und Scan-to-Mail. Über das große, intuitive Touchscreen-Bedienpanel können Anwender Druckund Wartungsjobs schnell und einfach ausführen. gerechnet werden. Bei den meisten Laserdruckern kann über den Zählerstand die Anzahl der Drucke seit Inbetriebnahme ausgelesen werden. Bei den Monochrom-Laserdrucker der Lexmark T-Serie beispielsweise ist diese Information über das Display im Menüpunkt Dienstprogramme zugänglich. Im nächsten Schritt sollte auch die Anzahl der gesendeten und empfangenen Faxe und die Menge und der Anlass eingescannter Dokumente im Unternehmen erfasst werden. PFLICHTENHEFT ERSTELLEN Mit diesen Informationen kann die IT- Abteilung dann ein Pflichtenheft erstellen. Darin wird zunächst festgehalten, wer im Unternehmen welche Ausgabe- und Eingabefunktionen Farb- oder Schwarzweißdruck, Faxen, Scannen, Kopieren tatsächlich benötigt. Auf dieser Basis wird dann die Geräteauswahl vorgenommen. Eine Abteilung, in der mehrere Mitarbeiter für ein hohes Druckaufkommen sorgen, Faxe versenden und empfangen sowie Dokumente zur weiteren Bearbeitung oder Archivierung scannen, wird sinnvollerweise mit einem leistungsfähigen Netzwerk-Multifunktionsdrucker wie dem Lexmark X642e ausgestattet. Mit einer Druckleistung von bis zu 43 Seiten/Minute, einem Flachbettscanner mit automatischem Papiereinzug und dem integrierten Faxmodem steigert er die Effektivität und hilft, Kosten und Zeit zu sparen. Für einen Mitarbeiter, der Präsentationen erstellt und hochwertige Farbdokumente druckt, ist ein kompakter Farblaserdrucker wie der Lexmark C500n oder ein Multifunktions-Tintentrahldrucker wie der Lexmark X8350 eine gute Wahl. Auch die Standorte der Drucker und Multifunktionssysteme sollten in der Planungsphase definiert werden: wie weit sind Netzwerkdrucker vom Arbeitsplatz entfernt, welche Mitarbeiter teilen sich jeweils einen Netzwerkdrucker? An welchen Arbeitsplätzen sind lokal installierte Drucker oder Multifunktionsgeräte sinnvoll, ist an den Arbeitsplätzen Platz für Arbeitsplatzdrucker? Wie kann im Netzwerk sichergestellt werden, dass Ausdrucke nicht in falsche Hände geraten? Das sind hier nur die wichtigsten Fragen. TINTE ODER LASER? Ob die Wahl auf Tintenstrahl- oder Laserdrucker fällt, hängt von der Anforderung ab. Tintenstrahldrucker sind in der Regel preiswert in der Anschaffung, liefern gute Fotoqualität und sind interessant als Arbeitsplatzdrucker. Laserdrucker sind erste Wahl bei höheren Druckvolumen. Auch bei höheren Anforderungen an das Papierhandling, etwa mehreren Papierzuführungen, Duplexdruck, automatischer Weiterverarbeitung wie Sortieren, Heften und Lochen bieten Laserdrucker deutlich mehr Flexibilität. Da Laserdrucker auch Druckkosten kalkulieren Die Kosten pro Seite hängen beim Farblaserdrucker stark vom Druckmotiv ab ein Unsicherheitsfaktor, der in der Praxis häufig unterschätzt wird. Beispiel: Bislang werden vorwiegend Charts mit einem geringen Farbanteil gedruckt. Zukünftig sollen aber vollflächige Farbpräsentationen ausgedruckt werden. Der Haken: Zwar lässt sich bei fast allen Geräten der bereits verbrauchte Toner pro Seite kalkulieren, aber nur wenige erlauben eine Tonerbedarfskalkulation für ein konkretes Farbdokument, also einen Blick auf den zukünftigen Tonerverbrauch. Eine gute Funktion zur Kostenkalkulation bietet etwa der Lexmark C522n. Der Drucker kann über ein Dienstprogramm den Tonerauftrag für das zu druckende Dokument schätzen. Das Lexmark-Gerät analysiert per Treiber das Dokument und druckt den geschätzten Tonerbedarf als farbige Aufschrift auf das Dokument. Andere Hersteller bieten diesen Komfort nicht oder nur über aufpreispflichtige Nachrüstoptionen. Beispielsweise lässt sich beim Konica Minolta 5450 der Verbrauch pro Dokument nur mit einer Festplatte im Drucker abfragen. Konica Minolta verlangt für den 40- Gigabyte- Per Testdruck lässt sich bei Lexmark die Datenträger 400 Euro zusätzlich. Farbdeckung pro Dokument kalkulieren. Juli 2006 COMPUTER IM MITTELSTAND 7

8 TITEL Drucklösungen für den Mittelstand Epson Aculaser CX11NF: Solides Farb-Multifunktionsgerät zum attraktiven Preis von rund 900 Euro. Gute Druckqualität, die Kopierqualität ist ordentlich. Sehr schneller Farbdruck, Druckkosten sind durchschnittlich. über größere Papiervorräte verfügen und die Tonerkartuschen statt einiger hundert Seiten wie beim Tintenstrahldrucker für viele Tausend Ausdrucke reichen, eignen sie sich besonders als Netzwerkdrucker. Professionelle Laserdrucker wie der Lexmark T640 können darüberhinaus in Dokumentenmanagementlösungen eingebunden werden. NETZWERKDRUCKER ODER ARBEITSPLATZGERÄT? Als nächstes muß entschieden werden, wo Netzwerkdrucker und wo Arbeitsplatzdrucker installiert werden. Netzwerkdrucker sind in vielen Fällen eine gute Lösung, denn der Wartungsaufwand ist dank größerer Toner- und Papiervorräte geringer. Ausserdem können sie mit Softwarelösungen wie Lexmark MarkVision Professional vom Administrator im Netzwerk zentral konfiguriert und überwacht werden. Nicht nur die Toner- und Papiervorräte werden regelmäßig abgefragt, sondern auch Treiber-Updates und andere Software-Installationen kann der Administrator vom Arbeitsplatz aus über das Netzwerk durchführen. Mit geeigneten Software-Tools kann die Nutzung und Auslastung der Geräte protokolliert werden. Dies ist die Basis für eine transparente Kosten- und Nutzenanalyse. Darüber hinaus regeln Identitätskontrollen bei Bedarf den Zugang zu den jeweiligen Funktionen der Geräte. So ist es beispielsweise möglich, farbige Ausdrucke auf Farblaserdruckern nur Mitarbeitern zu gestatten, die tatsächlich Farbe benötigen. Arbeitsplatzdrucker kommen dort zum Einsatz, wo kurze Wege zum Drucker wichtig sind oder das Druckvolumen gering ist. So ist es für einen Kundenberater sinnvoller, Dokumente für den Kunden am Arbeitsplatz auszudrucken und nicht erst zu einem entfernt stehenden Netzwerkdrucker laufen zu müssen. Auch die Vertraulichkeit der zu druckenden Dokumente kann für einen»persönlichen«drucker direkt am Arbeitsplatz sprechen, obwohl auch Netzwerkdrucker mit Sicherheitsfeatures wie Pin-code-gestützter Identitätskontrolle eine sehr hohe Vertraulichkeit gewährleisten können. MULTIFUNKTION ODER EINZELGERÄTE? Grundsätzlich ist es sinnvoll, eine möglichst homogene und auf wenige Modelltypen beschränkte Gerätelandschaft zu schaffen. Das hat Vorteile, da weniger unterschiedliche Verbrauchsmaterialien eingekauft und bevorratet werden müssen. Auch Service und Support sind bei gleichartigen Geräten einfacher und kostengünstiger zu leisten. Und die Mitarbeiter freut es, wenn alle Ausgabegeräte im Unternehmen auf dieselbe Weise bedient werden können und man nicht bei jedem Gerät eine neue Bedieneroberfäche vorfindet. Dies erreicht man durch den Einsatz von Multifunktionsgeräten, die die Funktionen Drucken, Scannen, Kopieren und Faxen in einem Gerät und mit einer Benutzeroberfläche integrieren. Damit werden auch zusätzliche Funktionalitäten wie zum Beispiel Scan-to- , Faxen vom PC, oder auch das Archivieren von Faxen am PC möglich. Dies ist bei Einzelgeräten nur schwer und aufwändig realisierbar. Multifunktionalität spart nicht nur Zeit sondern auch Kosten, da viele Arbeitsabläufe nun ohne Ausdruck erfolgen können. Dazu gehört, dass Faxe nicht mehr ausgedruckt, sondern papierlos als PDF an den Empfänger geschickt oder dass Papierdokumente eingescannt und als PDF-Datei archiviert werden. Ein weiterer Vorteil professioneller multifunktionaler Drucklösungen ist die Modularität: dabei können vorhandene Drucker bei Bedarf durch zusätzliche Module um die Funktionen Scannen, Tintenstrahldrucker: Auf den ersten Blick vermeintlich günstige Geräte entpuppen sich bei zu hoher Auslastung als teuer für den Einsatz im Unternehmen. 8 COMPUTER IM MITTELSTAND Juli 2006

