Next Generation Network Access Technology: Overcoming Business Challenges

Größe: px
Ab Seite anzeigen:

Download "Next Generation Network Access Technology: Overcoming Business Challenges"

Transkript

1 50 Years f Grwth, Innvatin and Leadership Next Generatin Netwrk Access Technlgy: Overcming Business Challenges Deutsche Versin Ein Frst & Sullivan Whitepaper für NCP www.

2 INHALTSVERZEICHNIS 1. HINTERGRUND UND ZIEL DES WHITEPAPERS BEDARF DER UNTERNEHMEN AN REMOTE CONNECTIVITY... 4 Mderne Unternehmen in einer vernetzten Welt REMOTE ACCESS MARKT ANSÄTZE UND LÖSUNGEN... 6 IPsec und SSL kmmen zum gleichen Ergebnis... 6 IPsec - Der dminante Ansatz... 7 SSL - Die Alternative... 7 IPsec und SSL - Die Unterschiede... 7 IPsec und SSL - Gibt es eine Kexsistenz? WOMIT LASSEN SICH DIE BEDÜRFNISSE MODERNER UNTERNEHMEN DECKEN?... 9 Mderne Unternehmen benötigen eine wirtschaftliche Lösung Eine Remte Access Cnnectivity Lösung muss die Kmplexität des IT-Systems reduzieren Mderne Unternehmen benötigen Flexibilität bei dem Betrieb des IT-Systems NCP NEXT GENERATION NETWORK ACCESS TECHNOLOGY DAS.. BESTE AUS ZWEI WELTEN NCP ist wirtschaftlich NCP reduziert die Kmplexität des IT Systems NCP ermöglicht den Unternehmen Flexibilität im IT-Betrieb GESAMTBETRIEBSKOSTENRECHNUNG FÜR NCPS NEXT GENERATION NETWORK ACCESS TECHNOLOGY Beispiel: Gesamtbetriebskstenrechnung DIE NCP-LÖSUNG WIRD DEN BEDÜRFNISSEN MODERNER UNTERNEHMEN GERECHT

3 1. HINTERGRUND UND ZIEL DES WHITEPAPERS Es gibt zwei knkurrierende Schlüsseltechnlgien für sicheren Remte Access: IPsec und SSL. Seit Jahren diskutiert die Infrmatins- und Telekmmunikatinsindustrie darüber, welche der beiden Technlgien die bessere ist. Dieses Whitepaper gibt Antwrten unter flgenden Prämissen: 1 Es gibt keine bessere der schlechtere Technlgie - jede hat ihre auf spezifische Einsatzfälle abgebildeten Vr- und Nachteile; 2 Unternehmen mbilisieren zusehends ihre Geschäftsprzesse auf glbaler Ebene. Dies erfrdert zwangsweise ein leistungsfähiges zentrales Management um einerseits dietransparenz zu erhöhen und andererseits schnell auf Marktveränderungen reagieren zu können; 3 In einer sich immer stärker öffnenden und vernetzten Welt steht die Sicherheit an erster Stelle. Dabei ist wiederum die Wirtschaftlichkeit der Sicherheitslösung vn höchster Prirität. NCPs Remte Access-Lösung setzt an diesen drei Punkten an. Die integrierte IPsec/SSL Lösung verbindet das Beste beider Welten und hat die praktischen Prbleme aus der Kmbinatin dieser beiden Ansätze bereits gelöst. S erhöhen sich beim Ausbau/der Erweiterung einer herkömmlichen Lösung beispielsweise die IT-Ressurcen und die damit verbundenen Persnalksten, da mehr Sicherheitszertifikate verwaltet werden müssen und jede neue Remte Access- Anfrderung manuell knfiguriert werden muss. Die Flge ist, dass das Unternehmen weniger schnell auf Marktveränderungen reagieren kann. NCPs Sftware-Lösung ist darauf ausgelegt, dass Unternehmen auch weiterhin Remte Access Cnnectivity wirtschaftlich betreiben können. Viele Unternehmen setzten bereits- IPsec und SSL gleichzeitig ein. Unternehmen die vn IPsec auf SSL wechselten, stellten im Nachhinein fest, dass sie vn keiner der beiden Technlgien die Vrteile s richtig nutzen knnten. NCPs Next Generatin Netwrk Access Technlgy nimmt Unternehmen die Unsicherheit einer Fehlentscheidung, um sich ausschließlich auf ihr Unternehmensziel zu knzentrieren. Dafür srgt ein flexibles Management, das beide Technlgien anbietet und gleichzeitig die Ressurcen reduziert, die für die Administratin dieses kmplexeren Systems erfrderlich sind. Kapitel 6 erläutert in einer Beispielrechnung die mögliche Ksteneinsparung, die durch NCPs Next Generatin Netwrk Access Technlgy erzielt werden kann. NCPs Lösung rechnet sich insbesndere für Unternehmen mit mehr als mbilen Mitarbeitern; hier betragen die Einsparungen der jährlichen Betriebsksten bis zu 41%. Neben der wichtigen Kstenfrage garantiert NCPs Next Generatin Netwrk Access Technlgy auch die Grundvraussetzung in Remte Access VPNs: sicherer Netzwerkzugang. 3

4 2. BEDARF DER UNTERNEHMEN AN REMOTE CONNECTIVITY Ein mdernes Unternehmen benötigt Remte Cnnectivity, da die vernetzte Gesellschaft einen integrativen Bestandteil des heutigen Geschäftsumfeldes darstellt. Die Welt ist kleiner gewrden - die Menschen sind stärker vernetzt und nutzen eine größere Vielfalt an Technlgien und Geräten. Dieser Trend setzt sich rasant frt, je mehr Menschen sich in das glbale Kmmunikatinsnetz einklinken. Entsprechend steigt der Bedarf, Daten möglichst in Echtzeit an jedem Ort der Welt verfügbar zu haben. Basis für den dauerhaften, wirtschaftlichen Erflg eines Unternehmens, sind gezielte Investitinen in die IT- und Kmmunikatinstechnik. Durch den möglichen expnentiellen Anstieg der Verbindungen zwischen Mitarbeitern, Partnern, Lieferanten und Kunden wird die Netzwerkinfrastruktur der Unternehmen kmplexer. Aktuell müssen sich mderne Unternehmen der stetig zunehmenden Vernetzung aller Beteiligten stellen. Für das Management stellt sich die Frage, b und wie Einnahmen aufgrund stärkerer Vernetzung die erwarteten Ausgaben durch die Administratin der kmplexeren Netzwerkinfrastruktur ausgeglichen werden können. Welche rganisatrischen und technischen Veränderungen müssen durchgeführt werden, um die kmplexen Netzwerke wirtschaftlich und sicher betreiben zu können? Es gilt, eine stetig wachsende Anzahl vn Anwendern an das Unternehmensnetzwerk anzubinden, bei gleichzeitig zunehmender Vielfalt der genutzten Geräte, Plattfrmen und technischen Möglichkeiten. All dies führt zu einer zusätzlichen Belastung der IT- Abteilung und macht es wichtiger, Remte Access wirtschaftlich zu betreiben. Mderne Unternehmen in einer vernetzten Welt Mderne Unternehmen benötigen Remte Cnnectivity auf flgende Art und Weise: 1. Eine vernetzte Gesellschaft verbindet schneller mehr Menschen miteinander. Erflgreiche Unternehmen nutzen umfassend alle Möglichkeiten, die ihnen die vernetzte Gesellschaft bietet. Je mehr Menschen invlviert sind, dest leichter fällt es Unternehmen, ein größeres Publikum anzusprechen - das schließt auch Kunden, Zulieferer, Partner und Mitarbeiter ein. Ende 1999 hatten nur 8 Przent der Weltbevölkerung einen Mbilfunkvertrag, 5 Przent nutzten das Internet und 0.1 Przent einen Breitbandanschluss. Ende 2010 waren mehr als drei Viertel der Weltbevölkerung Mbilfunkkunden, ein Drittel nutzte das Internet und fast 10 Przent hatten einen Breitbandanschluss. Durch die steigende Anbindung der Menschen brauchen heutige Unternehmen eine Remte Cnnectivity Lösung, die mehr Verbindungen über mehr Endgeräte, Maschinen und Plattfrmen zulässt und unterschiedliche Prtklle unterstützt. 4