9 Drucklösungen für den Mittelstand TITEL Kopieren und Faxen erweitert werden. Bereits getätigte Investitionen bleiben in diesem Fall erhalten. WER MACHT S? Bei einer größeren Installation bieten professionelle Partner wie Systemhäuser oder Druckerhersteller ihre Beratungsleistungen in der Konzeptionsphase an. Ebenso wichtig ist ein Partner, der die Installation und Inbetriebnahme der Systeme verantwortet und im Vorfeld die passenden Drucksysteme für eine optimale Gesamtlösung auswählt. Dazu gehört neben der Lieferung der Geräte natürlich auch die Installation der Treiber und weiterer Software, eine Mitarbeiterschulung für die neuen Geräte und die Sicherstellung des Supports. Dazu zählen beispielsweise die schnelle Reaktion bei Schadensfällen mit Austauschgeräten. Schadensfälle, wie ein Bruch des Zahnrads an der Duplexeinheit sollten durch entsprechende Serviceverträge geregelt sein. KAUFEN, LEASEN ODER WIE? Neben der Wahl des richtigen Partners und der richtigen Geräte ist natürlich auch die Finanzierungsfrage wichtig. Hier bieten sich drei Optionen an: Kaufen, Leasen oder Outsourcing. Wenn ein mittelständisches Unternehmen die Hardware kauft sowie die Beschaffung des Verbrauchsmaterials und den Support selbst betreibt, ist es empfehlenswert, auf wenige und möglichst multifunktionale Gerätetypen zu setzen. Durch die Harmonisierung der Beschaffungsprozesse für Verbrauchsmaterialien und den Support sinken die Kosten und die Produktivität steigt. Eine Alternative zum Kauf der Hardware bietet das Leasing. Gemeinsam mit spezialisierten Leasing-Partnern können Druckerhersteller eine umfassende Projektfinanzierung entwickeln. Das erhöht die Liquidität und ist auch im Hinblick auf die aktuelle, durch Basel II hervorgerufene restriktive Kreditvergabepraxis sinnvoll. Bei größeren Farblaser-Multitalente Im Büro sind günstige Farb-Multifunktionsgeräte (MFC) noch eine seltene Spezies, denn bis vor kurzem gab es sie nur mit Tintenstrahldruckwerk. Für Unternehmen sind Multifunktionsgeräte für Arbeitsgruppen erst interessant, wenn sie mit geringen Druckkosten und zuverlässigem Druckwerk aufwarten. Die Lösung für den multifunktionalen Farbdruck sind Farblaser. Diese sind inzwischen günstig zu haben, zuverlässig in Betrieb und eignen sich damit ideal für die farbige Dreisamkeit von Scanner, Fax und Laser im Büro. Verschiedene Hersteller, beispielsweise Epson, HP, OKI und Xerox sind die Wegbereiter des neuen Marktsegments und bieten günstige Einstiegs-Farblaser-Multifunktionsgeräte für den Soho-Bereich an. Epson schnürt mit dem CX11NF das beste Office-Paket. Stärkste Komponente ist das Druckwerk. Farbausdrucke arbeitet das Gerät in Rekordzeit ab, und das in hoher Qualität. Ebenfalls lobenswert: Selbst Einsteiger können das Gerät ohne Handbuch bedienen und zudem bietet Epson 36 Monate Garantie. Ein gutes und empfehlenswertes Office- Gerät für kleinere Arbeitsgruppen. Papierstaub ist der Stauverursacher Nummer eins. Die feinen Papierpartikel setzen sich auf den Gummirollen fest. Unternehmen mit einem umfangreichen Gerätepark und komplexen Anforderungen an das Outputkonzept ist Outsourcing eine sinnvolle Alternative. Damit muss das Unternehmen keine eigenen Ressourcen mehr für Beschaffung, Wartung und Support investieren. Darüberhinaus schafft Outsourcing eine optimale Kostentransparenz durch verbrauchsabhängige, kostenstellenbezogene Abrechnung. Das Unternehmen bezahlt damit einen festen Preis pro Druckseite inklusive aller Verbrauchsmaterialien und der Wartung. Im Vergleich zu Kauf oder Leasing ist die Flexibilität deutlich höher: Wenn im Unternehmen zusätzliche Outputkapazitäten nötig werden, können diese ohne Neuinvestition realisiert werden. Für Unternehmen, die Hardware nicht kaufen möchten, bietet beispielsweise Lexmark gemeinsam mit dem Fachhandel verschiedene Lösungsansätze an. Im Rahmen dieser Angebote realisiert Lexmark individuelle Lösungen für jede Unternehmensanforderung. Unabhängig davon, ob es um Eigenbetrieb, Leasing oder ein komplettes Outsourcingkonzept geht. In jedem Falle ist das Ergebnis eine individuelle und für das jeweilige Unternehmen optimierte Lösung, die Transparenz, Effizienz, Zuverlässigkeit und langfristige Planungssicherheit. Juli 2006 COMPUTER IM MITTELSTAND 9

10 TITEL Drucklösungen für den Mittelstand Druckerwelten Seit über 40 Jahren zählt die Magnetfabrik Schramberg (www.magnete.de) zu einem der führenden Hersteller von Dauermagneten in Europa. Mit rund 300 Mitarbeitern am Standort Schramberg im Schwarzwald werden Produkte und Gesamtprozesse rund um die Magnetherstellung entwickelt und realisiert. In technischer und kaufmännischer Verwaltung sowie Teilen der Produktion kamen bis Anfang letzten Jahres verschiedene Druck- und Kopiersysteme unterschiedlicher Hersteller zum Einsatz. Diese über Jahre gewachsenen Strukturen hatten einen erhöhten Supportaufwand von rund fünf Arbeitstagen pro Monat zur Folge 25 Prozent seiner Arbeitszeit verbrachte ein IT-Mitarbeiter folglich mit der Wartung der Drucker und Kopierer. Zudem verschlang die Koordination und Bestellung des jeweiligen Verbrauchsmaterials unnötige Ressourcen. Auf der Suche nach höherer Effizienz, der Bündelung von Kapazitäten und einer Erleichterung im Handling ließ Geschäftsführer Heimo Hübner seine IT-Abteilung zusammen mit der Georg Köbele GmbH & Co. KG als externen IT-Dienstleister eine Bedarfsanalyse durchführen. VON DER ANALYSE ZUR REALISIERUNG Über einen Zeitraum von sechs Monaten wurde das tatsächliche Druckvolumen ermittelt der Ausstoß liegt bei Seiten pro Monat. Um die Kosten pro Seite zu bestimmen, wurden neben den Anschaffungskosten der Geräte (Abschreibung/Jahr), Serviceanteil, kalkulatorischer Zins, Verbrauchsmaterial sowie die interne Manpower für die Betreuung der Geräte berücksichtigt. Nach Auswertung aller relevanten Faktoren konnte der Seitenpreis mit 3,4 Cent beziffert werden. Nach der Analyse wurde ein Konzept erstellt, dessen Realisierung sowohl die Druckkosten als auch den Supportaufwand reduzieren sollte. Durch einen Full-Service-Vertrag mit der Über 300 Mitarbeiter der Magentfabrik entwickeln und produzieren rund Artikel weltweit für Kunden verschiedenster Branchen. Heimo Hübner:»Unsere EDV-Abteilung soll sich vorrangig um die unternehmensspezifischen IT-Themen kümmern. Wir haben keinen Ehrgeiz, Top-Know-how im Bereich der Drucktechnik zu besitzen es ist uns egal welche Drucker zum Einsatz kommen. Wir erwarten gute Qualität zu einem fairen Preis bei völliger Kostentransparenz. Das haben wir durch das Outsourcing erreicht.«georg Köbele GmbH & Co. KG und den Einsatz von nur noch drei gleichen Druckermodellen der Firmen Lexmark und Nashuatec (zwei baugleiche Tonerkartuschen bei 51 Drucksystemen) wurde die Vorgabe erreicht: Die Kosten sind mit 2,7 Cent pro Seiten rund 20 Prozent niedriger als zuvor, der monatliche Supportaufwand liegt nunmehr im einstelligen Stundenbereich. Der Vertrag ist auf fünf Jahre geschlossen, allerdings mit einer dynamischen Anpassungsoption, falls sich das Seitenvolumen gravierend ändern sollte beziehungsweise wenn neue Geräte in den Pool aufgenommen werden. Heimo Hübner:»Bei der Umstellung vom eigenen Arbeitsplatz- auf zentrale Abteilungsdrucker sollte der Mitarbeiter nie das Gefühl haben, dass man ihm etwas wegnimmt. Es gilt, ihm die Vorteile darzustellen und eine hohe Akzeptanz zu erreichen. Durch die neue Situation profitieren sowohl das Unternehmen als auch die Mitarbeiter. Die anfängliche Skepsis schwindet rasch, wenn die Vorteile Funktionsumfang und -performance in der Praxis erkennbar sind.«die Magnetfabrik Schramberg setzt auf autonome und eigenverantwortlich handelnde Mitarbeiter. Nach der Inbetriebnahme wurden rund 60 Mitarbeiter der Verwaltung zwei Tage lang intensiv im Umgang mit den neuen Drucksystemen geschult. Im Rahmen einer Nachschulung vier Wochen später wurden die Mitarbeiter in ihren Bereichen weiter qualifiziert. Das hat zur positiven Folge, dass bereits 50 Prozent aller Probleme mit Drucksystemen intern (1st-Level-Support) gelöst werden können. Durch diese Vorqualifizierung werden etwa reine Anwenderfehler abgefangen, nur»echte«probleme gelangen nach außen. Auch bei der Bestellung des Verbrauchsmaterials sind Anwender aktiv gefordert. An jedem Drucker ist eine Ersatz-Tonerkartusche verfügbar. Wird diese eingesetzt, schreibt der jeweilige Mitarbeiter eine Bedarfsmeldung an den Einkauf. Die Bestellung erfolgt dann zentral. 10 COMPUTER IM MITTELSTAND Juli 2006