5 Ein mdernes Unternehmen nutzt die allgegenwärtige Vernetzung um seine Umsatz- und Gewinnmöglichkeiten zu verbessern. Heute bedeutet Remte VPN Cnnectivity, dass Unternehmen mehr Verbindungen vn mehr Benutzern administrieren müssen, dabei mehr Geräte, Maschinen und Plattfrmen im Einsatz sind und mehr Kmmunikatinsprtklle genutzt werden; zusätzlich steigen die Sicherheitsanfrderungen durch Echtzeit- der annähernd Echtzeit- Datenverbindungen. 2. Die Allgegenwärtigkeit des Internets verändert das User- Verhalten in einer vernetzten Gesellschaft. Mderne Unternehmen passen sich stetig an die Veränderungen im Benutzerverhalten an, da die Arbeitsflexibilität mehr Mitarbeitern erlaubt, vn mbilen Endgeräten aus ihre tägliche Arbeit zu erledigen und die Allgegenwärtigkeit des Internets die Erreichbarkeit vn Dritten erhöht. Unternehmen und Markt interagieren immer häufiger nline. Deshalb müssen mdern geführte Unternehmen für verschiedenste Nutzerverhalten den Zugriff auf das Firmennetz bereitstellen: einfach, sicher, universell und wirtschaftlich 3. Eine vernetzte Gesellschaft erhöht die Sicherheitsrisiken. Die Offenheit einer vernetzten Welt erhöht auch die Sicherheitsrisiken, die für sich ganzheitlich und wirtschaftlich gemanagt werden müssen. Je höher die Anzahl der Verbindungen, dest größer die Verwundbarkeit eines Systems. Sbald sich ein Unternehmen der Sicherheitsrisiken bewusst ist, erhöht sich auch der Druck, alles Denkbare zu unternehmen, damit die Daten abgeschttet vr dem Zugriff Dritter, via Internet übertragen werden können. Aufgrund der zunehmenden Kmplexität im Web muss das Unternehmen seine Remte Access-Verbindungen stets unter Kntrlle haben, um die Kmmunikatinswege wirtschaftlich zu schützen. Die Grafik unten zeigt zusammenfassend wie sich der Bedarf eines mdernen Unternehmens an Remte Cnnectivity im Zeitverlauf entwickelt. Auch die Management-Kmplexität der Remte Access Cnnectivity steigt mit der stärkeren Vernetzung der Geschäftswelt. Grafik 1: Kmplexität der Unternehmens VPN Cnnectivity steigt Frühe 1990er Remte Access durch teure Standleitungen Mitte der 1990er Aufkmmen vn IP VPN und Aufstieg vn IPsec zur vrherrschenden Remte Access Technlgie Mitte der 1990er In der westlichen Welt verändern sich die Arbeitsgewhnheiten und die Verfügbarkeit der Netzwerkanbindung etabliert sich Starker Anstieg bei Remte Access mehr mbile Mitarbeiter greifen remte auf Unternehmensnetzwerke zu SSL wird zur zuverlässigen Alternative Datensicherheit behält die höchste Priritätsstufe Remte Access ist gängig Steigende Vernetzung mit Externen Gleichzeitige Verwendung vn SSL und IPsec Datensicherheit behält höchste Prirität Remte Access ist gängig Mbile Mitarbeiter, dezentrale Bereiche und neue Interessengruppen wie Zulieferer, Partner und Kunden werden in Unternehmensnetzwerke eingebunden Gleichzeitige Verwendung vn SSL und IPsec Sicherheit hat für IT-Vrstände immer nch die höchste Priritätsstufe <

6 3. REMOTE ACCESS MARKT ANSÄTZE UND LÖSUNGEN Die beiden gängigsten Remte Access VPN-Technlgien - Internet Prtcl Security (IPsec) und Secure Scket Layer (SSL) haben sich am Markt etabliert. IPsec kam in den späten 1990ern auf - als Alternative zu den teuren und unflexiblen Standleitungen die auch für Remte Access verwendet wurden. IPsec setzte sich schnell als zuverlässige und wirtschaftliche Alternative in Unternehmen für den Remte Access vn ausgewählten Mitarbeiter und vr allen Dingen sgenannte Site-t-Site-Verbindungen durch. In den frühen 2000ern tauchte SSL als Alternative zu IPsec auf. Unternehmen versuchten mehr externe Mitarbeiter an das Firmennetz anzubinden, die im Gegensatz zum IPsec-Verfahren nur einen eingeschränkten Netzwerkzugriff benötigten. "Swhl IPsec als auch SSL kmmen zum gleichen Ergebnis: dem Schutz der Datenübertragung im Netzwerk. Allerdings stellt die Umsetzung Unternehmen immer wieder vr praktische Prbleme. Frst & Sullivan Die Diskussin welche der beiden Tunnelingverfahren die bessere ist, wurde zusehends verwässert. Abslut gesehen gibt es keine bessere Technlgie - es gibt nur die geeignetere Lösung, die auf die jeweiligen Merkmale des Unternehmens und seinen spezifischen Bedarf für Remte Access abgestimmt ist. Beide Ansätze haben das gleiche Ziel, aber verwenden andere Methden, um es zu erreichen. Unabhängig davn predigen swhl IPsec als auch SSL Anbieter ihren Kunden weiterhin die Vrzüge ihrer pririsierten Lösung. Heute findet man eine Kexistenz beider Technlgien in Unternehmensnetzwerken. Frst & Sullivan ist der Meinung, dass das getrennte Management beider Ansätze einige ihrer Vrzüge zunichtemacht, insbesndere im Hinblick auf deren Wirtschaftlichkeit. IPSec und SSL kmmen zum gleichen Ergebnis Beide Prtklle, IPsec und SSL, sichern die Datenübertragung über öffentliche Netzwerke. Sie erreichen das gleiche Ziel, da sie die Integrität, Vertraulichkeit und Authentizität der Daten sicherstellen. Ein Überblick über beide Ansätze: Grafik 2: IPsec und SSL Ein Überblick Allgemeine Anwendung Funktinsweise der sicheren Anbindung IPSec Sicherer Remte Access für die Datenübertragung über das Internet durch vm IETF empfhlene Prtklle Arbeitet auf IP-Schicht, nutzt Verschlüsselungsmechanismen und Authentisierungsprtklle für Einhaltung der Authentizität, Integrität und Vertraulichkeit der Daten SSL Sicherer Remte Access durch weit verbreitetes Prtkll, das auf den meisten Web-Brwsern läuft Arbeitet auf der Anwendungsschicht und verwendet auch Verschlüsselungs- und Authentisierungsprtklle Markteinführung Ursprüngliche Einsatzgebiete Eingeführt als kstengünstige Alternative zu teuren und unflexiblen Standleitungen für VPNs Universeller, sicherer Remte Access für Site-t-Site Kmmunikatin innerhalb vn Unternehmen, für mbile Mitarbeiter und Außendienstmitarbeiter. Eingeführt als clientlse und anwendungsbezgene Alternative zu herkömmlichen VPN Lösungen Anwendungsbezgene Anbindung mbiler Nutzer, insbesndere externer Interessengruppen wie Geschäftspartner der Zulieferer. Quelle: Frst & Sullivan 6