11 Praxis-Hilfe für den Mittelstand Testen Sie jetzt das kostenlose Digital-Abonnement! Computer im Mittelstand, das IT-Magazin für kleine und mittelständische Unternehmen, unterstützt Sie bei Ihrer täglichen Arbeit mit praxisorientierten Tipps und Tricks. Fordern Sie die neueste Ausgabe gleich an!

12 TEST Antivirensoftware Effizienter Virenschutz Veränderte Angriffsformen verlangen das permanente Umdenken und die Anpassung der Antivirus-Strategie. Computer im Mittelstand zeigt, worauf es für Unternehmen ankommt, und stellt die besten Antivirus-Lösungen vor. Autor DANIEL METZGER Noch nie gab es eine derart große Zahl von Produkten zur Abwehr von Computerviren in Unternehmen. Gleichzeitig ist für viele Mittelständler die Gefahr größer denn je, den Kampf gegen die elektronischen Schädlinge zu verlieren. Zum einen finden Virenverbreiter ständig neue Methoden, um in Unternehmensnetze zu gelangen. Zum anderen fehlt oft eine übergreifende Strategie, wie die Firmeninformatik dauerhaft geschützt werden soll oder aber es versagt die Antivirensoftware. 14 VIRENSCANNER IM TEST Die CiM-Schwesterzeitschrift PC Professionell hat 14 Virenscanner fürs Netzwerk einem aufwendigen Labortest unterzogen. Acht dieser Produkte erkannten sämtliche Viren im Test eine gute Nachricht. Doch bei Bedienung und Verwaltung der Netzwerkscanner stellten die Prüfer erhebliche Unterschiede fest. Dies wiederum ist entscheidend für den Einsatz im Kleinunternehmen: Je einfacher sich eine Antivirensoftware zentral steuern lässt, desto wirksamer der Schutz. Eine gute Erkennungsrate hilft wenig, wenn Virenwarnungen in einer umständlich gestalteten Verwaltungsoberfläche versteckt bleiben und den Administrator nicht erreichen. Mit jeder Generation von Antivirenprodukten wachsen die Anforderungen an die IT-Abteilung. Die Verteilung der Clients auf Server und Arbeitsstationen im Unternehmen erfordert eine einwandfrei funktionierende Infrastruktur mit zentraler Verwaltung. Kundenberater der Hersteller stellen jedoch regelmäßig fest, dass diese eigentlich selbstverständliche Voraussetzung oft nicht gegeben ist. So können Desktops nicht mit aktuellen Virensignaturen versorgt werden, weil die lokale Firewall den Download blockiert. Probleme gibt es auch, wenn die Namensauflösung über DNS im Netzwerk nicht sauber eingerichtet ist. Dann finden Arbeitsstationen zum Beispiel den Aktualisierungs-Server nicht. SPIONAGE UND SABOTAGE Heimtückisch daran ist, dass die wenigsten Viren heute auf sich aufmerksam machen. Früher meldeten sich die Schädlinge mit Nachrichten auf dem Bildschirm oder sie löschten Festplatten. Jetzt machen sich Viren möglichst unsichtbar. Ihre Aufgabe ist nicht die Zerstörung, sondern das Aushorchen von persönlichen und Firmendaten. Diese Informationen nutzen vielleicht der Konkurrenz oder führen zur Plünderung von Geschäftskonten. Zu den neueren Spielarten gehört auch die Erpressung von Unternehmen. Das kann etwa über die Fernverschlüsselung geschäftskritischer Daten geschehen, die der Firma erst nach Bezahlung eines»lösegeldes«wieder zugänglich gemacht werden. Einmal ins Netzwerk geschmuggelt, lassen sich Viren von außen um neue Funktionen erweitern, so dass sie mehr Schaden anrichten. Gemäß dem Antivirensoftware-Hersteller Sophos handelt es sich in Deutschland bei neun von zehn erfassten Schadprogrammen um so genannte Trojaner. Diese funktionieren als elektronische Hintertüren in Computersysteme.»Trojaner sind dabei eine besonders tückische Form der Schadprogramme, da die Folgen meist viel zu spät entdekkt werden«, warnt das Unternehmen. Gleichzeitig wundern sich die Spezialisten, dass die zwei am meisten verbreiteten Viren bereits seit mehr als zwei Jahren im Umlauf sind. Noch immer können sie sich ungebremst verbreiten. Neben einer großen Zahl von Heimanwendern sind offenbar viele Firmen ungenügend gegen diese eigentlich bekannten Bedrohungen geschützt. Eine Ursache ist, dass Antivirensoftwa- 12 COMPUTER IM MITTELSTAND Juli 2006

13 Antivirensoftware TEST re wenig kosten soll. In vielen Unternehmen sind deswegen Jahre alte Produkte im Einsatz, deren Technik heutigen Angriffen nicht standhält. Laut Sophos spielen die früher weit verbreiteten -Viren nur mehr eine relativ kleine Rolle. Hingegen gehören so genannte Rootkits, die sich vollständig unsichtbar auf Festplatten verstecken können, zu jenen neuen Attacken, die rasch zunehmen. Doch erst Antivirenprogramme des jüngsten Jahrgangs sind in der Lage, Rootkits zu entdecken und aus dem Netzwerk zu entfernen. WISSEN, WAS GUT IST Firmen müssen sich mit der Frage beschäftigen, ob die eingesetzte Antivirensoftware zeitgemäß ist oder sich eine Aktualisierung oder sogar ein Wechsel des Anbieters aufdrängt. Hier können Vergleiche in Fachzeitschriften Hinweise geben sofern kleineren Unternehmen die Mittel für eigene Tests oder eine spezialisierte Beratung fehlen. Im Moment führende sind F-Secu- re, Kaspersky, McAfee, G-Data und Panda Software. Bei Symantec gibt es große Qualitätsunterschiede zwischen den Versionen für Geschäfts- und Privatanwender: Die Unternehmenslösungen erhalten gute Noten, den Konsumerprodukten haftet ein zweifelhafter Ruf an. KEIN ALLUMFASSENDER SCHUTZ Unternehmen sollten jedoch auch nicht den Fehler machen, der Antivirensoftware zu viel zuzumuten. Virenwächter sollten keinesfalls als Rausschmeißer verstanden werden, die sich ausschließlich dann um unerbetene Gäste kümmern, wenn diese schon das Netzwerk infiziert haben. Die Virenabwehr muss vielmehr darauf abzielen, sämtliche Zugänge ins Firmennetz ständig zu kontrollieren. Gleichzeitig soll dem elektronischen Ungeziefer der Nährboden entzogen werden. Ein Beispiel ist der Umgang mit Rechten und Berechtigungen im Netzwerk. In vielen Firmen ist es üblich, Mitarbeiter auf ihren Arbeitsstationen als lokale Administratoren anzumelden. Das macht den Umgang mit älteren Programmen einfacher, die solche Rechte voraussetzen. Standardnutzer von Windows 2000 Pro beispielsweise können mit ihren eingeschränkten Rechten weder einen Arbeitsplatzdrucker einrichten noch einen USB-Speicherstick anschließen. Also gibt man ihnen Administratorrechte, um den Nutzerkomfort zu erhöhen. Darüber freuen sich jedoch auch die Computerviren. Ihre Möglichkeiten stehen nämlich im Kontext der angemeldeten Nutzer. Ist dieser Administrator, ist es auch das Virus, das sich ungehindert selbst installieren, kopieren und verbreiten kann. Ein wirksames Mittel dagegen ist das konsequent umgesetzte Prinzip, im Unternehmen minimalen Privilegien zu arbeiten. SICHER MIT BORDMITTELN Eine weitere Maßnahme ist der Einsatz aktueller Betriebssysteme und Anwendungen. Windows XP ist sicherer und Anzeige NetMan Desktop Manager Take the next step in server based computing Erweitern Sie Ihren Microsoft Terminal Server zu einem leistungsstarken Anwendungsserver: Veröffentlichte Anwendungen Dynamische Anwendungsintegration Load-Balancing Skalierbarkeit Lizenzmanagement Mehr Informationen finden Sie unter: H+H Software GmbH fon: +49(0)