7 IPsec - Der dminante Ansatz Das Prtkll IPsec wurde in den späten 1990ern vn der Internet Engineering Task Frce (IETF) empfhlen. Durch die Verschlüsselung der Daten im Transprt- und im Tunnelmdus wird die Datenübertragung auf der Vermittlungsschicht gesichert und deren Integrität, die Authentizität und die Vertraulichkeit erhalten. Die Daten sind geschützt, da IPsec-fähige Versand- und Empfangsmdule für die Ver- und Entschlüsselung benötigt werden. Für einzelne Datenpakete wird der gleiche Public Key verwendet. Durch ein Prtkll erhält der Empfänger einen Public Key, wmit er den Absender durch ein digitales Zertifikat authentisieren kann. IPsec wurde s beliebt, weil es auf ffenen Nrmen basiert, die eine sichere private Kmmunikatin über das öffentliche Internet erlauben. Der Einsatz vn IPsec ist bei Site-t-Site-Verbindungen und in Remte Access Situatinen sinnvll. Wenn es als gilt, mbilen Mitarbeitern einen hchischeren, transparenten Zugriff auf das Firmennetz zu ermöglichen der Filialen sicher zu vernetzen. SSL - Die Alternative SSL ist die zweite Haupttechnlgie für sichere Remte Access Cnnectivity. Sie nutzt für die Datenübertragung über das Internet das allgemein verfügbare Web- Prtklle HTTPS und erfdert keine weitere Client-Sftware Dwnlads, spezielles Benutzerwissen entfällt. SSL schützt die Datenübertragung in der Anwendungsschicht und sichert Integrität, Authentizität und Vertraulichkeit der Daten. Der Benutzer erhält nach erflgreicher Authentisierung nur Zugriff auf die entsprechenden Ressurcen und Anwendungen im Unternehmensnetz. Alle über das Internet übertragenen Daten werden an beiden Endpunkten ver- bzw. entschlüsselt. SSL wurde deshalb als zweite Haupttechnlgie für sicheren Remte Access bekannt, weil es zu einer Zeit eingeführt wurde, als sich das Benutzerverhalten spürbar änderte. Das ptimale Einsatzszenari für SSL ist eine Umgebung, in der Unternehmen Geschäftspartnern und/der mbilen Mitarbeitern sicheren Remte Access ermöglichen müssen, wbei nur auf bestimmte Unternehmensanwendungen zugegriffen werden darf. IPsec und SSL - Die Unterschiede IPsec und SSL haben die gleiche Zielsetzung, und zwar den sicheren Remte Access auf das Firmennetz. Hierfür nutzen beide unterschiedliche Layer des Netzwerkes. IPsec schützt remte Netzwerke auf der Vermittlungsschicht und wird eingesetzt, um Niederlassungen und mbile Mitarbeiter unter der Zielsetzung eines transparenten Zugriffes in das Firmennetz einzubinden. SSL arbeitet auf der Anwendungsschicht und ermöglicht den Unternehmen ein flexibles Management vn Zugriffsrechten. SSL wird überall drt eingesetzt, w Externe nur auf bestimmte Ressurcen/Applikatinen zugreifen dürfen. 7

8 Anders ausgedrückt: IPsec unterscheidet sich auch dadurch vn SSL, indem es transparenten Netzwerkzugang ermöglicht. SSL begründet sich auf einen anwendungsbezgenen Ansatz. Der Anspruch des clientless SSL VPN gilt nur für Webanwendungen wie zum Beispiel Outlk Web Access. Wenn Unternehmen weitere Einsatzmöglichkeiten frdern, werden die SSL-Funktinen durch eine Client-Sftware erweitert. Diese zusätzliche Kmplexität wird im nächsten Abschnitt beschrieben. IPsec und SSL - Gibt es eine Kexistenz? Eine Möglichkeit vn IPsec und SSL zu prfitieren, ist beiden Technlgien entsprechend ihrer Funktinsweise und der Geschäftserfrdernis einzusetzen. Frst & Sullivan stellte fest, dass viele Hersteller eine möglichst vllständige Remte Access Lösung anbieten wllen. S findet man am VPN Markt beispielsweise SSL- Lösungen, die in anderen Technlgien integriert swie auf entsprechend anderen Geräten unterstützt werden, und zu einem einzigen Client Netzwerk zusammengefasst werden können. Darüberhinaus haben SSL-Hersteller die Funktinalität ihrer Lösungen beständig erweitert, um die Implementierungsprbleme der Unternehmen zu beheben. Diese Erweiterungen der SSL-Lösungen relativieren jedch die ursprüngliche Behauptung clientless und eine wirtschaftliche Alternative zu IPsec zu sein. Flgende Grafik fasst zusammen wie SSL durch die Funktinserweiterungen IPsec immer ähnlicher wird. Grafik 3: IPsec & SSL - Der Mittelweg schließt den Kreis zu den praktischen Bedürfnissen vn Unternehmen 8

9 Wie ben dargestellt löst SSL nicht alle praktischen Kmmunikatinsbedürfnisse der Unternehmen. 1. SSL wird als clientless Lösung bewrben und als einfach einzusetzende und wirtschaftliche Remte Access-Technlgie vn bestimmten Anbietern auf dem Markt psitiniert. Sbald jedch Implementierungsprbleme auftauchen, stellen die Unternehmen fest, dass sie sehr viel mehr Ressurcen für Remte Access bereitstellen müssen, als ursprünglich für die Realisierung des VPN geplant war. S haben Unternehmen häufig Bedarf an sicherem Remte Access für web- und nicht web-basierte Anwendungen. 2. Um dieses Prblem zu beheben, werden SSL VPN Thin Clients benötigt. Die Thin Clients können bei Bedarf hne Administratrrechte via Internet heruntergeladen werden und ermöglichen Remte Access zu bestimmten Netzwerkanwendungen. Dieser Dwnlad vn Clients steht im Widerspruch zur ursprünglichen Behauptung und dem Alleinstellungsmerkmal SSL sei clientless. 3. Die Kmmunikatinsanfrderungen steigen weiter, wenn Unternehmen zusätzlich Remte Access benötigen, der anwendungs- und prtunabhängig ist. Sgenannte SSL VPN Fat Clients sind hier die Lösung. Allerdings werden auch für die Implementierung dieser Fat Clients Administratrrechte benötigt, da der vllständige Netzwerkzugang prtkllabhängig ist und mehr Ressurcen benötigt werden. 4. Diese Erweiterungen der SSL-Funktinalitäten entsprechen zwar den zunehmenden Implementierungsbedürfnissen vn Unternehmen, sie stellen SSL aber zusehends auf die gleiche Stufe wie IPsec. Flexibilität und Einsparungsptential mit dem SSL Fat Client werden für Unternehmen nun allerdings eingeschränkt, da diese mangels Interperabilität an einen bestimmten Hersteller gebunden sind. Kurz gefasst: Unternehmen können vn den Vrteilen beider VPN-Welten prfitieren, wenn sie IPsec und SSL gleichzeitig einsetzen. Die Herausfrderung besteht bei der Implementierung einer Lösung hinsichtlich deren Effektivität. Hier unterscheiden sich die Angebte der verschiedenen Hersteller. Vrteile hat derjenige, dessen Kerngeschäft ausschließlich die Entwicklung vn VPN- Kmpnenten ist. 4. WOMIT LASSEN SICH DIE BEDÜRFNISSE MODERNER UNTERNEHMEN DECKEN? Mderne Unternehmen nutzen Remte Cnnectivity als Werkzeug, um ein größeres Publikum vn internen und externen Benutzern zu erreichen. Deshalb werden an einen sicheren Remte Access drei Anfrderungen gestellt: 1. Sicherung vn Integrität, Vertraulichkeit und Authentizität der Daten während der Remte Access Sitzungen; 9

10 2. Remte Access über feste und mbile Verbindungen; 3. Wirtschaftlichkeit hinsichtlich des Bedarfes an IT-Ressurcen und einmaligen Investitinsaufwand. Kurz gefasst: Unternehmen benötigen Lösungen, welche die Ksten minimieren, die Kmplexität der IT reduzieren und Einsatzflexibilität garantieren. Mderne Unternehmen benötigen eine wirtschaftliche Lösung Viele Firmen setzen beide VPN-Technlgien parallel ein. In der Praxis zeigt sich allerdings, dass IT-Ksten durch eine Kmbinatin vn IPsec und SSL die erwarteten Vrteile übersteigen. Wenn die Hersteller versuchen, beide Remte Access- Verfahren mit den Unternehmenszielen abzustimmen, s entstehen praktische Einsatzprbleme, die zu mehr Aufgaben für die IT-Abteilung führen. Nach Meinung vn Frst & Sullivan liegt der Schlüssel zur maximalen Wirtschaftlichkeit einer ganzheitlichen Lösung in deren Implementierung. Eine vergleichende Gesamtkstenrechnung erflgt in Kapitel 6. Ein mdernes Unternehmen benötigt wirtschaftliche Remte Access Cnnectivity, die flexibel und im Betrieb wenig kmplex ist Frst & Sullivan Für die Erhöhung der Ksten in der IT-Abteilung sind drei Hauptgründe verantwrtlich: Remte Access Strategie: Die Ksten werden der IT-Abteilung zugerdnet. Der technische Leiter srgt dafür, dass die IPsec- und SSL- Strategie zu den internen Przessen und zur Organisatinsstruktur des Unternehmens passen. Er verhandelt mit den Herstellern, um die gewünschten Ergebnisse für die unterschiedlichen Remte Access Einsatzbereiche zu realisieren. Eine grße Herausfrderung ist dabei, die Sicherheitsrisiken umfassend zu verstehen, um eine technische Entscheidung treffen zu können, b IPsec, SSL der beide Ansätze eingesetzt werden können/sllen. Die IT-Abteilung muss beide Remte Access- Technlgien testen und dkumentieren. Für die Ausweitung der Lösung um mehr User und/der Endpunkte ist zusätzlicher Zeitaufwand erfrderlich. Remte Access Betrieb: Die Kstenbelastung durch den Einsatz beider Technlgien ist erheblich. Dies gilt insbesndere dann, wenn herkömmliche SSL-Lösungen erweitert werden, um Remte Access- Prbleme zu beheben. Nach Meinung vn Frst & Sullivan kann das Versprechen, dass SSL eine clientless - Lösung sei, in der Praxis nicht umgesetzt werden. Da nicht alle Anwendungen webbasierend sind, muss die IT-Abteilung jede einzelne testen und für den unternehmensweiten Zugriff im richtigen Frmat bereitstellen. Um dieses Prblem zu lösen, haben SSL-Hersteller ihr Angebt dahingehend erweitert, dass Remte User Zugriff auf alle gewünschten unternehmensweiten Ressurcen haben. Diese Anpassungen benötigen wiederum IT-Ressurcen, da Administratrrechte ausgegeben und verwaltet werden müssen. 10

11 Remte Access Wartung: Auch die Wartung vn IPsec- und SSL-VPNs erhöht die Kstenbelastung. Für beide Technlgien muss die IT-Abteilung Ressurcen bereitstellen, um die Dkumentatin zu aktualisieren, wenn sich das Einsatzgebiet bezüglich Anwendungen der Anwender verändert. IT-Ressurcen werden auch dadurch zusätzlich belastet, wenn für eine grßen Anzahl Anwender Zugriffsrechte definiert, ausgegeben und verwaltet werden müssen. Eine Remte Access Cnnectivity Lösung muss die Kmplexität des IT Systems reduzieren Wie ben beschrieben, schmälert der gleichzeitige Einsatz vn IPsec und SSL die Wirtschaftlichkeit einer VPN-Lösung, weil die IT-Abteilung mehr Arbeit damit hat. Zusätzliche Aufgaben und zusätzlicher Zeitaufwand implizieren auch eine gewisse IT-Kmplexität. Ein wirtschaftlich geführtes Unternehmen benötigt deshalb eine Lösung, welche die IT-Kmplexität reduziert damit alle Przesse fehlerfrei ablaufen und die Einhaltung transparenter Berichtspflichten gewährleistet. Die Auswirkungen vn IT-Kmplexität in den flgenden drei Bereichen: Remte Access Strategie: Der technische Leiter und die IT-Abteilung stehen vr einer schwierigen Aufgabe, wenn es darum geht, Unternehmensbedürfnisse und marktübliche Lösungen in Überein stimmung zu bringen. Dabei kann es passieren, dass der technische Leiter bei der Optimierung seiner Remte Access-Lösung nur unzureichende Unterstützung vm Hersteller erhält. Die IT-Abteilung erwartet auch, dass manuelle Arbeitsschritte wie die Bereitstellung, das Management und die Kntrlle des Remte Access reduziert der zumindest vereinfacht werden. Werden IPsec und SSL gleichzeitig eingesetzt, müssen auch mehr Parameter (wie z.b. Endpint Security- Risiken) bedacht werden. Dies erhöht wiederum die Kmplexität für die IT- Abteilung, die für die Minimierung der Endpint Security-Risiken zusätzlichen Aufwand betreiben muss. Remte Access Betrieb: Der Vrteil der praktischen Anwendbarkeit vn SSL entsprechend der Bedürfnisse des Unternehmens ist in Wirklichkeit minimal. Steigt die Anzahl an SSL-Sitzungen, müssen Unternehmen mehr Sicherheitszertifikate verwalten und haben zudem weniger Transparenz bei der Kntrlle des Remte Access. Das zweite Verkaufsargument vn SSL ist, dass es auf dem webbasierten Prtkll HTTP aufbaut. Entsprechend ist die Sicherheit bei SSL am besten in einer Webumgebung gewährleistet. SSL kann wie bereits erwähnt durch Erweiterungen auch nicht webbasierete Anwendungen unterstützen. Dafür sind zusätzliche IT-Ressurcen erfrderlich, die den vermeintlichen Vrteil der Einfachheit vn SSL schnell wieder zunichte machen. 11