14 TEST Antivirensoftware lokale Funkverbindungen. Damit werden Mobiltelefone zu Hintertüren ins Firmennetzwerk. Aus gutem Grund beschränken Konzerne vermehrt den Datentausch zwischen Bürorechnern und Privathandys. Zu groß ist das Risiko, auf diesem Weg ein gefährliches Virus zu erwischen. Vor allem Smartphones und Taschencomputer mit Telefon, die mit Windows Pokket PC oder Windows Mobile 5 laufen, wecken den Argwohn von Sicherheitsleuten. Diese Geräte bieten sich bevorzugt als Hintertüren an, um in Windows-LANs einzudringen. Das Scanverhalten kann der Administrator bei der G-Data-Software in der Managementkonsole fein justieren. Nicht nur Viren, sondern auch Dialer erkennt das Programm. gleichzeitig komfortabler als Windows Rechte können feiner abgestuft erteilt werden, die Möglichkeiten der zentralen Verwaltungen sind umfangreicher. Zudem leistet Microsoft keine Unterstützung mehr für Windows Es gibt somit keine monatlichen Sicherheitsaktualisierungen mehr, die im Kampf gegen Computerviren mit entscheidend sind. Neue Schädlinge nutzen Schwachstellen in Systemsoftware und Programmen unmittelbar nach ihrer Entdeckung aus. Firmen sind gezwungen, frisch bereitgestellte Aktualisierungen sofort einzuspielen. Es geht nicht mehr um Tage, sondern um wenige Stunden. In ihren Sicherheitsbulletins beschreiben die Softwarehersteller behobene Schwachstellen detailliert und informieren damit neben Systemadministratoren auch die Urheber von Viren und Trojanern. Diese bringen innerhalb kurzer Zeit neue Schadprogramme in Umlauf, die noch nicht aktualisierte Netze angreifen. Es läuft alles auf die sich wiederholende Erkenntnis hinaus, dass der Virenschutz umso schwerer fällt, je dezentraler ein Firmennetz ist. Laufen die Fäden an einem Ort zusammen, ist es einfach, mit kostenlosen Werkzeugen alle Rechner in Windows-Domänen ständig aktuell zu halten. Microsoft stellt hierzu die Windows Server Update Services (WSUS) bereit. Die Software sammelt Aktualisierungen von den Microsoft- Servern und verteilt sie im LAN. Sie muss lizenzrechtlich auf einem Windows Server 2003 installiert werden. BETRIFFT AUCH MOBILGERÄTE Dies betrifft neben dem Betriebssystem eine wachsende Zahl von Microsoft- Anwendungen. Dazu gehören Office, der -Server Exchange, die Datenbank SQL Server und die Datenüberwachung ISA Server. Microsoft erweitert die WSUS dynamisch, um die Aktualisierungsautomatik auf alle neu auf den Markt kommenden Produkte auszudehnen. Die WSUS stellen einerseits den sparsamen Umgang mit Internet-Bandbreite sicher und sorgen andererseits für die einfache Aktualisierung von Microsoft-Anwendungen, für die es bisher keine eigenständige Update-Automatik wie bei Windows XP und Windows Server 2003 gibt. Zu den unterschätzen Sicherheitsrisiken im Unternehmen gehört die Verwendung privater Mobiltelefone und Taschencomputern. Handys nähren sich in ihren Funktionen und Möglichkeiten den Computern an. Sie speichern Kontaktlisten, und Geschäftsdaten, und sie kommunizieren mit anderen Geräten über das Internet oder NEUE LÖSUNGEN SIND GEFRAGT Erst vereinzelt schützen Antivirenprogramme Handys mit Computerfunktionen. Sorglos kopieren viele Nutzer im Büro wichtige Firmenpapiere auf die mobilen Begleiter, um sie später unterwegs zu studieren. Oft werden diese Dokumente zur weiteren Bearbeitung übers WLAN-Heimnetzwerk vom Handy auf den Privat-PC kopiert. Der unachtsame Umgang führt die Sicherheitsbestrebungen des eigenen Unternehmens in vielerlei Hinsicht ad absurdum. Möglicherweise entscheidende Unterlagen werden in einer Umgebung aufbewahrt, die Fremden das Ausspähen erleichtert. Selten ist die Heiminformatik besser gesichert als die der Firma. Maßnahmen gegen Spähsoftware, und seien sie noch so aufwendig und teuer, verpuffen wirkungslos, wenn Geschäftsgeheimnisse hinter einfach zu überwindenden DSL-Routern aufbewahrt werden. Der Kampf gegen Viren schließt Richtlinien ein, die den Umgang von Mitarbeitern mit elektronischen Firmendaten regeln. Ebenfalls empfiehlt sich, sorgfältig abzuwägen, welche mobilen Geräte für den Datenzugriff im Unternehmen zugelassen werden. Eine zukunfts- und sicherheitsorientierte Strategie sieht auch die zentrale Verwaltung solcher Geräte vor. Dazu gehört die Möglichkeit, wichtige Daten remote zu löschen, die auf abhanden gekommenen Smartphones und Taschencomputern gespeichert sind. 14 COMPUTER IM MITTELSTAND Juli 2006

15 Antivirensoftware TEST Produkt Anti-Virus Small Business Suite Anti-Virus Business Optimal AntiVirus Corporate Edition 10.0 Security Active Virus Defense SMB Edition AntiVirenKit 2005 Client/Server Hersteller F-Secure Kaspersky Symantec McAfee GData Internet Preis (24 Clients, 1 Server, 1750 Euro 900 Euro 1300 Euro 2600 Euro 1000 Euro 1 Jahr Updates) Preis Update-Verlängerung 2. Jahr 800 Euro 650 Euro 700 Euro 1000 Euro 600 Euro Fazit Die Benutzeroberfläche von F- Secure gibt keine Rätsel auf, das Handbuchstudium ist nur in Ausnahmefällen nötig. Die Bedienung ist vorbildlich. In der Summe ist es das ausgewogenste Programm. Als einziges Programm im Test hat F- Secure sogar eine eingebaute Rootkit-Erkennung. Die beste Virensuchleistung im Test kombiniert Kaspersky mit reichlich Funktionen in der Verwaltungskonsole und der Client-Software. Die Benutzerfläche der Konsole hält den hohen Standard nicht und erfordert Einarbeitungszeit. Das kostet Kaspersky den Testsieg. Das Symantec-Tool bietet ein ausgeglichenes Gesamtbild. Den Funktionsumfang bezahlt man aber mit einer komplexen Bedienung. Diese kann bei Großinstallationen punkten. Client-Gruppen lassen sich per Passwort gegen Änderungen schützen. Die Tester vermissen einen Zeitplaner. Abgesehen von der Suchgeschwindigkeit leistet sich Mc- Afee keine Aussetzer. Die Funktionsvielfalt könnte höher sein, was vor allem auf Kosten der Client-Software geht. Die Bedienung geht mit der webartigen Oberfläche leicht von der Hand, auch wenn sie etwas träge reagiert. Das AntiVirenKit kombiniert sehr gute Erkennungsleistung mit einfacher Benutzeroberfläche. Die klare Struktur des Programms macht den Einstieg leicht. Zwar ist die Client-Software solide, glänzt aber ebenso wenig wie die Verwaltungskonsole nicht mit Funktionsvielfalt. Betriebssysteme Betriebssystem Client (Desktop) Windows 98, Me, NT 4, 2000, 2003, XP Windows 98, Me, NT 4, 2000, XP Windows 2000, XP Windows 95, 98, Me, NT 4, 2000, XP Windows 98SE, Me, NT4, 2000, XP Betriebssystem Client (Server) Windows NT 4, 2000, XP Windows NT 4, 2000, 2003 Windows 2000, 2003 Windows NT 4, 2000, 2003, Netware Windows NT 4, 2000, 2003 ab 4.11 Betriebssystem Management-Server Windows NT 4, 2000, 2003 Windows NT 4, 2000, XP Pro, 2003 Windows 2000, 2003, XP Pro, Netware ab 5.1 Windows NT 4, 2000, 2003 Windows NT 4, 2000, XP Pro, 2003 Betriebssystem Verwaltungskonsole Windows NT 4, 2000, 2003, XP Windows NT 4, 2000, XP Windows 2000, XP Pro Windows 2000, 2003 Windows 98SE, Me, NT 4, 2000, XP Pro, 2003 Installation Client-Installation per Login- ja/ja ja/ja ja/ja ja/ja ja/ja Script/Admin-Account Client-Installation (Website) nein nein ja nein nein Software-Repository/Komplette nein/ja nein/ja nein/ja ja/ja nein/ja Remote-Deinstallation Verwaltungskonsole Client-Gruppen/hierarchisch ja/ja ja/ja ja/ja ja/ja ja/ja Netzwerkübersicht/Suchfunktion für nein/ja ja/ja ja/ja ja/nein nein/nein Clients Filterfunktion für Anzeige der Clients nein ja nein nein nein Konfigurationsvorlagen für Clients ja ja nein ja nein Kopierfunktion für Client-Konfiguration nein ja ja ja nein Client-Update passiv (Push)/aktiv (Pull) nein/ja ja/ja ja/ja ja/ja ja/ja Rollback-Funktion/Alle Clients scannen ja/ja ja/ja ja/ja ja/ja nein/ja Zeitplaner für Client-Aktionen ja ja ja ja ja Log-Funktion Updates/Log-Funktion Virenfund ja/ja ja/ja ja/ja ja/ja nein/ja Admin-Benachrichtigung , SNMP, Windows-Ereignisanzeige, Tivoli , Netsend, Programm starten , SNMP, Windows-Ereignisanzeige, Pager, Programm starten , SNMP, Windows-Ereignisanzeige, Pager, Programm starten , Telefon, SMS Zentrale Quarantäne nein ja ja ja ja Client-Software Desktop-Firewall ja nein nein nein nein Update über Management-Server/ ja/ja ja/ja ja/ja ja/ja ja/ja Internet Update aus Netzwerkfreigabe ja ja ja ja nein Outlook-Plug-in (MAPI)/POP3-Scanner nein/ja ja/ja ja/ja ja/nein ja/nein Sperrung für Anwender ja/ja ja/ja ja/ja ja/ja ja/nein (Unsichtbar)/Zeitplaner Aufruf über Kontextmenü Explorer ja ja ja ja ja Backup vor Reparatur/Lokale Quarantäne nein/nein ja/ja ja/ja nein/ja nein/ja Messwerte Gefundene Viren (maximal 287) Dateisuche über 600 MByte 3:05 min:s 4:31 min:s 8:18 min:s 8:34 min:s 6:44 min:s Kopieren einer 35-MByte-Testdatei 84,0 s 58,0 s 57,5 s 55,0 s 36,5 s Service Updatefrequenz mehrmals täglich stündlich stündlich täglich stündlich Telefonnummer Support (089) (08 41) (069) (08 00) nur für Kunden Support Telefon (Verfügbarkeit) durchgehend 8:00 20:00 Uhr 9:00 17:00 Uhr durchgehend 9:00 17:00 Uhr Juli 2006 COMPUTER IM MITTELSTAND 15

16 TEST Antivirensoftware Produkt BusinesSecure Small Office Suite Client Server Security Anti-Virus Small AntiVir for SMB 3.0 Business Edition Hersteller Panda Software Softwin Trend Micro Sophos Avira Internet Preis (24 Clients, 1 Server, 1100 Euro 1450 Euro 1050 Euro 1000 Euro 2050 Euro 1 Jahr Updates) Preis Update-Verlängerung 2. Jahr 550 Euro 1100 Euro 300 Euro 500 Euro 2050 Euro Fazit Panda BusinesSecure überzeugt bei Virensuche und Bedienung. Auch die hohe Geschwindigkeit fällt auf, die aber bei einem Virenfund langsamer wird. Interessant: Das Modul NetworkSecure verweigert einem PC mit ungenügendem Sicherheitsstandard den Zugriff auf das LAN. BitDefender liegt bei der Virensuche knapp hinter den Spitzenplätzen. Die eingeschränkte Ausstattung der Verwaltungskonsole gleicht die Client-Software wieder aus. Pluspunkt: Eine Fernsteuerung des Windows- Updates auf den einzelnen Clients ist integriert. Trend Micro punktet mit Suchgeschwindigkeit und eingängiger Bedienung, der Funktionsumfang kann sich auch sehen lassen. Die Benutzeroberfläche läuft im Browser. Schade, dass die Konfiguration der Clients nur gruppenweise möglich ist. Die Updatefrequenz könnte höher sein. Das Paket glänzt mit der besten Remote-Installation für Clients und seiner eingängigen Programmoberfläche. Dafür ist der Funktionsumfang von Konsole und Client-Software auf das Wesentliche reduziert. Es fehlen etwa eine Rücknahmefunktion für Updates und ein Zeitplaner. Die Virensuchleistung überzeugt weitgehend, sie leidet lediglich an einer schwachen Heuristik für Scriptviren. Die Verwaltungskonsole ist funktional, hat aber Haken. So lässt sich der Client für Windows- Server nur manuell einspielen, Clients ohne aktuelle Updates sind schwer zu lokalisieren. Betriebssysteme Betriebssystem Client (Desktop) Windows 95, 98, Me, 2000, XP Windows 98, Me, NT4, 2000, XP, Windows 98 SE, Me, NT 4, 2000, XP Windows 98 SE, Me, 2000, XP, Mac OS X 10.2 Windows 98, Me, NT4, 2000, XP, Linux, FreeBSD, Solaris Betriebssystem Client (Server) Windows NT 4, 2000, 2003 Windows NT 4, 2000, 2003 Windows NT 4, 2000, 2003 Windows 2000, 2003 Windows NT4, 2000, 2003 Betriebssystem Management-Server Windows NT 4, 2000, 2003, XP Windows NT 4, 2000, 2003, XP Windows 2000, XP, 2003 Windows 2000, 2003, XP Pro Windows NT4, 2000, 2003 Pro Betriebssystem Verwaltungskonsole Windows 98, Me, 2000, 2003, Windows NT 4, 2000, 2003, XP Web-Browser Windows 2000, 2003, XP Pro Windows NT4, 2000, 2003 XP Pro Installation Client-Installation per Login- ja/ja ja/ja ja/ja nein/ja ja/ja Skript/Admin-Account Client-Installation (Website) nein nein ja nein nein Software-Repository/Komplette ja/ja nein/ja ja/ja ja/ja ja/ja Remote-Deinstallation Verwaltungskonsole Client-Gruppen/hierarchisch ja/ja ja/nein ja/nein nein/nein ja/ja Netzwerkübersicht/ nein/ja nein/ja nein/ja nein/nein ja/ja Suchfunktion für Clients Filterfunktion für Anzeige der Clients nein nein nein ja ja Konfigurationsvorlagen für Clients nein nein nein nein ja Kopierfunktion für Client-Konfiguration nein nein ja nein ja Client-Update passiv (Push)/aktiv (Pull) ja/ja ja/ja ja/ja ja/ja ja/ja Rollback-Funktion/Alle Clients scannen ja/ja nein/ja ja/ja nein/nein nein/ja Zeitplaner für Client-Aktionen ja ja ja nein ja Log-Funktion Updates/Log-Funktion ja/ja ja/ja ja/ja nein/ja ja/ja Virenfund Admin-Benachrichtigung , Windows-Ereignisanzeignisanzeignisanzeige, , SNMP, Windows-Ereig- , SNMP, Windows-Ereig- Desktop-Pop-up Zentrale Quarantäne nein nein ja nein ja Client-Software Desktop-Firewall ja ja ja nein nein Update über Management Server/ ja/nein ja/ja ja/ja ja/ja ja/ja Internet Update aus Netzwerkfreigabe nein nein nein nein ja Outlook-Plug-in (MAPI)/POP3-Scanner ja/ja ja/nein nein/ja nein/nein nein/ja Sperrung für Anwender ja/nein ja/ja ja/ja ja/ja ja/ja (Unsichtbar)/Zeitplaner Aufruf über Kontextmenü Explorer ja ja nein nein ja Backup vor Reparatur/Lokale Quarantäne nein/nein ja/ja ja/nein nein/ja ja/ja Messwerte Gefundene Viren (maximal 287) Dateisuche über 600 MByte 1:15 min:s 5:19 min:s 1:29 min:s 3:05 min:s 3:03 min:s Kopieren einer 35-MByte-Testdatei 27,0 s 29,0 s 21,5 s 29,5 s 20,5 s Service Updatefrequenz täglich stündlich täglich mehrmals täglich täglich Telefonnummer Support nur für Kunden (075 42) über Händler (061 36) nur für Kunden Support Telefon (Verfügbarkeit) durchgehend 8:00 17:00 Uhr händlerabhängig durchgehend 7:30 18:00 Uhr 16 COMPUTER IM MITTELSTAND Juli 2006