12 Remte Access Wartung: Durch den gleichzeitigen Betrieb vn IPsec und SSL erhält die IT-Abteilung ein kmplexes Netz mit vielen Aufgaben. Das Risik, dass sie den Wald vr lauter Bäumen nicht mehr sieht, ist grß. Das birgt ein grßes Gefahrenptential vr allem in Unternehmen, denen bei einem Fehler hhe Geldstrafen der gar das Aus drhen. Mderne Unternehmen benötigen Flexibilität bei dem Betrieb des IT-Systems Herkömmliches IPsec als Insellösung gewährleistet einen sicheren Betrieb - wenn es um zentral verwaltete Geräte in einem abgeschlssenen Netz geht. Man muss aber trtzdem immer praktiv auf Markttrends reagieren. Da SSL auf dem webbasierten HTTP aufbaut, können Unternehmen Remte Access Cnnectivity einfacher verwalten. Dies ist jedch dann nicht der Fall, wenn beide Prtklle eingesetzt und getrennt gemanagte werden müssen. Nach Meinung vn Frst & Sullivan kann sich der Vrteil einer granularen Zugangskntrlle bei SSL nachteilig auswirken und das Sicherheitszertifikatsmanagement erschweren. Es gibt eine Lücke bei der Implementierung vn IPsec und SSL Lösungen; NCPs Lösung schließt diese Lücke indem es die praktischen Prbleme präzise löst und dabei die Unternehmensbedürfnisse im Hinblick auf Ksten, Kmplexität und Beweglichkeit der Lösung beibehält Frst & Sullivan Beim gleichzeitigen Betrieb vn IPsec und SSL existiert nach Meinung vn Frst & Sullivan eine Diskrepanz zwischen den Bedürfnissen des Unternehmens und den auf dem Markt erhältlichen VPN-Lösungen. Diese Diskrepanz lässt sich lt. Frst & Sullivan mit NCPs ganzheitlicher Remte Access VPN-Lösung vermeiden. 5. NCP NEXT GENERATION NETWORK ACCESS TECHNOLOGY - DAS BESTE AUS ZWEI WELTEN Für Frst & Sullivan ist die VPN-Lösung der NCP gut auf dem Remte Access Markt psitiniert. Sie verschafft Unternehmen einzigartige Vrteile und behebt Implementierungsprbleme. Die integrierte IPsec/SSL VPN-Lösung entspricht insbesndere den Anfrderungen der Unternehmen hinsichtlich Wirtschaftlichkeit, reduzierter Kmplexität und flexiblem Betrieb. Die NCP Secure Enterprise VPN Lösung besteht aus den flgenden Kmpnenten: NCP Secure Enterprise Client Suite: Universeller VPN Client, der es Unternehmen ermöglicht, den Remte Access für alle Benutzer einfach und fehlerfrei zu gestalten. Integrierte dynamische Persnal Firewall Integrierter Internet Cnnectr (Dialer) Zentrales Management Path Finder Technlgy Seamless Raming Easy-t-Use (One Click) Mbile Bradband 12

13 NCP Secure Enterprise Management: Ein System, welches das Remte Access Management auf wenige Klicks reduziert bei höchster Netzwerktransparenz. Vll autmatisierter Remte Access Betrieb Netwrk Access Cntrl Single Pint f Administratin Change Management Grafik 4: NCP Secure Enterprise VPN Management und NCP VPN Hybrid Gateway NCP ist wirtschaftlich NCP ermöglicht ihren Kunden den wirtschaftlichen Betrieb einer Remte Access VPN-Lösung. Die Ksten für Management, Training, Dkumentatin, User Helpdesk und Wartung werden nachhaltig reduziert. NCP unterstützt dadurch die Unternehmen bei einer der größten Herausfrderung: Ksteneinsparungen. NCP Secure Enterprise Client Suite ist eine VPN Client-Lösung, die swhl direkt als auch indirekt die Ksten der IT-Abteilung senkt. Der Anwender arbeitet auf seinem Endgerät mit nur einer intuitiven Sftwareberfläche. Zentrale Knfiguratinsvrgaben verhindern Fehlbedienungen und Sicherheitslöcher. Der Vrteil: Die IT-Abteilung muss die Benutzer nicht in jeder neuen Funktinalität der Verbesserung am Remte Access System schulen und/der eine Dkumentatin erstellen. Indirekte Einsparungen entstehen durch weniger Helpdesk Anfragen, da die geringe Klickzahl Bedienungsfehler reduziert. Kurz gesagt, es reduzieren sich Aufgabenptential und Serviceaufwand in der zentralen IT-Abteilung und dem User Helpdesk. 13

14 NCP Secure Enterprise Management (SEM) ist ein System für die zentrale Steuerung und Überwachung aller kmmunikatins- und sicherheitstechnischen Funktinen. Das Remte Access Management erflgt mit nur wenigen Klicks über eine Knsle. Der IT-Administratr nutzt die Knsle u.a. um Lizenzen bereitzustellen, zu knfigurieren und zu verwalten. Dieser Single Pint f Administratin schafft eine hhe Netzwerktransparenz und ist leicht handhabbar, was wiederum die Supprtksten verringert - ein weiterer Beitrag zur Wirtschaftlichkeit dieser Lösung. Grafik 5: SEM Knsle In Kapitel 6 wird dies weiter veranschaulicht. NCP reduziert die Kmplexität des IT-Systems Alle NCP Prdukte wurden unter der Zielsetzung entwickelt, Unternehmen dabei zu helfen, ihre IT-Kmplexität zu reduzieren. NCP Secure Enterprise Client Suite beinhaltet ein universelles Secure Endpint Prdukt, das auf fünf verschiedenen Betriebssystem-Plattfrmen läuft. Eine Parametersperre verhindert nachträgliche Manipulatin - egal b diese absichtlich der versehendlich erflgt. Die Parametersperre ist eine wichtige Funktinalität im Rahmen des ganzheitlichen Security-Managements zur Umsetzung und Aufrechterhaltung eines möglichst hhen Sicherheitsniveaus. 14

15 NCPs Secure Enterprise Management setzt auf den Single Pint f Administratin, der teuere IT-Ressurcen vn überflüssigen Aufgaben befreit. Die Knsle wurde für die intuitive Nutzung bei vller Transparenz für alle Netzwerkressurcen entwickelt. Unternehmen prfitieren vn diesem einfachen Ansatz für die Verwaltung und Wartung auch kmplexester Remte Access- Umgebungen. Ein Vrteil für das Unternehmen ist die Vereinfachung des Wissenstransfers innerhalb der IT-Abteilung. Der Schulungsbedarf vn Administratren wird verringert. NCPs Secure Enterprise Server fungiert swhl als IPsec- als auch SSL- Gateway. Die Prtkllauswahl pr Benutzer muss nicht mehr vrhergesehen und kann je nach Bedarf geändert werden. Dies ist u.a. vn Vrteil bei einem hhen Fluktuatinsgrad, ständig verändernden Remte Access- Umgebungen und Anwendergruppen. NCPs sftwarebasiertes VPN Gateway erlaubt einem Unternehmen mehr als gleichzeitige Verbindungen. NCP ermöglicht den Unternehmen Flexibilität im IT-Betrieb Wie ben bereits ausgeführt, erhöht NCPs VPN Lösung die Flexibilität vn Unternehmen, indem es kstenintensive IT-Ressurcen vn manuellen Aufgaben befreit. Insbesndere erlaubt NCPs Secure VPN Enterprise Management der IT- Abteilung, vn zentraler Stelle alle Remte Access Verbindungen zu verwalten und dabei trtzdem Netzwerktransparenz für ein besseres Sicherheitsmanagement bereitzustellen. Grafik 6: NCP Secure Enterprise Client Suite 15 NCPs Lösungen beheben die Implementierungsprbleme, vr die sich Unternehmen gestellt sehen. Die leichte Handhabung der Lösung durch die Enterprise Client Suite und das Enterprise Management System reduzieren die IT-bezgene Kmplexität der Bereitstellung und Benutzung, des Managements und der Kntrlle des Remte Access. Die Enterprise Client Suite minimiert des Weiteren die Aufgaben im Bezug auf Endpint Security-Risiken. Zusammengefasst glaubt Frst & Sullivan, dass es nur wenige IT Security-Lösungen gibt, die das Prblem der Implementierung s direkt angehen.

16 6. GESAMTBETRIEBSKOSTENRECHNUNG FÜR NCPS NEXT GENERATION NETWORK ACCESS TECHNOLOGY Anhand eines Beispielunternehmens mit mbilen Benutzern wird die Wirtschaftlichkeit der NCP-Lösung mit der anderer Hersteller verglichen, indem einzelne Kstenstellen untersucht werden. Diese Kstenstellen beinhalten Equipment, das einmalig angeschafft werden muss, Sftwareksten, einmalige Bereitstellungsksten swie dauerhafte Management- und Wartungsksten. Das wichtigste vrneweg: Das flgende Gesamtbetriebskstenbeispiel zeigt im Vergleich zu den Ansätzen anderer Hersteller eine 41-przentige Kstenersparnis mit NCPs Lösung. Gesamtbetriebskstenbeispiel Prfil eines Beispielunternehmens das NCPs Lösung nutzt. (Die Grundannahmen werden für alle ROI Berechnungen weiter unten verwendet): Anzahl der mbilen Mitarbeiter: Ksten einer IT-Ressurce: 150 US$ / Stunde Verglichen mit der Lösung eines anderen Herstellers benötigt man für NCPs Lösung weniger Mannstunden pr User, um Sicherheitszertifikate zu verwalten und zu managen. NCPs Lösung reduziert die Kmplexität des Remte Access Managements und damit in dieser Rechnung die pr User benötigte Arbeitszeit. Die Kstenkalkulatin für den ersten Sftware-Rllut eines anderen Herstellers: mbile User * (0,5 Std/User * 150 $/Std) = $ Die Kstenkalkulatin für den ersten Sftware-Rllut vn NCPs Lösung: mbile User * (0,1 Std/User * 150 $/Std) = $ 16

17 NCPs Lösung bietet im Vergleich zu anderen Remte Access Lösungen eine Kstenersparnis vn mindestens 40 Przent Frst & Sullivan Die Kalkulatin der durchschnittlichen, jährlichen Managementksten der Lösung eines anderen Herstellers: mbile User * (0.75 Std/User/Jahr * 150 $/Std) = $ Die Kalkulatin der durchschnittlichen, jährlichen Managementksten vn NCPs Lösung: mbile User * (0.1 Std/User/Jahr * 150 $/Std) = $ Die Kalkulatin der gesamten zweijährigen Wartungsksten der Lösung eines anderen Herstellers: 20% * Kaufpreis ( $) * 2 Jahre = $ Die Kalkulatin der gesamten zweijährigen Wartungsksten vn NCPs Lösung: 20% * Kaufpreis ( $) * 2 Jahre = $ Grafik 7: NCPs Lösung bietet gegenüber anderen Remte Access Lösungen eine Kstenersparnis vn 41% Annahmen: Anzahl mbiler Mitarbeiter 2,000 US$ Andere Hersteller NCP IT Stundenlhn US$150/Std. Equipment & Sftware 60, ,000 Stundenansatz pr User für: - Andere Hersteller: Anfangs-Rllut: 0,5 Std./User Management: 0,75 Std./User - NCP: Anfangs-Rllut: 0,1 Std./User Management: 0,1 Std./User Jährliche Wartungsksten: - 20% des Kaufpreises über 2 Jahre Hardware & Sftware: Anfangs-Rllut 150,000 30,000 Jährliche Wartungsksten Jährliche Managementksten 24, , ,000 90,000 TCO 909, ,000 TCO/User /user 270/user - Andere Hersteller: 60,000 US$ - NCP: US$ 41% Einsparungen! Quelle: NCP 17

18 7. DIE NCP-LÖSUNG WIRD DEN BEDÜRFNISSEN MODERNER UNTERNEHMEN GERECHT Nach Meinung vn Frst & Sullivan ist die NCP Secure Enterprise Lösung dem Remte Access Bedarf mderner Unternehmen gegenüber sehr gut aufgestellt. NCP fasst die drei Hauptvrteile vn Remte Access Cnnectivity zusammen und, was nch wichtiger ist, löst die Implementierungsprbleme beim gleichzeitigen Einsatz vn IPsec und SSL. Die Wirtschaftlichkeit der NCP-Lösung kmmt ums mehr zum Tragen je stärker die Zahl der mbilen Anwendern steigt. Wir glauben, dass ab etwa mbilen Usern dieser Vrteil am besten genutzt werden kann. Dieser Effekt macht die NCP- Lösung für grße Firmen sehr attraktiv. Für Frst & Sullivan spricht die NCP- Lösung die Bedürfnisse mderner Unternehmen ganzheitlich an und verhilft ihnen zu einem sicheren Standing in einer vernetzten Gesellschaft. NCPs Lösung behandelt die praktischen Implementierungsprbleme und behält dabei die Bedürfnisse eines mdernen Unternehmens hinsichtlich Ksten, Kmplexität und Flexibilität im Blick. Frst & Sullivan 18

19 Lndn 4 Grsvenr Gardens, Lndn SWIW 0DH Tel. +44 (0) Fax +44 (0) Frankfurt Clemensstraße Frankfurt a.m. Tel. +49 (0) Fax +49 (0) Silicn Valley 331 E. Evelyn Ave. Suite 100 Muntain View, CA Tel Fax (0) ÜBER NCP Die NCP engineering GmbH mit Hauptsitz in Nürnberg vereinfacht den sicheren Zugriff auf zentrale Datennetze via Internet. NCP Prdukte und Lösungen erfüllen alle Anfrderungen hinsichtlich Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit. Die Kernkmpetenzen liegen auf den Gebieten IP-Ruting, zentrales Management vn remte Systemen swie Verschlüsselungs-, VPN- und Firewall-Technlgien. Das Unternehmen entwickelt Sftware für die einfache und sichere Anbindung vn Endgeräten über öffentliche Netze an die Unternehmenszentrale in den Bereichen Mbile Cmputing, Telewrking, Filialvernetzung und M2M. Die Technlgie der NCP Prdukte garantiert die Integratin und Kmpatibilität mit den Prdukten anderer Hersteller. Für die natinale und internatinale Vermarktung der Prdukte und Lösungen setzt NCP swhl auf die Zusammenarbeit mit Technlgie- und OEM- Partnern als auch auf den Vertrieb über Distributren und zertifizierte Systemhäuser. Zu den Kunden zählen Unternehmen, Behörden und Organisatinen. ÜBER FROST & SULLIVAN Frst & Sullivan ist der glbale Partner für Unternehmen, wenn es um Wachstum, Innvatin und Marktführung geht. Die Dienstleistungen Grwth Partnership Services und Grwth Cnsulting helfen dem Kunden, innvative Wachstumsstrategien zu entwickeln, eine auf Wachstum ausgerichtete Kultur zu etablieren und entsprechende Strategien umzusetzen. Seit 50 Jahren in unterschiedlichen Branchen und Industrien tätig, verfügt Frst & Sullivan über einen enrmen Bestand an Marktinfrmatinen und unterhält mittlerweile mehr als 40 Niederlassungen auf sechs Kntinenten. Der Kundenstamm vn Frst & Sullivan umfasst swhl Glbal-1000-Unternehmen als auch aufstrebende Firmen und Kunden aus der Investmentbranche. Weitere Infrmatinen zum Thema Grwth Partnerships unter Auckland Dubai Mumbai Sphia Antiplis Bangkk Frankfurt Manhattan Sydney Beijing Hng Kng Oxfrd Taipei Bengaluru Istanbul Paris Tel Aviv Bgtá Jakarta Rckville Centre Tky Buens Aires Klkata San Antni Trnt Cape Twn Kuala Lumpur Sã Paul Warsaw Chennai Lndn Seul Washingtn, DC Clmb Mexic City Shanghai Delhi / NCR Milan Silicn Valley Dhaka Mscw Singapre

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

11 Real Time Interaction Management CRM in Echtzeit

11 Real Time Interaction Management CRM in Echtzeit ebk Erflgreiches Callcenter 2011 Markus Grutzeck, Grutzeck-Sftware GmbH Seite: 51 11 Real Time Interactin Management CRM in Echtzeit Autr: Thmas Geiling Um den Erflg Ihres Unternehmens zu gewährleisten,

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Hannver Messe 2015 Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Kurzzusammenfassung Einfluss der Digitalisierung Die Industrie sieht sich heute und in Zukunft prägenden neuen Trends und Herausfrderungen

Mehr

Konsortialprojekt Online-Banking : exklusive Ergebnisse für Ihr Unternehmen

Konsortialprojekt Online-Banking : exklusive Ergebnisse für Ihr Unternehmen Prjektbeschreibung Knsrtialprjekt Online-Banking : exklusive Ergebnisse für Ihr Unternehmen 1. Mtivatin: Defizite im Bestandskundenbereich Das Online-Banking wird zum wichtigsten Zugangsweg der Kunden

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

Herausforderungen und Lösungsansätze bei der Einführung einer unternehmensweiten Datenhaltungs-Strategie

Herausforderungen und Lösungsansätze bei der Einführung einer unternehmensweiten Datenhaltungs-Strategie Infrmatin Lifecycle Gvernance Herausfrderungen und Lösungsansätze bei der Einführung einer unternehmensweiten Datenhaltungs-Strategie 23.04.2012 Autren: Thmas Schrenk - Enterprise Cntent Mangement Slutin

Mehr

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g ZKI e.v. 130799/3/3 Zentren für Kmmunikatin und I nf rmati nsvera rbeitu n g - r,ar Rlle der Hchschulrechenzentren im Zeitalter der Infrmatinsgesellschaft - Gllederung: Vrbemerkung I Zur Bedeutung der

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr SEMINARBESCHREIBUNG Crssqualifizierung Prjektmanagement und Micrsft Office Prject Seminarziele: Zielgruppe: Wer Prjekte plant und steuert, benötigt hierfür ein prfessinelles IT- Tl wie Prject. Prjektmanagement-Sftware

Mehr

DAS DBM FÜHRUNGSKRÄFTE COACHING

DAS DBM FÜHRUNGSKRÄFTE COACHING DAS DBM FÜHRUNGSKRÄFTE COACHING MARKTPOSITIONIERUNG Das Führungskräfte-Caching vn DBM ist ein Individual-Caching, das in einem systematischen Przess besseres Führungsverhalten hinsichtlich Selbstbild,

Mehr

Rethink Remote Access

Rethink Remote Access Rethink Remote Access Next Generation Network Access Technology www.ncp-e.com Next Generation Remote Access Technologie Seit der Firmengründung im Jahre 1986 ist es erklärtes Ziel von NCP, Inbetriebnahme,

Mehr

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement i-tars.cntracts Sftware für ein effektives Vertrags- und Lizenzmanagement Sicher und effizient umgehen mit Verträgen und Lizenzen - i-tars.cntracts unterstützt Sie dabei effektiv! Wzu braucht man ein Vertrags-

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Management-Ausbildung

Management-Ausbildung Management-Ausbildung mbt_management beratung training Villefrtgasse 13, 8010 Graz Tel.: +43 316 686 999-17 www.mbtraining.at ffice@mbtraining.at Seite 1 vn 10 Führungskräfteausbildung 2014-05-21 INHALTSVERZEICHNIS

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Lean and Green Award. Aktionsplan. (Name des Unternehmens)

Lean and Green Award. Aktionsplan. (Name des Unternehmens) Lean and Green Award Aktinsplan (Name des Unternehmens) Erstellt vn: Versin: Vrwrt Im Flgenden erhalten Sie die Frmatvrlage für den Aktinsplan, der zur Erlangung des Lean and Green Awards erfrderlich ist.

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

Unternehmensweites Projektmanagement mit Microsoft Project Server 2013

Unternehmensweites Projektmanagement mit Microsoft Project Server 2013 Unternehmensweites Prjektmanagement mit Micrsft Prject Server 2013 Grundlagen, Przesse, Implementierung Auszug aus dem Buch Micrsft Prject Server 2010: Anwendung, Administratin, Implementierung Jürgen

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Schweizerischer Verband der Strassen- und Verkehrsfachleute VSS

Schweizerischer Verband der Strassen- und Verkehrsfachleute VSS Schweizerischer Verband der Strassen- und Verkehrsfachleute VSS Der Online Nrmen Service In Betrieb seit: Januar 2004 Eingesetzte Technlgien: ASP.net; VB.net; SOAP/XML; MSSQL; PDF; HTML/JavaScript; SW-Planung

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Zusammenfassung Strategie & Führung

Zusammenfassung Strategie & Führung Zusammenfassung Strategie & Führung ZF ICTST+Fü - Thmas Stuber, Juli 2010 Anfrderungen Prüfung: wesentliche Sachen erklären können. Aber keine 1 zu 1 Definitinen 2) Wahrnehmung Keine Prüfungsrelevanz 3)-5)

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Optimierung Front-Office Systemlandschaft

Optimierung Front-Office Systemlandschaft Optimierung Frnt-Office Systemlandschaft Iv Pelzmann / Hendryk Braun Inhalt Einleitung... 1 Begriffsdefinitin Frnt-Office-System... 2 Marktsituatin... 3 Gründe und Ursachen des Status Qu... 3 Fragestellung

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Cloud Computing für öffentliche IT-Dienstleister. Vortrag: Herr Jonas Fischer

Cloud Computing für öffentliche IT-Dienstleister. Vortrag: Herr Jonas Fischer Clud Cmputing für öffentliche IT-Dienstleister Vrtrag: Herr Jnas Fischer KRZN Standrt Kamp-Lintfrt Übersicht Luftbild C D B A KRZN Eckdaten I Kreis Kleve Kreis Steinfurt Münster Kreis Brken Herten Drtmund

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr

Einsatz des Viable System Model (VSM) zur organisatorischen Verankerung von IT- Servicemanagement-Prozessen in Banken

Einsatz des Viable System Model (VSM) zur organisatorischen Verankerung von IT- Servicemanagement-Prozessen in Banken Einsatz des Viable System Mdel (VSM) zur rganisatrischen Verankerung vn IT- Servicemanagement-Przessen in Banken bankn Management Cnsulting GmbH & C. KG Ralf-Michael Jendr Senir Manager Nvember 2011 Summary

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Einführung in ActiveVOS 7 Standardisiertes Prozessmanagement für Zukunftsorientierte

Einführung in ActiveVOS 7 Standardisiertes Prozessmanagement für Zukunftsorientierte Flie 1 Einführung ActiveVOS 7 02.06.2010 Einführung in ActiveVOS 7 Standardisiertes Przessmanagement für Zukunftsrientierte Manuel Götz Technischer Leiter itransparent GmbH Manuel Götz Tel: +49 178 409

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Big Data How and How Big? Wie Hersteller und Marken lernen sinnvoll mit Daten umzugehen und Customer Insights generieren

Big Data How and How Big? Wie Hersteller und Marken lernen sinnvoll mit Daten umzugehen und Customer Insights generieren Mai 2015 Bild: Rawpixel - Ftlia.cm Big Data Hw and Hw Big? Wie Hersteller und Marken lernen sinnvll mit Daten umzugehen und Custmer Insights generieren Der Management-Alltag ist geprägt durch den Umgang

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

White paper Fujitsu ServerView-Lösung mit

White paper Fujitsu ServerView-Lösung mit White paper Fujitsu ServerView-Lösung mit VMware VMware vsphere (ESXi V4.0 und V4.1) Inhalt 1. Überblick 2 2. Arbeiten mit der 2 3. Architektur 5 4. Bereitstellung der Sftware 5 5. Lizensierung der Sftware

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

SEO Services. Mehr Erfolg durch Suchmaschinenoptimierung (SEO) von dmc Steigerung von Umsatz und Conversion-Rate Erhöhung der Markenbekanntheit

SEO Services. Mehr Erfolg durch Suchmaschinenoptimierung (SEO) von dmc Steigerung von Umsatz und Conversion-Rate Erhöhung der Markenbekanntheit SEO Services Mehr Erflg durch Suchmaschinenptimierung (SEO) vn dmc Steigerung vn Umsatz und Cnversin-Rate Erhöhung der Markenbekanntheit Einführung Suchmaschinen sind zu einem unverzichtbaren Instrument

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Lebenslauf. 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur. Informatik Studium an der TU Berlin: Diplom Informatiker

Lebenslauf. 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur. Informatik Studium an der TU Berlin: Diplom Informatiker Lebenslauf Name: Jörg Ehrhardt Whnrt: Frühlingstr. 52, D-82223 Eichenau Geburtsdaten: Email 08.11.1965 in Berlin Jerg.Ehrhardt@nlinehme.de 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur Okt.

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13 Servicekatalg Versin 2.4 vm 01. Juli 2015 Inhaltsverzeichnis 1 Firmenprfil EPC AG... 2 Mitarbeiter und Partner... 2 Unser Dienstleistungsangebt im Überblick... 3 Beratung... 4 IT- Prjektleitungen... 4

Mehr

Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft

Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft Stellungnahme der Deutschen Unternehmensinitiative Energieeffizienz e.v. (DENEFF) zum Entwurf Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft vm 20.03.2011

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Wie Sie die Benutzerfreundlichkeit und Qualität Ihrer SAP HCM Anwendung verbessern

Wie Sie die Benutzerfreundlichkeit und Qualität Ihrer SAP HCM Anwendung verbessern Viele Unternehmen, die vr einiger Zeit SAP HCM eingeführt haben, stehen jetzt vr der Aufgabe, ihre vm SAP-System unterstützten HR-Przesse bezüglich der Benutzerfreundlichkeit und Datenqualität zu verbessern.

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Prozessmanagement (BPM) für den Mittelstand

Prozessmanagement (BPM) für den Mittelstand Przessmanagement (BPM) für den Mittelstand - Warum sich auch für mittelständische Unternehmen durch BPM Kstenvrteile und Mehrwert erzielen lassen - Management Summary Durch die Einführung eines methdischen

Mehr

LTE - als neues Übertragungsmedium für die mobile Datenkommunikation

LTE - als neues Übertragungsmedium für die mobile Datenkommunikation LTE - als neues Übertragungsmedium für die mobile Datenkommunikation Sicherheitsaspekte in einem Remote Access VPN Referent E-Mail Thomas Kindt Vertriebsleiter Deutschland thomas.kindt@ncp-e.com Telefon

Mehr

Für all dies lohnt es sich, Martina Lankes Bürodienstleistungen zu beauftragen. Ihre Vorteile:

Für all dies lohnt es sich, Martina Lankes Bürodienstleistungen zu beauftragen. Ihre Vorteile: Haben Sie sich als Unternehmer auch schn ft die Frage gestellt, wie Sie die zunehmende Verwaltungsarbeit bewältigen können, hne direkt neue Mitarbeiter einzustellen? Haben Sie regelmäßig aufwendige Schreibarbeiten

Mehr

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen McAfee University Schulungen für Deutschland 2. Halbjahr 2013 Inhaltsverzeichnis: Seite 2 Einleitung Seite 3 Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 2. Halbjahr 2013 Seite 7 Anmeldefrmular

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

COI-BusinessFlow SAP-Integration. COI GmbH COI-BusinessFlow SAP-Integration Seite 1 von 14

COI-BusinessFlow SAP-Integration. COI GmbH COI-BusinessFlow SAP-Integration Seite 1 von 14 COI-BusinessFlw SAP-Integratin Business W hite Paper COI GmbH COI-BusinessFlw SAP-Integratin Seite 1 vn 14 1 Zusammenfassung 3 2 Prduktphilsphie 4 2.1 COI-BusinessArchive fr SAP - Archiv 4 2.2 COI-ArchiveLink

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen präsentiert: McAfee University Schulungen für Deutschland 1. Halbjahr 2014 INHALTSVERZEICHNIS: Seite 2 Seite 3 Einleitung Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 1. Halbjahr 2014 Seite

Mehr

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar.

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar. QUICK REFERENCE GUIDE MITEL MC FÜR IPHONE IN FUNKTIONSÜBERSICHT Der Aastra Mbile Client AMC für iphne (im Flgenden Client ) macht eine Reihe vn Kmmunikatinsdiensten verfügbar, für die Sie nrmalerweise

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Heiminstallations-Dienstleistungen

Heiminstallations-Dienstleistungen Heiminstallatins-Dienstleistungen Leistungsbeschreibung 1 Anwendungsbereich Gegenstand dieser Leistungsbeschreibung sind die verschiedenen Heiminstallatins-Dienstleistungen vn Swisscm (Schweiz) AG (nachflgend

Mehr

Customer Journey und Touchpoint Maps:

Customer Journey und Touchpoint Maps: Wrkshp Custmer Jurney und Tuchpint Maps: Die Reise des Kunden durch Ihr Unternehmen. Inhalte zum Wrkshp Custmer Jurney und Tuchpint Maps Die Reise des Kunden durch Ihr Unternehmen. Wrum geht es in dem

Mehr

Prof. Dr. L. Prinz Studiengang Wirtschaftsingenieurwesen E&I Häufig gestellte Fragen zur Diplomarbeit

Prof. Dr. L. Prinz Studiengang Wirtschaftsingenieurwesen E&I Häufig gestellte Fragen zur Diplomarbeit Prf. Dr. L. Prinz Studiengang Wirtschaftsingenieurwesen E&I Häufig gestellte Fragen zur Diplmarbeit Ziel der Diplmarbeit Allgemein: Mit der Abschlussarbeit sll nachgewiesen werden, dass in dem gewählten

Mehr

Success Story Gegenbauer Holding SA & Co. KG. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Success Story Gegenbauer Holding SA & Co. KG. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Stry Gegenbauer Hlding SA & C. KG T e c h n l g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Stry Gegenbauer Hlding SA & C. KG Management Summary Das ism - Institut für System-Management

Mehr

Enterprise Wiki Nutzen, Anwendungsmöglichkeiten, Einführungsstrategien

Enterprise Wiki Nutzen, Anwendungsmöglichkeiten, Einführungsstrategien Enterprise Wiki Nutzen, Anwendungsmöglichkeiten, Einführungsstrategien Was ist ein Enterprise Wiki? Ein Enterprise Wiki (auch Crprate Wiki der Organsiatinswiki) ist ein Wiki, welches typische Funktinalitäten

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

- System- und Netzwerkmonitoring

- System- und Netzwerkmonitoring Effizientere IT-Systeme durch Systemüberwachung mit Nagis - System- und Netzwerkmnitring Nagis erlaubt eine zentrale Überwachung vn Systemen und Diensten und warnt bei Ausfällen der Unregelmäßigkeiten,

Mehr