17 Antivirensoftware TEST Rechtslage NOD32 Enterprise Edition etrust Antivirus 7.1 AVG 7.1 Network Edition escan Corporate Edition eset CA Grisoft Microworld Euro 1000 Euro 650 Euro 1150 Euro 600 Euro inklusive inklusive 500 Euro Der Client glänzt bei Spezialfunktionen, etwa der Filterung des Web-Datenverkehrs vor der Anzeige im Browser. Im Mittelfeld liegt die Virensuchleistung. Weniger überzeugend ist die Bedienung. An Übersetzungsmängeln liegt es nicht, die Konsole gibt es nur auf Englisch. Windows 95, 98, Me, NT 4, 2000, 2003, XP, XP (64 Bit) Windows NT 4, 2000, 2003, 2003 (64 Bit) Windows NT 4, 2000, 2003 Windows 95, 98, Me, NT 4, 2000, 2003, XP etrust Antivirus hat zwei Virensuchmaschinen, die sich aber nur abwechselnd aktivieren lassen. Getestet wird InoculateIT. Die Tester haben etwas zu kämpfen, bis die Client-Fernwartung über die zentrale Konsole läuft. Gleiches gilt für die Virenmeldungen von infizierten Clients. Windows 95, 98, Me, NT 4, 2000, 2003, XP, Mac, Netware, Unix, Linux, Netapp, HP-UX, Pocket PC 2002/2003, Windows Mobile Edition, Linux OS 390 Windows NT4, 2000, 2003, Mac, Netware, Unix, Linux, Netapp, HP-UX, Linux OS 390 Windows NT 4, 2000, 2003, XP, Linux, Citrix Metaframe, Unix Windows NT 4, 2000, 2003, XP, Web-Browser, Linux, Unix Interessant ist der Preis: 650 Euro für eine 2-Jahreslizenz sind spottbillig. Installation und Pflege der Verwaltungskonsole, die aus mehreren unabhängigen Teilprogrammen besteht, ist recht umständlich. Positiv fallen dagegen Scangeschwindigkeit und Funktionsumfang auf. Windows 95, 98, Me, NT 4, 2000, XP, XP Pro (64 Bit), Linux Windows NT4, 2000, 2003, Bit Windows NT4, 2000, XP Pro, 2003 Windows 95, 98, ME, NT4, 2000, XP, XP Pro 64Bit, Linux ja/ja ja/ja ja/ja ja/ja nein nein nein nein nein/ja ja/ja nein/ja nein/ja ja/nein ja/ja ja/nein ja/nein ja/ja ja/ja nein/ja ja/ja ja nein ja ja ja ja nein nein ja ja nein nein ja/ja ja/ja ja/ja ja/ja nein/ja nein/ja nein/ja nein/nein ja ja ja nein ja/ja ja/ja ja/ja ja/ja , Windows-Nachrichtendiensnisanzeige, , SNMP, Windows-Ereig- Pager, CA Unicenter nein nein nein nein nein nein ja nein ja/ja ja/ja ja/ja ja/ja ja ja ja nein ja/ja nein/nein ja/ja nein/ja ja/ja ja/ja ja/ja nein/ja ja ja ja ja ja/ja ja/ja nein/ja nein/nein :25 min:s 2:58 min:s 3:26 min:s 4:50 min:s 21,5 s 23,0 s 18,5 s 50,0 s Die Virensuchleistung ist dank der Kaspersky-Engine gut, für den Rest des Programms gilt das aber nicht. Alles in allem macht die Software einen recht zusammengewürfelten Eindruck, die Bedienung ist schwierig. Virenscanner und Virenwächter blockieren sich im Test gegenseitig. Windows 95, 98, Me, NT 4, 2000, 2003, XP Windows NT 4, 2000, XP Windows NT 4, 2000, 2003 Windows NT 4, 2000, 2003 täglich mehrmals täglich täglich stündlich (036 41) (018 01) nur für Kunden nur für Kunden 8:00 18:00 Uhr 9 18:00 Uhr 9:00 18:00 Uhr 9 18:00 Uhr Eine gesetzliche Verpflichtung zum Einsatz von Virenscannern gibt es nicht. Es stellt sich aber die berechtigte Frage, ob derjenige, der Schutzvorkehrungen nicht anwendet und beispielsweise durch eine unwissentliche Viren- Weiterleitung einem Dritten Schäden zufügt, für diese Schäden haftet. KEINE STRAFBARKEIT OHNE VORSATZ Es ist grundsätzlich zwischen strafrechtlicher und zivilrechtlicher Haftung zu unterscheiden. Eine strafrechtliche Haftung setzt im Hinblick auf die in Frage kommenden Straftatbestände wie das Ausspähen von Daten, Datenveränderungen, Computer-Sabotage, Geheimnisverrat und Sachbeschädigung zumindest bedingten Vorsatz voraus. Das heißt, man muss zumindest billigend und bewusst in Kauf nehmen, entsprechende Schäden bei Dritten zu verursachen. Das ist im vorliegenden Fall in der Regel nicht gegeben. Im Gegensatz dazu kommt eine zivilrechtliche Haftung gegenüber dem Geschädigten, also die Pflicht zum Ersatz der eingetretenen Schäden, vor allem bei Unternehmen, theoretisch in Betracht. Das Unterlassen, Schutzvorkehrungen zu treffen, führt allerdings nur zu einer Haftung, wenn der Virenversender zum Einsatz solcher Schutzmaßnahmen verpflichtet war. Eine solche Verpflichtung kann entweder aus vertraglichen Nebenpflichten folgen und/oder auch aus allgemeinen Verkehrssicherungspflichten abgeleitet werden. SELBSTSCHUTZ STATT HAFTUNGSKLAGE Die herrschende Meinung geht davon aus, dass von Unternehmen erwartet wird, angemessene Sicherheitskonzepte und alle Vorsorgemaßnahmen zur Virenabwehr zu treffen. Wer durch einen Virus Schäden erleidet, ist also regelmäßig selbst schuld. Der unwissentliche Versender hat, wenn überhaupt, eine Teilschuld. In der Praxis spielt das Thema allerdings keine große Rolle. Eine gesicherte Rechtsprechung gibt es daher noch nicht. Sabine Boksanyi ist Rechtsanwältin bei der Kanzlei Taylor Wessing in München Juli 2006 COMPUTER IM MITTELSTAND 17

18 TEST Tobit David 8+ Mobiles Business Das Ziel ist klar definiert: Der PC soll Infozentrale für s, Faxe, Sprachoder SMS-Nachrichten sein, bei der Terminkoordination helfen, mobilen Zugriff auf Adressen ermöglichen und sogar Geräte oder Gebäude steuern. Die Lösung für all diese Aufgaben ist David von Tobit Software. Autor DIETER VAN ACKEN Mobiles Business ist seit jeher ein Thema in der Geschäftswelt. Noch vor wenigen Jahren war ein prall gefüllter Filofax für die Termin- und Adressverwaltung zuständig. Heute übernehmen diese Aufgabe mobile digitale Assistenten (PDAs), die Aufgrund mobiler Internetzugänge per GPRS (General Packet Radio Service) und UMTS (Universal Mobile Telecommunications System) ständig up-to-date sind. Genügt für viele mobile Mitarbeiter der Zugriff auf Nachrichten über einen solchen Minicomputer, benötigen Außendienstler häufig ein Notebook, auf das vor dem Verlassen des Büros alle wichtigen Informationen des Servers im Unternehmen kopiert werden. Anwender nutzen unterwegs öffentliche WLAN- Hotspots beziehungsweise eventuell im Das Abrufen von Informationen mit mobilen Geräten wie Pocket PC wird im Business immer wichtiger. Hotel oder beim Kunden vorhandenene Internetanschlüsse, um online auf die Unternehmensinformationen zugreifen zu können. Alle Nachrichten und unterschiedliche Oberflächen lassen sich aber nur von den wenigsten Anwendungen bedienen. VORTEILE IN DER PRAXIS Untersuchungen zufolge verbringen zwei Drittel aller Arbeitskräfte mehr als 20 Prozent ihrer Arbeitszeit nicht am Schreibtisch oder im Büro. Das heißt, durchschnittlich einen ganzen Arbeitstag pro Woche sind diese Mitarbeiter als mobile Arbeitskräfte unterwegs. Daher wird es im Arbeitsalltag immer wichtiger, auch unterwegs schnell, effektiv und flexibel arbeiten zu können. So muss man nicht wegen jeder Kleinigkeit zurück ins Büro fahren, um etwa seine s abzurufen oder Termine zu vereinbaren oder Das Zusammenspiel zwischen Server, Desktop-PC und mobilen Geräten wie PDA und Handy sorgt für gutes Business. zu verschieben. Die Vorteile des mobilen Business liegen auf der Hand: Mehr Flexibilität und höhere Geschwindigkeit bei der Bearbeitung von Kundenanfragen Zufriedene Kunden dank schneller und kompetenter Dienstleistung Schnellere interne Kommunikation, ohne auf den mobilen Mitarbeiter warten zu müssen Höhere Mitarbeiterzufriedenheit und Motivation durch die Vereinfachung der eigenen Arbeit Dadurch eine höhere Produktivität und gesteigerte Effizienz des gesamten Unternehmens DAVID MACHT MOBIL Der deutsche Hersteller von Standardsoftwareprodukten für Austausch von Nachrichten, Tobit Software, hat mit David V8+ eine Software entwickelt, mit der die unterschiedlichen Anforderun- 18 COMPUTER IM MITTELSTAND Juli 2006

19 Tobit David 8+ TEST gen mobiler Mitarbeiter erfüllt werden. Dabei übernimmt David V8+ als Kommunikationsserver den Nachrichtenaustausch über alle Netze (ISDN, WLAN, LAN, Internet, GPRS, UMTS). Ein zusätzlicher server wird nicht benötigt. Vier mobile Clients für David V8+ sorgen für den Nachrichtenaustausch ( , Fax, Voice Mail, SMS) auf unterschiedlichen Geräten. Die Darstellung auf den Oberflächen der mobilen Geräte entspricht dabei immer dem von der Arbeitsplatz bekannten David InfoCenter, was eine einfache Einarbeitung der Mitarbeiter bedeutet. Natürlich lassen sich über die verschiedenen Oberflächen auch Termine und Adressbücher verwalten und der Zugriff auf die persönlichen Daten wird unterstützt. Aber der wohl größte Vorteil für den Anwender ist die ein Zugriff auf alle Nachrichtentypen, unabhängig vom Format. POCKET PC AND FRIENDS Eine spezielle Oberfläche für den Pokket PC, das David InfoCenter Pocket erlaubt als eigenständige Applikation für den Pocket PC den Zugriff auf alle Unternehmensinformationen. Egal ob s, Faxe, Sprachnachrichten, Terminplanung und Koordination oder die Verwaltung von Geschäfts- und Kundenkontakten. Sogar das Versenden von Faxen direkt über den Pocket PC wird unterstützt und natürlich verfügt das David InfoCenter Pocket auch über einen eigenen Pushdienst, wie man ihn vom Blackberry kennt. Nur hier werden alle Nachrichtentypen berücksichtigt. Mit der Infozentrale der Tobit-Software können Anwender per Webinterface unter einer einheitlichen Bedienerführung beispielsweise s und Adressen verwalten. REPLIKATION FÜRS NOTEBOOK Für den mobilen Mitarbeiter mit einem Notebook liefert Tobit Software das InfoCenter Mobile. Alle Daten werden auf das Notebook repliziert und stehen jederzeit zum Abruf bereit. Dann lassen sich auf dem Notebook Nachrichten schreiben und beantworten, Termineinträge vornehmen oder Aufgaben zuweisen. Die Aktualisierung erfolgt immer dann, wenn eine Verbindung zum Unternehmensserver besteht, der Mitarbeiter sich also im lokalen Netzwerk befindet oder einen Zugang zum Internet hat. Verfügt der mobile Mitarbeiter weder über einen Pocket PC noch über ein Notebook steht ihm das Info- Center Web zur Verfügung. Über einen beliebigen Browser erhält er Zugriff auf seine persönlichen Daten und alle für ihn frei gegeben Archive. Alle Messaging-Funktionen, die David ihm auf seinem Arbeitsplatz bietet, stehen dann an jedem Ort der Welt bereit. CROSS MEDIA FÜR ALLE Auch wenn nicht alle Mitarbeiter ein mobiles Gerät wie PDA oder Notebook besitzen, müssen sie auf Reisen nicht auf Informationen verzichten. Die so genannten Cross-Media-Funktionen erlauben es, Nachrichten in ein anderes Format zu konvertieren und weiter zu leiten. Im David InfoCenter gibt es dazu einen Regelassistenten über den der Mitarbeiter bestimmen kann in welcher Form ihn seine Nachrichten außerhalb des Unternehmens erreichen sollen. So lassen sich s als Faxe weiterleiten, Faxe als s, s als SMS oder sogar als Sprachnachrichten mit synthetischer Stimme am Telefon. Für den mobilen Mitarbeiter gibt es eine Vielzahl von Lösungen, die ihn auch unterwegs produktiv arbeiten lassen. Eine konvergente Anwendung wie David V8+ von Tobit Software sorgt dabei nicht nur für die Einbindung unterschiedlicher Geräte und Clients, sondern kümmert sich auch um den Austausch der unterschiedlichen Medientypen. So werden Medienbrüche vermieden und mobile Mitarbeiter produktiv in die Unternehmenskommunikation eingebunden. SICHERHEIT GEHT VOR Werden die Daten von den mobilen Mitarbeitern abgerufen oder repliziert, sollte das Thema Sicherheit besonders berücksichtigt werden. Beim Einsatz der mobilen Clients für David V8+ haben sich die Anwender zuerst über Username und Password zu identifizieren und bevor dann eine verschlüsselte Übertragung der Daten erfolgt. Damit auch der Schutz vor Viren gewährleistet ist, bietet Tobit Software einen Virenschutzservice mit automatischer Aktualisierung der Virensignaturen, der bereits am Kommunikations-Server einen virenfreien Empfang der neuen Nachrichten garantiert. Das sorgt für ein Höchstmaß an Sicherheit. Der Autor Dieter van Acken ist Manager Public Relations bei Tobit Software AG. Juli 2006 COMPUTER IM MITTELSTAND 19

20 PRAXIS Server Based Computing Autor MARCO T. CHRISTOF Viele Dinge feiern ein Comeback. Das gilt nicht nur für zweifelhafte Moden wie Plateauschuhe oder Hosen mit Schlag, sondern auch für Trends in der ansonsten so schnellebigen EDV-Branche. Das Prinzip des Server Based Computings (SBC) beispielsweise war vor dreißig Jahren gang und gäbe: Im gut isolierten Serverraum schuftete und dampfte der Großrechner vor sich hin, die Ergebnisse flimmerten kurze Zeit später grünlich-schwarz auf den Terminals im Büro. Mit dem Siegeszug des Standard-PCs verschwanden die Terminals. Niemand außer einigen wenigen Administratoren trauerte ihnen nach. Sun und Oracle versuchten zwar vor zehn Jahren, ihre schlanken Network Computer (NC) populär zu machen, doch den Java-basierten Clients blieb der Erfolg seinerzeit versagt. FETT, LAUNISCH UND LAUT Stattdessen stehen heute in den meisten Büros stromfressende Windows- Boliden mit einigen Gigahertz und vielen Gigabyte unter der Haube. Fat Clients werden sie genannt, und die meiste Zeit verbringen sie im Leerlauf Das Terminal schlägt zurück Beim Server Based Computing liegen Anwendungen und Daten zentral auf dem Server, die Arbeitsplatz-Computer werden wieder schlanker. Davon profitieren sowohl Administratoren als auch Anwender im Unternehmen. Start unter Vorbehalt: Nur wenn ein gültiges Ticket vorliegt, führt NDM eine Anwendung aus. oder damit, Textpassagen in Word zu formatieren. Im Hintergrund werkeln derweil Virenscanner, Firewall, Spamfilter, Anti-Spyware-Tool und was es sonst noch so braucht, um den Rechner funktionsfähig zu halten. Richtig zufrieden ist niemand damit. Der Administrator ärgert sich über den hohen Arbeitsaufwand, weil er ständig neue Sicherheitsupdates einspielen muss, und das oft genug von Hand oder mithilfe eigener Scripte. Lässt er das automatische Microsoft-Update von der Leine, lädt das ohne Rücksicht auf Verluste auch instabile Patches. Der Anwender ärgert sich, weil ihn das Thema Sicherheit nervt und er doch nur in Ruhe arbeiten möchte was aber auch angesichts der Lautstärke vieler Lüfter und Laufwerke kein einfaches Unterfangen ist. Und die Unternehmen sollten sich zumindest darüber ärgern, dass sie viel zu viel Geld für neue Hardware und vor allem für die Wartung ausgeben. Das wirkt sich negativ auf die Total Cost of Ownership (TCO) aus. Das alte SBC-Konzept scheint für die neuen Probleme wie geschaffen. Sämtliche Programme und Daten sind zentral auf dem Terminalserver gebündelt, der aus einem, mehreren oder gleich einer ganzen Farm an Server-PCs besteht. Egal ob neue Programme installiert, Patches eingespielt oder Backups erstellt werden sollen: Alles lässt sich zentral und schnell erledigen, der Admin braucht nicht mehr zig GByte an Daten übers Netzwerk zu jagen oder gar selbst am Client-PC Hand anzulegen. Er bleibt in seinem Büro, die Daten auch. SCHLANK, FLEXIBEL UND MOBIL Die Arbeitsplatz-Rechner hingegen sind wie zu Terminalzeiten nur noch für die Ein- und Ausgabe zuständig. Ein sol- 20 COMPUTER IM MITTELSTAND Juli 2006

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

PLANEN, DENKEN UND HANDELN WIE EIN TEAM. Planen, denken und handeln wie ein Team. CONSULTING TOP-SERVICE COPY+PRINT FARBLÖSUNG

PLANEN, DENKEN UND HANDELN WIE EIN TEAM. Planen, denken und handeln wie ein Team. CONSULTING TOP-SERVICE COPY+PRINT FARBLÖSUNG PLANEN, DENKEN UND HANDELN WIE EIN TEAM. Planen, denken und handeln wie ein Team. CONSULTING TOP-SERVICE COPY+PRINT FARBLÖSUNG Planen und handeln mit printvision. Die printvision bietet Ihnen innovative

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Inhalt Dezember 2012. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Relaunch der Quentia Homepage

Inhalt Dezember 2012. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Relaunch der Quentia Homepage Inhalt Dezember 2012 Seite 2 Relaunch der Quentia Homepage Seite 3 Umstieg auf Windows 8 und Server 2012 Seite 4 Neuer Komplett-Service bietet optimale Betreuung von Laserdruckern Die Quentia wünscht Ihnen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckersoftware und Dienstprogramme 1 Druckerverwaltungssoftware MarkVision Dieser Abschnitt enthält eine kurze Übersicht über das Druckerdienstprogramm MarkVision und einige seiner wichtigsten Funktionen.

Mehr

primos Print. Mobile. Secure.

primos Print. Mobile. Secure. primos Print. Mobile. Secure. by // Mobiles Drucken von ipad und iphone. MOBIL UND SICHER DRUCKEN MIT IHREM IOS-ENDGERÄT. IMMER UND ÜBERALL. PRIMOS MACHT S MÖGLICH. Die universelle, mobile Drucklösung

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Wer die besten Argumente hat, kann sich Ihrem Urteil stellen.

Wer die besten Argumente hat, kann sich Ihrem Urteil stellen. Wer die besten Argumente hat, kann sich Ihrem Urteil stellen. Try and Buy-Test-Wochen. Jetzt exklusiv für ausgesuchte Unternehmen. 4 Wochen kostenlos drucken. Ihre Testkandidaten: Probieren geht über Studieren.

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

http://www.msexchangefaq.de/howto/w3kfax.htm

http://www.msexchangefaq.de/howto/w3kfax.htm Seite 1 von 7 Kontakt Hilfe Sitemap Impressum Support» Home» How-To» Win FaxDienst How-To: Windows Faxserver nutzen Wer heute einen Mailserver einsetzt, möchte gerne auch die Brücke zum Fax einrichten,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Witte Managed Print Service

Witte Managed Print Service Witte Managed Print Service WMPS Unsere Dienstleistung soll Ihr Nutzen sein. Ein Beispiel Ein Drucker mit einem Seitenpreis von 4 Cent druckt 2.500 Seiten im Monat. Ein zweiter Drucker mit einem Seitenpreis

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Herzlich Willkommen zur TREND SICHERHEIT2006

Herzlich Willkommen zur TREND SICHERHEIT2006 Herzlich Willkommen zur IT-TREND TREND SICHERHEIT2006 Inventarisierung oder die Frage nach der Sicherheit Andy Ladouceur Aagon Consulting GmbH Einer der Vorteile der Unordentlichkeit liegt darin, dass

Mehr

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach Cloud- CRM mit Deutschland- Garantie. Die Lösung heißt jetzt: Weniger kompliziert Mehr einfach Mehr Sicherheit Mehr Team Mehr finden Mehr individuell Mehr Schnelligkeit Mehr Top Service Mehr Support Mehr

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

Dokumente einfach besser.

Dokumente einfach besser. Dokumente einfach besser. Fakten. Fakten. Mit 25 Mitarbeitern sind wir ein flexibles mittelständisches Unternehmen der Wirtschaftsregion Reutlingen /Tübingen. Unsere Berater schöpfen aus einem enormen

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht Produktübersicht ready Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed-Büros. Das laut der Fachzeitschrift Connect

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor:

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor: TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK Die Müller & Höhler GmbH & Co. KG stellt sich vor: Credo Ein optimal ausgestattetes Büro ermöglicht effektives, effizientes und zufriedenes

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW KOMPAKTE UND LEISTUNGSSTARKE S/W-MULTIFUNKTIONSGERÄTE FÜR DEN PROFESSIONELLEN EINSATZ IM HOME- OFFICE UND IM KLEINEN BÜRO. Hohe Druckgeschwindigkeit von

Mehr

Willkommen bei Informatik Kirchgemeinden

Willkommen bei Informatik Kirchgemeinden Willkommen bei Informatik Kirchgemeinden Informatik-Dienstleistungen für die evangelisch-reformierte und römisch-katholische Kirche der Stadt Zürich Versionsdatum 12.04.2013 12:16 Autor Thomas Parziani

Mehr

Welchen Drucker soll ich mir wünschen?

Welchen Drucker soll ich mir wünschen? Welchen Drucker soll ich mir wünschen? Ein Drucker gehört heute zur Standardausstattung eines jeden Computerbesitzers. Vier verschiedene Drucker- Varianten teilen sich mehr oder weniger den Markt: Tintenstrahldrucker

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kompatibilität mit Linux

Kompatibilität mit Linux Seit mittlerweile fast einem halben Jahr steht bei uns ein neuer Drucker - Zeit um einen Testbericht zu schreiben. Bei dem Drucker handelt es sich um einen HP Officejet Pro 8500 A909a. Jenes Gerät besitzt

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Der Netzwerkanalysebogen

Der Netzwerkanalysebogen Der Netzwerkanalysebogen Dieser Netzwerkanalysebogen beschreibt den Lieferumfang, die vereinbarte Integration in die Kundenumgebung und den zugesicherten Funktionsumfang des Copy- und Printsystems, bezogen

Mehr

Projekt: Netzwerk. Neuerungen. Netzwerktopologie Arbeitsgruppe/Domäne NAS (LAN-Platte) Druckspooler Terminal Home Office

Projekt: Netzwerk. Neuerungen. Netzwerktopologie Arbeitsgruppe/Domäne NAS (LAN-Platte) Druckspooler Terminal Home Office Projekt: Netzwerk Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung Projekt: Netzwerk des Fachgebietes Bauinformatik, Fachbereich

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Normen. Einfach. Managen.

Normen. Einfach. Managen. Normen. Einfach. Managen. SOFTWARE Mit Beratung und Lösungen von Beuth. DOKUMENTE METADATEN SERVICE Mit Beuth e-norm haben Sie Ihre Dokumente im Griff. Und nicht umgekehrt. Gutes und effektives Normen-Management

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen.

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen. Unser Team hilft Ihnen bei IT-Aufgaben jeglicher Art. Schnell und kompetent. Die H-CS wurde am 01.10.2003 vom Inhaber gegründet. Wir beschäftigen zur Zeit eine Vollzeit- und eine Teilzeitbeschäftigte.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Büroplan Bürotechnik GmbH. Büroplan Bürotechnik GmbH. Ihr IT-Systemhaus in der Region. www.bueroplan.de

Büroplan Bürotechnik GmbH. Büroplan Bürotechnik GmbH. Ihr IT-Systemhaus in der Region. www.bueroplan.de Büroplan Bürotechnik GmbH Büroplan Bürotechnik GmbH Ihr IT-Systemhaus in der Region www.bueroplan.de Die Büroplan Bürotechnik GmbH Qualität aus Erfahrung: Wir sind ein innovatives, familiengeführtes und

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr