Next Generation Network Access Technology: Overcoming Business Challenges

Größe: px
Ab Seite anzeigen:

Download "Next Generation Network Access Technology: Overcoming Business Challenges"

Transkript

1 50 Years f Grwth, Innvatin and Leadership Next Generatin Netwrk Access Technlgy: Overcming Business Challenges Deutsche Versin Ein Frst & Sullivan Whitepaper für NCP www.

2 INHALTSVERZEICHNIS 1. HINTERGRUND UND ZIEL DES WHITEPAPERS BEDARF DER UNTERNEHMEN AN REMOTE CONNECTIVITY... 4 Mderne Unternehmen in einer vernetzten Welt REMOTE ACCESS MARKT ANSÄTZE UND LÖSUNGEN... 6 IPsec und SSL kmmen zum gleichen Ergebnis... 6 IPsec - Der dminante Ansatz... 7 SSL - Die Alternative... 7 IPsec und SSL - Die Unterschiede... 7 IPsec und SSL - Gibt es eine Kexsistenz? WOMIT LASSEN SICH DIE BEDÜRFNISSE MODERNER UNTERNEHMEN DECKEN?... 9 Mderne Unternehmen benötigen eine wirtschaftliche Lösung Eine Remte Access Cnnectivity Lösung muss die Kmplexität des IT-Systems reduzieren Mderne Unternehmen benötigen Flexibilität bei dem Betrieb des IT-Systems NCP NEXT GENERATION NETWORK ACCESS TECHNOLOGY DAS.. BESTE AUS ZWEI WELTEN NCP ist wirtschaftlich NCP reduziert die Kmplexität des IT Systems NCP ermöglicht den Unternehmen Flexibilität im IT-Betrieb GESAMTBETRIEBSKOSTENRECHNUNG FÜR NCPS NEXT GENERATION NETWORK ACCESS TECHNOLOGY Beispiel: Gesamtbetriebskstenrechnung DIE NCP-LÖSUNG WIRD DEN BEDÜRFNISSEN MODERNER UNTERNEHMEN GERECHT

3 1. HINTERGRUND UND ZIEL DES WHITEPAPERS Es gibt zwei knkurrierende Schlüsseltechnlgien für sicheren Remte Access: IPsec und SSL. Seit Jahren diskutiert die Infrmatins- und Telekmmunikatinsindustrie darüber, welche der beiden Technlgien die bessere ist. Dieses Whitepaper gibt Antwrten unter flgenden Prämissen: 1 Es gibt keine bessere der schlechtere Technlgie - jede hat ihre auf spezifische Einsatzfälle abgebildeten Vr- und Nachteile; 2 Unternehmen mbilisieren zusehends ihre Geschäftsprzesse auf glbaler Ebene. Dies erfrdert zwangsweise ein leistungsfähiges zentrales Management um einerseits dietransparenz zu erhöhen und andererseits schnell auf Marktveränderungen reagieren zu können; 3 In einer sich immer stärker öffnenden und vernetzten Welt steht die Sicherheit an erster Stelle. Dabei ist wiederum die Wirtschaftlichkeit der Sicherheitslösung vn höchster Prirität. NCPs Remte Access-Lösung setzt an diesen drei Punkten an. Die integrierte IPsec/SSL Lösung verbindet das Beste beider Welten und hat die praktischen Prbleme aus der Kmbinatin dieser beiden Ansätze bereits gelöst. S erhöhen sich beim Ausbau/der Erweiterung einer herkömmlichen Lösung beispielsweise die IT-Ressurcen und die damit verbundenen Persnalksten, da mehr Sicherheitszertifikate verwaltet werden müssen und jede neue Remte Access- Anfrderung manuell knfiguriert werden muss. Die Flge ist, dass das Unternehmen weniger schnell auf Marktveränderungen reagieren kann. NCPs Sftware-Lösung ist darauf ausgelegt, dass Unternehmen auch weiterhin Remte Access Cnnectivity wirtschaftlich betreiben können. Viele Unternehmen setzten bereits- IPsec und SSL gleichzeitig ein. Unternehmen die vn IPsec auf SSL wechselten, stellten im Nachhinein fest, dass sie vn keiner der beiden Technlgien die Vrteile s richtig nutzen knnten. NCPs Next Generatin Netwrk Access Technlgy nimmt Unternehmen die Unsicherheit einer Fehlentscheidung, um sich ausschließlich auf ihr Unternehmensziel zu knzentrieren. Dafür srgt ein flexibles Management, das beide Technlgien anbietet und gleichzeitig die Ressurcen reduziert, die für die Administratin dieses kmplexeren Systems erfrderlich sind. Kapitel 6 erläutert in einer Beispielrechnung die mögliche Ksteneinsparung, die durch NCPs Next Generatin Netwrk Access Technlgy erzielt werden kann. NCPs Lösung rechnet sich insbesndere für Unternehmen mit mehr als mbilen Mitarbeitern; hier betragen die Einsparungen der jährlichen Betriebsksten bis zu 41%. Neben der wichtigen Kstenfrage garantiert NCPs Next Generatin Netwrk Access Technlgy auch die Grundvraussetzung in Remte Access VPNs: sicherer Netzwerkzugang. 3

4 2. BEDARF DER UNTERNEHMEN AN REMOTE CONNECTIVITY Ein mdernes Unternehmen benötigt Remte Cnnectivity, da die vernetzte Gesellschaft einen integrativen Bestandteil des heutigen Geschäftsumfeldes darstellt. Die Welt ist kleiner gewrden - die Menschen sind stärker vernetzt und nutzen eine größere Vielfalt an Technlgien und Geräten. Dieser Trend setzt sich rasant frt, je mehr Menschen sich in das glbale Kmmunikatinsnetz einklinken. Entsprechend steigt der Bedarf, Daten möglichst in Echtzeit an jedem Ort der Welt verfügbar zu haben. Basis für den dauerhaften, wirtschaftlichen Erflg eines Unternehmens, sind gezielte Investitinen in die IT- und Kmmunikatinstechnik. Durch den möglichen expnentiellen Anstieg der Verbindungen zwischen Mitarbeitern, Partnern, Lieferanten und Kunden wird die Netzwerkinfrastruktur der Unternehmen kmplexer. Aktuell müssen sich mderne Unternehmen der stetig zunehmenden Vernetzung aller Beteiligten stellen. Für das Management stellt sich die Frage, b und wie Einnahmen aufgrund stärkerer Vernetzung die erwarteten Ausgaben durch die Administratin der kmplexeren Netzwerkinfrastruktur ausgeglichen werden können. Welche rganisatrischen und technischen Veränderungen müssen durchgeführt werden, um die kmplexen Netzwerke wirtschaftlich und sicher betreiben zu können? Es gilt, eine stetig wachsende Anzahl vn Anwendern an das Unternehmensnetzwerk anzubinden, bei gleichzeitig zunehmender Vielfalt der genutzten Geräte, Plattfrmen und technischen Möglichkeiten. All dies führt zu einer zusätzlichen Belastung der IT- Abteilung und macht es wichtiger, Remte Access wirtschaftlich zu betreiben. Mderne Unternehmen in einer vernetzten Welt Mderne Unternehmen benötigen Remte Cnnectivity auf flgende Art und Weise: 1. Eine vernetzte Gesellschaft verbindet schneller mehr Menschen miteinander. Erflgreiche Unternehmen nutzen umfassend alle Möglichkeiten, die ihnen die vernetzte Gesellschaft bietet. Je mehr Menschen invlviert sind, dest leichter fällt es Unternehmen, ein größeres Publikum anzusprechen - das schließt auch Kunden, Zulieferer, Partner und Mitarbeiter ein. Ende 1999 hatten nur 8 Przent der Weltbevölkerung einen Mbilfunkvertrag, 5 Przent nutzten das Internet und 0.1 Przent einen Breitbandanschluss. Ende 2010 waren mehr als drei Viertel der Weltbevölkerung Mbilfunkkunden, ein Drittel nutzte das Internet und fast 10 Przent hatten einen Breitbandanschluss. Durch die steigende Anbindung der Menschen brauchen heutige Unternehmen eine Remte Cnnectivity Lösung, die mehr Verbindungen über mehr Endgeräte, Maschinen und Plattfrmen zulässt und unterschiedliche Prtklle unterstützt. 4

5 Ein mdernes Unternehmen nutzt die allgegenwärtige Vernetzung um seine Umsatz- und Gewinnmöglichkeiten zu verbessern. Heute bedeutet Remte VPN Cnnectivity, dass Unternehmen mehr Verbindungen vn mehr Benutzern administrieren müssen, dabei mehr Geräte, Maschinen und Plattfrmen im Einsatz sind und mehr Kmmunikatinsprtklle genutzt werden; zusätzlich steigen die Sicherheitsanfrderungen durch Echtzeit- der annähernd Echtzeit- Datenverbindungen. 2. Die Allgegenwärtigkeit des Internets verändert das User- Verhalten in einer vernetzten Gesellschaft. Mderne Unternehmen passen sich stetig an die Veränderungen im Benutzerverhalten an, da die Arbeitsflexibilität mehr Mitarbeitern erlaubt, vn mbilen Endgeräten aus ihre tägliche Arbeit zu erledigen und die Allgegenwärtigkeit des Internets die Erreichbarkeit vn Dritten erhöht. Unternehmen und Markt interagieren immer häufiger nline. Deshalb müssen mdern geführte Unternehmen für verschiedenste Nutzerverhalten den Zugriff auf das Firmennetz bereitstellen: einfach, sicher, universell und wirtschaftlich 3. Eine vernetzte Gesellschaft erhöht die Sicherheitsrisiken. Die Offenheit einer vernetzten Welt erhöht auch die Sicherheitsrisiken, die für sich ganzheitlich und wirtschaftlich gemanagt werden müssen. Je höher die Anzahl der Verbindungen, dest größer die Verwundbarkeit eines Systems. Sbald sich ein Unternehmen der Sicherheitsrisiken bewusst ist, erhöht sich auch der Druck, alles Denkbare zu unternehmen, damit die Daten abgeschttet vr dem Zugriff Dritter, via Internet übertragen werden können. Aufgrund der zunehmenden Kmplexität im Web muss das Unternehmen seine Remte Access-Verbindungen stets unter Kntrlle haben, um die Kmmunikatinswege wirtschaftlich zu schützen. Die Grafik unten zeigt zusammenfassend wie sich der Bedarf eines mdernen Unternehmens an Remte Cnnectivity im Zeitverlauf entwickelt. Auch die Management-Kmplexität der Remte Access Cnnectivity steigt mit der stärkeren Vernetzung der Geschäftswelt. Grafik 1: Kmplexität der Unternehmens VPN Cnnectivity steigt Frühe 1990er Remte Access durch teure Standleitungen Mitte der 1990er Aufkmmen vn IP VPN und Aufstieg vn IPsec zur vrherrschenden Remte Access Technlgie Mitte der 1990er In der westlichen Welt verändern sich die Arbeitsgewhnheiten und die Verfügbarkeit der Netzwerkanbindung etabliert sich Starker Anstieg bei Remte Access mehr mbile Mitarbeiter greifen remte auf Unternehmensnetzwerke zu SSL wird zur zuverlässigen Alternative Datensicherheit behält die höchste Priritätsstufe Remte Access ist gängig Steigende Vernetzung mit Externen Gleichzeitige Verwendung vn SSL und IPsec Datensicherheit behält höchste Prirität Remte Access ist gängig Mbile Mitarbeiter, dezentrale Bereiche und neue Interessengruppen wie Zulieferer, Partner und Kunden werden in Unternehmensnetzwerke eingebunden Gleichzeitige Verwendung vn SSL und IPsec Sicherheit hat für IT-Vrstände immer nch die höchste Priritätsstufe <

6 3. REMOTE ACCESS MARKT ANSÄTZE UND LÖSUNGEN Die beiden gängigsten Remte Access VPN-Technlgien - Internet Prtcl Security (IPsec) und Secure Scket Layer (SSL) haben sich am Markt etabliert. IPsec kam in den späten 1990ern auf - als Alternative zu den teuren und unflexiblen Standleitungen die auch für Remte Access verwendet wurden. IPsec setzte sich schnell als zuverlässige und wirtschaftliche Alternative in Unternehmen für den Remte Access vn ausgewählten Mitarbeiter und vr allen Dingen sgenannte Site-t-Site-Verbindungen durch. In den frühen 2000ern tauchte SSL als Alternative zu IPsec auf. Unternehmen versuchten mehr externe Mitarbeiter an das Firmennetz anzubinden, die im Gegensatz zum IPsec-Verfahren nur einen eingeschränkten Netzwerkzugriff benötigten. "Swhl IPsec als auch SSL kmmen zum gleichen Ergebnis: dem Schutz der Datenübertragung im Netzwerk. Allerdings stellt die Umsetzung Unternehmen immer wieder vr praktische Prbleme. Frst & Sullivan Die Diskussin welche der beiden Tunnelingverfahren die bessere ist, wurde zusehends verwässert. Abslut gesehen gibt es keine bessere Technlgie - es gibt nur die geeignetere Lösung, die auf die jeweiligen Merkmale des Unternehmens und seinen spezifischen Bedarf für Remte Access abgestimmt ist. Beide Ansätze haben das gleiche Ziel, aber verwenden andere Methden, um es zu erreichen. Unabhängig davn predigen swhl IPsec als auch SSL Anbieter ihren Kunden weiterhin die Vrzüge ihrer pririsierten Lösung. Heute findet man eine Kexistenz beider Technlgien in Unternehmensnetzwerken. Frst & Sullivan ist der Meinung, dass das getrennte Management beider Ansätze einige ihrer Vrzüge zunichtemacht, insbesndere im Hinblick auf deren Wirtschaftlichkeit. IPSec und SSL kmmen zum gleichen Ergebnis Beide Prtklle, IPsec und SSL, sichern die Datenübertragung über öffentliche Netzwerke. Sie erreichen das gleiche Ziel, da sie die Integrität, Vertraulichkeit und Authentizität der Daten sicherstellen. Ein Überblick über beide Ansätze: Grafik 2: IPsec und SSL Ein Überblick Allgemeine Anwendung Funktinsweise der sicheren Anbindung IPSec Sicherer Remte Access für die Datenübertragung über das Internet durch vm IETF empfhlene Prtklle Arbeitet auf IP-Schicht, nutzt Verschlüsselungsmechanismen und Authentisierungsprtklle für Einhaltung der Authentizität, Integrität und Vertraulichkeit der Daten SSL Sicherer Remte Access durch weit verbreitetes Prtkll, das auf den meisten Web-Brwsern läuft Arbeitet auf der Anwendungsschicht und verwendet auch Verschlüsselungs- und Authentisierungsprtklle Markteinführung Ursprüngliche Einsatzgebiete Eingeführt als kstengünstige Alternative zu teuren und unflexiblen Standleitungen für VPNs Universeller, sicherer Remte Access für Site-t-Site Kmmunikatin innerhalb vn Unternehmen, für mbile Mitarbeiter und Außendienstmitarbeiter. Eingeführt als clientlse und anwendungsbezgene Alternative zu herkömmlichen VPN Lösungen Anwendungsbezgene Anbindung mbiler Nutzer, insbesndere externer Interessengruppen wie Geschäftspartner der Zulieferer. Quelle: Frst & Sullivan 6

7 IPsec - Der dminante Ansatz Das Prtkll IPsec wurde in den späten 1990ern vn der Internet Engineering Task Frce (IETF) empfhlen. Durch die Verschlüsselung der Daten im Transprt- und im Tunnelmdus wird die Datenübertragung auf der Vermittlungsschicht gesichert und deren Integrität, die Authentizität und die Vertraulichkeit erhalten. Die Daten sind geschützt, da IPsec-fähige Versand- und Empfangsmdule für die Ver- und Entschlüsselung benötigt werden. Für einzelne Datenpakete wird der gleiche Public Key verwendet. Durch ein Prtkll erhält der Empfänger einen Public Key, wmit er den Absender durch ein digitales Zertifikat authentisieren kann. IPsec wurde s beliebt, weil es auf ffenen Nrmen basiert, die eine sichere private Kmmunikatin über das öffentliche Internet erlauben. Der Einsatz vn IPsec ist bei Site-t-Site-Verbindungen und in Remte Access Situatinen sinnvll. Wenn es als gilt, mbilen Mitarbeitern einen hchischeren, transparenten Zugriff auf das Firmennetz zu ermöglichen der Filialen sicher zu vernetzen. SSL - Die Alternative SSL ist die zweite Haupttechnlgie für sichere Remte Access Cnnectivity. Sie nutzt für die Datenübertragung über das Internet das allgemein verfügbare Web- Prtklle HTTPS und erfdert keine weitere Client-Sftware Dwnlads, spezielles Benutzerwissen entfällt. SSL schützt die Datenübertragung in der Anwendungsschicht und sichert Integrität, Authentizität und Vertraulichkeit der Daten. Der Benutzer erhält nach erflgreicher Authentisierung nur Zugriff auf die entsprechenden Ressurcen und Anwendungen im Unternehmensnetz. Alle über das Internet übertragenen Daten werden an beiden Endpunkten ver- bzw. entschlüsselt. SSL wurde deshalb als zweite Haupttechnlgie für sicheren Remte Access bekannt, weil es zu einer Zeit eingeführt wurde, als sich das Benutzerverhalten spürbar änderte. Das ptimale Einsatzszenari für SSL ist eine Umgebung, in der Unternehmen Geschäftspartnern und/der mbilen Mitarbeitern sicheren Remte Access ermöglichen müssen, wbei nur auf bestimmte Unternehmensanwendungen zugegriffen werden darf. IPsec und SSL - Die Unterschiede IPsec und SSL haben die gleiche Zielsetzung, und zwar den sicheren Remte Access auf das Firmennetz. Hierfür nutzen beide unterschiedliche Layer des Netzwerkes. IPsec schützt remte Netzwerke auf der Vermittlungsschicht und wird eingesetzt, um Niederlassungen und mbile Mitarbeiter unter der Zielsetzung eines transparenten Zugriffes in das Firmennetz einzubinden. SSL arbeitet auf der Anwendungsschicht und ermöglicht den Unternehmen ein flexibles Management vn Zugriffsrechten. SSL wird überall drt eingesetzt, w Externe nur auf bestimmte Ressurcen/Applikatinen zugreifen dürfen. 7

8 Anders ausgedrückt: IPsec unterscheidet sich auch dadurch vn SSL, indem es transparenten Netzwerkzugang ermöglicht. SSL begründet sich auf einen anwendungsbezgenen Ansatz. Der Anspruch des clientless SSL VPN gilt nur für Webanwendungen wie zum Beispiel Outlk Web Access. Wenn Unternehmen weitere Einsatzmöglichkeiten frdern, werden die SSL-Funktinen durch eine Client-Sftware erweitert. Diese zusätzliche Kmplexität wird im nächsten Abschnitt beschrieben. IPsec und SSL - Gibt es eine Kexistenz? Eine Möglichkeit vn IPsec und SSL zu prfitieren, ist beiden Technlgien entsprechend ihrer Funktinsweise und der Geschäftserfrdernis einzusetzen. Frst & Sullivan stellte fest, dass viele Hersteller eine möglichst vllständige Remte Access Lösung anbieten wllen. S findet man am VPN Markt beispielsweise SSL- Lösungen, die in anderen Technlgien integriert swie auf entsprechend anderen Geräten unterstützt werden, und zu einem einzigen Client Netzwerk zusammengefasst werden können. Darüberhinaus haben SSL-Hersteller die Funktinalität ihrer Lösungen beständig erweitert, um die Implementierungsprbleme der Unternehmen zu beheben. Diese Erweiterungen der SSL-Lösungen relativieren jedch die ursprüngliche Behauptung clientless und eine wirtschaftliche Alternative zu IPsec zu sein. Flgende Grafik fasst zusammen wie SSL durch die Funktinserweiterungen IPsec immer ähnlicher wird. Grafik 3: IPsec & SSL - Der Mittelweg schließt den Kreis zu den praktischen Bedürfnissen vn Unternehmen 8

9 Wie ben dargestellt löst SSL nicht alle praktischen Kmmunikatinsbedürfnisse der Unternehmen. 1. SSL wird als clientless Lösung bewrben und als einfach einzusetzende und wirtschaftliche Remte Access-Technlgie vn bestimmten Anbietern auf dem Markt psitiniert. Sbald jedch Implementierungsprbleme auftauchen, stellen die Unternehmen fest, dass sie sehr viel mehr Ressurcen für Remte Access bereitstellen müssen, als ursprünglich für die Realisierung des VPN geplant war. S haben Unternehmen häufig Bedarf an sicherem Remte Access für web- und nicht web-basierte Anwendungen. 2. Um dieses Prblem zu beheben, werden SSL VPN Thin Clients benötigt. Die Thin Clients können bei Bedarf hne Administratrrechte via Internet heruntergeladen werden und ermöglichen Remte Access zu bestimmten Netzwerkanwendungen. Dieser Dwnlad vn Clients steht im Widerspruch zur ursprünglichen Behauptung und dem Alleinstellungsmerkmal SSL sei clientless. 3. Die Kmmunikatinsanfrderungen steigen weiter, wenn Unternehmen zusätzlich Remte Access benötigen, der anwendungs- und prtunabhängig ist. Sgenannte SSL VPN Fat Clients sind hier die Lösung. Allerdings werden auch für die Implementierung dieser Fat Clients Administratrrechte benötigt, da der vllständige Netzwerkzugang prtkllabhängig ist und mehr Ressurcen benötigt werden. 4. Diese Erweiterungen der SSL-Funktinalitäten entsprechen zwar den zunehmenden Implementierungsbedürfnissen vn Unternehmen, sie stellen SSL aber zusehends auf die gleiche Stufe wie IPsec. Flexibilität und Einsparungsptential mit dem SSL Fat Client werden für Unternehmen nun allerdings eingeschränkt, da diese mangels Interperabilität an einen bestimmten Hersteller gebunden sind. Kurz gefasst: Unternehmen können vn den Vrteilen beider VPN-Welten prfitieren, wenn sie IPsec und SSL gleichzeitig einsetzen. Die Herausfrderung besteht bei der Implementierung einer Lösung hinsichtlich deren Effektivität. Hier unterscheiden sich die Angebte der verschiedenen Hersteller. Vrteile hat derjenige, dessen Kerngeschäft ausschließlich die Entwicklung vn VPN- Kmpnenten ist. 4. WOMIT LASSEN SICH DIE BEDÜRFNISSE MODERNER UNTERNEHMEN DECKEN? Mderne Unternehmen nutzen Remte Cnnectivity als Werkzeug, um ein größeres Publikum vn internen und externen Benutzern zu erreichen. Deshalb werden an einen sicheren Remte Access drei Anfrderungen gestellt: 1. Sicherung vn Integrität, Vertraulichkeit und Authentizität der Daten während der Remte Access Sitzungen; 9

10 2. Remte Access über feste und mbile Verbindungen; 3. Wirtschaftlichkeit hinsichtlich des Bedarfes an IT-Ressurcen und einmaligen Investitinsaufwand. Kurz gefasst: Unternehmen benötigen Lösungen, welche die Ksten minimieren, die Kmplexität der IT reduzieren und Einsatzflexibilität garantieren. Mderne Unternehmen benötigen eine wirtschaftliche Lösung Viele Firmen setzen beide VPN-Technlgien parallel ein. In der Praxis zeigt sich allerdings, dass IT-Ksten durch eine Kmbinatin vn IPsec und SSL die erwarteten Vrteile übersteigen. Wenn die Hersteller versuchen, beide Remte Access- Verfahren mit den Unternehmenszielen abzustimmen, s entstehen praktische Einsatzprbleme, die zu mehr Aufgaben für die IT-Abteilung führen. Nach Meinung vn Frst & Sullivan liegt der Schlüssel zur maximalen Wirtschaftlichkeit einer ganzheitlichen Lösung in deren Implementierung. Eine vergleichende Gesamtkstenrechnung erflgt in Kapitel 6. Ein mdernes Unternehmen benötigt wirtschaftliche Remte Access Cnnectivity, die flexibel und im Betrieb wenig kmplex ist Frst & Sullivan Für die Erhöhung der Ksten in der IT-Abteilung sind drei Hauptgründe verantwrtlich: Remte Access Strategie: Die Ksten werden der IT-Abteilung zugerdnet. Der technische Leiter srgt dafür, dass die IPsec- und SSL- Strategie zu den internen Przessen und zur Organisatinsstruktur des Unternehmens passen. Er verhandelt mit den Herstellern, um die gewünschten Ergebnisse für die unterschiedlichen Remte Access Einsatzbereiche zu realisieren. Eine grße Herausfrderung ist dabei, die Sicherheitsrisiken umfassend zu verstehen, um eine technische Entscheidung treffen zu können, b IPsec, SSL der beide Ansätze eingesetzt werden können/sllen. Die IT-Abteilung muss beide Remte Access- Technlgien testen und dkumentieren. Für die Ausweitung der Lösung um mehr User und/der Endpunkte ist zusätzlicher Zeitaufwand erfrderlich. Remte Access Betrieb: Die Kstenbelastung durch den Einsatz beider Technlgien ist erheblich. Dies gilt insbesndere dann, wenn herkömmliche SSL-Lösungen erweitert werden, um Remte Access- Prbleme zu beheben. Nach Meinung vn Frst & Sullivan kann das Versprechen, dass SSL eine clientless - Lösung sei, in der Praxis nicht umgesetzt werden. Da nicht alle Anwendungen webbasierend sind, muss die IT-Abteilung jede einzelne testen und für den unternehmensweiten Zugriff im richtigen Frmat bereitstellen. Um dieses Prblem zu lösen, haben SSL-Hersteller ihr Angebt dahingehend erweitert, dass Remte User Zugriff auf alle gewünschten unternehmensweiten Ressurcen haben. Diese Anpassungen benötigen wiederum IT-Ressurcen, da Administratrrechte ausgegeben und verwaltet werden müssen. 10

11 Remte Access Wartung: Auch die Wartung vn IPsec- und SSL-VPNs erhöht die Kstenbelastung. Für beide Technlgien muss die IT-Abteilung Ressurcen bereitstellen, um die Dkumentatin zu aktualisieren, wenn sich das Einsatzgebiet bezüglich Anwendungen der Anwender verändert. IT-Ressurcen werden auch dadurch zusätzlich belastet, wenn für eine grßen Anzahl Anwender Zugriffsrechte definiert, ausgegeben und verwaltet werden müssen. Eine Remte Access Cnnectivity Lösung muss die Kmplexität des IT Systems reduzieren Wie ben beschrieben, schmälert der gleichzeitige Einsatz vn IPsec und SSL die Wirtschaftlichkeit einer VPN-Lösung, weil die IT-Abteilung mehr Arbeit damit hat. Zusätzliche Aufgaben und zusätzlicher Zeitaufwand implizieren auch eine gewisse IT-Kmplexität. Ein wirtschaftlich geführtes Unternehmen benötigt deshalb eine Lösung, welche die IT-Kmplexität reduziert damit alle Przesse fehlerfrei ablaufen und die Einhaltung transparenter Berichtspflichten gewährleistet. Die Auswirkungen vn IT-Kmplexität in den flgenden drei Bereichen: Remte Access Strategie: Der technische Leiter und die IT-Abteilung stehen vr einer schwierigen Aufgabe, wenn es darum geht, Unternehmensbedürfnisse und marktübliche Lösungen in Überein stimmung zu bringen. Dabei kann es passieren, dass der technische Leiter bei der Optimierung seiner Remte Access-Lösung nur unzureichende Unterstützung vm Hersteller erhält. Die IT-Abteilung erwartet auch, dass manuelle Arbeitsschritte wie die Bereitstellung, das Management und die Kntrlle des Remte Access reduziert der zumindest vereinfacht werden. Werden IPsec und SSL gleichzeitig eingesetzt, müssen auch mehr Parameter (wie z.b. Endpint Security- Risiken) bedacht werden. Dies erhöht wiederum die Kmplexität für die IT- Abteilung, die für die Minimierung der Endpint Security-Risiken zusätzlichen Aufwand betreiben muss. Remte Access Betrieb: Der Vrteil der praktischen Anwendbarkeit vn SSL entsprechend der Bedürfnisse des Unternehmens ist in Wirklichkeit minimal. Steigt die Anzahl an SSL-Sitzungen, müssen Unternehmen mehr Sicherheitszertifikate verwalten und haben zudem weniger Transparenz bei der Kntrlle des Remte Access. Das zweite Verkaufsargument vn SSL ist, dass es auf dem webbasierten Prtkll HTTP aufbaut. Entsprechend ist die Sicherheit bei SSL am besten in einer Webumgebung gewährleistet. SSL kann wie bereits erwähnt durch Erweiterungen auch nicht webbasierete Anwendungen unterstützen. Dafür sind zusätzliche IT-Ressurcen erfrderlich, die den vermeintlichen Vrteil der Einfachheit vn SSL schnell wieder zunichte machen. 11

12 Remte Access Wartung: Durch den gleichzeitigen Betrieb vn IPsec und SSL erhält die IT-Abteilung ein kmplexes Netz mit vielen Aufgaben. Das Risik, dass sie den Wald vr lauter Bäumen nicht mehr sieht, ist grß. Das birgt ein grßes Gefahrenptential vr allem in Unternehmen, denen bei einem Fehler hhe Geldstrafen der gar das Aus drhen. Mderne Unternehmen benötigen Flexibilität bei dem Betrieb des IT-Systems Herkömmliches IPsec als Insellösung gewährleistet einen sicheren Betrieb - wenn es um zentral verwaltete Geräte in einem abgeschlssenen Netz geht. Man muss aber trtzdem immer praktiv auf Markttrends reagieren. Da SSL auf dem webbasierten HTTP aufbaut, können Unternehmen Remte Access Cnnectivity einfacher verwalten. Dies ist jedch dann nicht der Fall, wenn beide Prtklle eingesetzt und getrennt gemanagte werden müssen. Nach Meinung vn Frst & Sullivan kann sich der Vrteil einer granularen Zugangskntrlle bei SSL nachteilig auswirken und das Sicherheitszertifikatsmanagement erschweren. Es gibt eine Lücke bei der Implementierung vn IPsec und SSL Lösungen; NCPs Lösung schließt diese Lücke indem es die praktischen Prbleme präzise löst und dabei die Unternehmensbedürfnisse im Hinblick auf Ksten, Kmplexität und Beweglichkeit der Lösung beibehält Frst & Sullivan Beim gleichzeitigen Betrieb vn IPsec und SSL existiert nach Meinung vn Frst & Sullivan eine Diskrepanz zwischen den Bedürfnissen des Unternehmens und den auf dem Markt erhältlichen VPN-Lösungen. Diese Diskrepanz lässt sich lt. Frst & Sullivan mit NCPs ganzheitlicher Remte Access VPN-Lösung vermeiden. 5. NCP NEXT GENERATION NETWORK ACCESS TECHNOLOGY - DAS BESTE AUS ZWEI WELTEN Für Frst & Sullivan ist die VPN-Lösung der NCP gut auf dem Remte Access Markt psitiniert. Sie verschafft Unternehmen einzigartige Vrteile und behebt Implementierungsprbleme. Die integrierte IPsec/SSL VPN-Lösung entspricht insbesndere den Anfrderungen der Unternehmen hinsichtlich Wirtschaftlichkeit, reduzierter Kmplexität und flexiblem Betrieb. Die NCP Secure Enterprise VPN Lösung besteht aus den flgenden Kmpnenten: NCP Secure Enterprise Client Suite: Universeller VPN Client, der es Unternehmen ermöglicht, den Remte Access für alle Benutzer einfach und fehlerfrei zu gestalten. Integrierte dynamische Persnal Firewall Integrierter Internet Cnnectr (Dialer) Zentrales Management Path Finder Technlgy Seamless Raming Easy-t-Use (One Click) Mbile Bradband 12

13 NCP Secure Enterprise Management: Ein System, welches das Remte Access Management auf wenige Klicks reduziert bei höchster Netzwerktransparenz. Vll autmatisierter Remte Access Betrieb Netwrk Access Cntrl Single Pint f Administratin Change Management Grafik 4: NCP Secure Enterprise VPN Management und NCP VPN Hybrid Gateway NCP ist wirtschaftlich NCP ermöglicht ihren Kunden den wirtschaftlichen Betrieb einer Remte Access VPN-Lösung. Die Ksten für Management, Training, Dkumentatin, User Helpdesk und Wartung werden nachhaltig reduziert. NCP unterstützt dadurch die Unternehmen bei einer der größten Herausfrderung: Ksteneinsparungen. NCP Secure Enterprise Client Suite ist eine VPN Client-Lösung, die swhl direkt als auch indirekt die Ksten der IT-Abteilung senkt. Der Anwender arbeitet auf seinem Endgerät mit nur einer intuitiven Sftwareberfläche. Zentrale Knfiguratinsvrgaben verhindern Fehlbedienungen und Sicherheitslöcher. Der Vrteil: Die IT-Abteilung muss die Benutzer nicht in jeder neuen Funktinalität der Verbesserung am Remte Access System schulen und/der eine Dkumentatin erstellen. Indirekte Einsparungen entstehen durch weniger Helpdesk Anfragen, da die geringe Klickzahl Bedienungsfehler reduziert. Kurz gesagt, es reduzieren sich Aufgabenptential und Serviceaufwand in der zentralen IT-Abteilung und dem User Helpdesk. 13

14 NCP Secure Enterprise Management (SEM) ist ein System für die zentrale Steuerung und Überwachung aller kmmunikatins- und sicherheitstechnischen Funktinen. Das Remte Access Management erflgt mit nur wenigen Klicks über eine Knsle. Der IT-Administratr nutzt die Knsle u.a. um Lizenzen bereitzustellen, zu knfigurieren und zu verwalten. Dieser Single Pint f Administratin schafft eine hhe Netzwerktransparenz und ist leicht handhabbar, was wiederum die Supprtksten verringert - ein weiterer Beitrag zur Wirtschaftlichkeit dieser Lösung. Grafik 5: SEM Knsle In Kapitel 6 wird dies weiter veranschaulicht. NCP reduziert die Kmplexität des IT-Systems Alle NCP Prdukte wurden unter der Zielsetzung entwickelt, Unternehmen dabei zu helfen, ihre IT-Kmplexität zu reduzieren. NCP Secure Enterprise Client Suite beinhaltet ein universelles Secure Endpint Prdukt, das auf fünf verschiedenen Betriebssystem-Plattfrmen läuft. Eine Parametersperre verhindert nachträgliche Manipulatin - egal b diese absichtlich der versehendlich erflgt. Die Parametersperre ist eine wichtige Funktinalität im Rahmen des ganzheitlichen Security-Managements zur Umsetzung und Aufrechterhaltung eines möglichst hhen Sicherheitsniveaus. 14

15 NCPs Secure Enterprise Management setzt auf den Single Pint f Administratin, der teuere IT-Ressurcen vn überflüssigen Aufgaben befreit. Die Knsle wurde für die intuitive Nutzung bei vller Transparenz für alle Netzwerkressurcen entwickelt. Unternehmen prfitieren vn diesem einfachen Ansatz für die Verwaltung und Wartung auch kmplexester Remte Access- Umgebungen. Ein Vrteil für das Unternehmen ist die Vereinfachung des Wissenstransfers innerhalb der IT-Abteilung. Der Schulungsbedarf vn Administratren wird verringert. NCPs Secure Enterprise Server fungiert swhl als IPsec- als auch SSL- Gateway. Die Prtkllauswahl pr Benutzer muss nicht mehr vrhergesehen und kann je nach Bedarf geändert werden. Dies ist u.a. vn Vrteil bei einem hhen Fluktuatinsgrad, ständig verändernden Remte Access- Umgebungen und Anwendergruppen. NCPs sftwarebasiertes VPN Gateway erlaubt einem Unternehmen mehr als gleichzeitige Verbindungen. NCP ermöglicht den Unternehmen Flexibilität im IT-Betrieb Wie ben bereits ausgeführt, erhöht NCPs VPN Lösung die Flexibilität vn Unternehmen, indem es kstenintensive IT-Ressurcen vn manuellen Aufgaben befreit. Insbesndere erlaubt NCPs Secure VPN Enterprise Management der IT- Abteilung, vn zentraler Stelle alle Remte Access Verbindungen zu verwalten und dabei trtzdem Netzwerktransparenz für ein besseres Sicherheitsmanagement bereitzustellen. Grafik 6: NCP Secure Enterprise Client Suite 15 NCPs Lösungen beheben die Implementierungsprbleme, vr die sich Unternehmen gestellt sehen. Die leichte Handhabung der Lösung durch die Enterprise Client Suite und das Enterprise Management System reduzieren die IT-bezgene Kmplexität der Bereitstellung und Benutzung, des Managements und der Kntrlle des Remte Access. Die Enterprise Client Suite minimiert des Weiteren die Aufgaben im Bezug auf Endpint Security-Risiken. Zusammengefasst glaubt Frst & Sullivan, dass es nur wenige IT Security-Lösungen gibt, die das Prblem der Implementierung s direkt angehen.

16 6. GESAMTBETRIEBSKOSTENRECHNUNG FÜR NCPS NEXT GENERATION NETWORK ACCESS TECHNOLOGY Anhand eines Beispielunternehmens mit mbilen Benutzern wird die Wirtschaftlichkeit der NCP-Lösung mit der anderer Hersteller verglichen, indem einzelne Kstenstellen untersucht werden. Diese Kstenstellen beinhalten Equipment, das einmalig angeschafft werden muss, Sftwareksten, einmalige Bereitstellungsksten swie dauerhafte Management- und Wartungsksten. Das wichtigste vrneweg: Das flgende Gesamtbetriebskstenbeispiel zeigt im Vergleich zu den Ansätzen anderer Hersteller eine 41-przentige Kstenersparnis mit NCPs Lösung. Gesamtbetriebskstenbeispiel Prfil eines Beispielunternehmens das NCPs Lösung nutzt. (Die Grundannahmen werden für alle ROI Berechnungen weiter unten verwendet): Anzahl der mbilen Mitarbeiter: Ksten einer IT-Ressurce: 150 US$ / Stunde Verglichen mit der Lösung eines anderen Herstellers benötigt man für NCPs Lösung weniger Mannstunden pr User, um Sicherheitszertifikate zu verwalten und zu managen. NCPs Lösung reduziert die Kmplexität des Remte Access Managements und damit in dieser Rechnung die pr User benötigte Arbeitszeit. Die Kstenkalkulatin für den ersten Sftware-Rllut eines anderen Herstellers: mbile User * (0,5 Std/User * 150 $/Std) = $ Die Kstenkalkulatin für den ersten Sftware-Rllut vn NCPs Lösung: mbile User * (0,1 Std/User * 150 $/Std) = $ 16

17 NCPs Lösung bietet im Vergleich zu anderen Remte Access Lösungen eine Kstenersparnis vn mindestens 40 Przent Frst & Sullivan Die Kalkulatin der durchschnittlichen, jährlichen Managementksten der Lösung eines anderen Herstellers: mbile User * (0.75 Std/User/Jahr * 150 $/Std) = $ Die Kalkulatin der durchschnittlichen, jährlichen Managementksten vn NCPs Lösung: mbile User * (0.1 Std/User/Jahr * 150 $/Std) = $ Die Kalkulatin der gesamten zweijährigen Wartungsksten der Lösung eines anderen Herstellers: 20% * Kaufpreis ( $) * 2 Jahre = $ Die Kalkulatin der gesamten zweijährigen Wartungsksten vn NCPs Lösung: 20% * Kaufpreis ( $) * 2 Jahre = $ Grafik 7: NCPs Lösung bietet gegenüber anderen Remte Access Lösungen eine Kstenersparnis vn 41% Annahmen: Anzahl mbiler Mitarbeiter 2,000 US$ Andere Hersteller NCP IT Stundenlhn US$150/Std. Equipment & Sftware 60, ,000 Stundenansatz pr User für: - Andere Hersteller: Anfangs-Rllut: 0,5 Std./User Management: 0,75 Std./User - NCP: Anfangs-Rllut: 0,1 Std./User Management: 0,1 Std./User Jährliche Wartungsksten: - 20% des Kaufpreises über 2 Jahre Hardware & Sftware: Anfangs-Rllut 150,000 30,000 Jährliche Wartungsksten Jährliche Managementksten 24, , ,000 90,000 TCO 909, ,000 TCO/User /user 270/user - Andere Hersteller: 60,000 US$ - NCP: US$ 41% Einsparungen! Quelle: NCP 17

18 7. DIE NCP-LÖSUNG WIRD DEN BEDÜRFNISSEN MODERNER UNTERNEHMEN GERECHT Nach Meinung vn Frst & Sullivan ist die NCP Secure Enterprise Lösung dem Remte Access Bedarf mderner Unternehmen gegenüber sehr gut aufgestellt. NCP fasst die drei Hauptvrteile vn Remte Access Cnnectivity zusammen und, was nch wichtiger ist, löst die Implementierungsprbleme beim gleichzeitigen Einsatz vn IPsec und SSL. Die Wirtschaftlichkeit der NCP-Lösung kmmt ums mehr zum Tragen je stärker die Zahl der mbilen Anwendern steigt. Wir glauben, dass ab etwa mbilen Usern dieser Vrteil am besten genutzt werden kann. Dieser Effekt macht die NCP- Lösung für grße Firmen sehr attraktiv. Für Frst & Sullivan spricht die NCP- Lösung die Bedürfnisse mderner Unternehmen ganzheitlich an und verhilft ihnen zu einem sicheren Standing in einer vernetzten Gesellschaft. NCPs Lösung behandelt die praktischen Implementierungsprbleme und behält dabei die Bedürfnisse eines mdernen Unternehmens hinsichtlich Ksten, Kmplexität und Flexibilität im Blick. Frst & Sullivan 18

19 Lndn 4 Grsvenr Gardens, Lndn SWIW 0DH Tel. +44 (0) Fax +44 (0) Frankfurt Clemensstraße Frankfurt a.m. Tel. +49 (0) Fax +49 (0) Silicn Valley 331 E. Evelyn Ave. Suite 100 Muntain View, CA Tel Fax (0) enquiries@ ÜBER NCP Die NCP engineering GmbH mit Hauptsitz in Nürnberg vereinfacht den sicheren Zugriff auf zentrale Datennetze via Internet. NCP Prdukte und Lösungen erfüllen alle Anfrderungen hinsichtlich Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit. Die Kernkmpetenzen liegen auf den Gebieten IP-Ruting, zentrales Management vn remte Systemen swie Verschlüsselungs-, VPN- und Firewall-Technlgien. Das Unternehmen entwickelt Sftware für die einfache und sichere Anbindung vn Endgeräten über öffentliche Netze an die Unternehmenszentrale in den Bereichen Mbile Cmputing, Telewrking, Filialvernetzung und M2M. Die Technlgie der NCP Prdukte garantiert die Integratin und Kmpatibilität mit den Prdukten anderer Hersteller. Für die natinale und internatinale Vermarktung der Prdukte und Lösungen setzt NCP swhl auf die Zusammenarbeit mit Technlgie- und OEM- Partnern als auch auf den Vertrieb über Distributren und zertifizierte Systemhäuser. Zu den Kunden zählen Unternehmen, Behörden und Organisatinen. ÜBER FROST & SULLIVAN Frst & Sullivan ist der glbale Partner für Unternehmen, wenn es um Wachstum, Innvatin und Marktführung geht. Die Dienstleistungen Grwth Partnership Services und Grwth Cnsulting helfen dem Kunden, innvative Wachstumsstrategien zu entwickeln, eine auf Wachstum ausgerichtete Kultur zu etablieren und entsprechende Strategien umzusetzen. Seit 50 Jahren in unterschiedlichen Branchen und Industrien tätig, verfügt Frst & Sullivan über einen enrmen Bestand an Marktinfrmatinen und unterhält mittlerweile mehr als 40 Niederlassungen auf sechs Kntinenten. Der Kundenstamm vn Frst & Sullivan umfasst swhl Glbal-1000-Unternehmen als auch aufstrebende Firmen und Kunden aus der Investmentbranche. Weitere Infrmatinen zum Thema Grwth Partnerships unter Auckland Dubai Mumbai Sphia Antiplis Bangkk Frankfurt Manhattan Sydney Beijing Hng Kng Oxfrd Taipei Bengaluru Istanbul Paris Tel Aviv Bgtá Jakarta Rckville Centre Tky Buens Aires Klkata San Antni Trnt Cape Twn Kuala Lumpur Sã Paul Warsaw Chennai Lndn Seul Washingtn, DC Clmb Mexic City Shanghai Delhi / NCR Milan Silicn Valley Dhaka Mscw Singapre

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

Klimaneutrale Busreisen einfach und effizient. Juli 2013 Simon Köppen

Klimaneutrale Busreisen einfach und effizient. Juli 2013 Simon Köppen Klimaneutrale Busreisen einfach und effizient Juli 2013 Simn Köppen 1 Executive Summary Warum klimaneutrale Busreisen? Fernbusse haben vn allen Verkehrsmitteln die beste CO 2 -Bilanz Durch hchwertige Klimaschutzprjekte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Ibisco Finplan 2004. Schweizer Ausgabe. Empowering Financial Professionals

Ibisco Finplan 2004. Schweizer Ausgabe. Empowering Financial Professionals Ibisc Finplan Schweizer Ausgabe IBISCO Empwering Financial Prfessinals Cpyright Ibisc d... Alle Rechte vrbehalten. IBISCO Finplan 6PFlder, Schweizer Ausgabe. Ibisc, Ibisc Lg, Finplan, Finplan Lg sind entweder

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp

Mehr

Das ADR (Automatic Delivery Rewards) Programm in Europa

Das ADR (Automatic Delivery Rewards) Programm in Europa Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark Die Heinrich-Böll-Stiftung RLP macht sich für Demkratie stark In Deutschland und in anderen Ländern. In einer Demkratie sllen alle Menschen sagen: Was ihnen wichtig ist. Und was sie nicht gut finden. Und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentatin Immbilien sind Sachwerte. Aber Immbilien werden gekauft, verkauft, verwaltet, bewhnt und gelebt vn Menschen. Inhaltsverzeichnis 1. Vrstellung mere CONSULTING 2. Vrstellung Miriam

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Label-Guide Stand: 10 2014

Label-Guide Stand: 10 2014 Label-Guide Stand: 10 2014 Der ClimatePartner Label-Guide 2 Über ClimatePartner ClimatePartner ist ein führender Business Slutin Prvider für Klimaschutz und unterstützt Unternehmen aller Branchen dabei,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012 Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

UC4 AUTOMATED VIRTUALIZATION

UC4 AUTOMATED VIRTUALIZATION UC4 AUTOMATED VIRTUALIZATION Intelligent Service Autmatin für physische und virtuelle Umgebungen Weitere Infrmatinen über unsere UC4-Prdukte finden Sie unter www.uc4.cm. Einleitung In diesem White Paper

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen: Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Software-Innovationen für das digitale Unternehmen

Software-Innovationen für das digitale Unternehmen Sftware-Innvatinen für das digitale Unternehmen Brückenschlag zwischen der Wissenschaft und Anwendung Living Labs Ines Dahmann Technlgie-Initiative SmartFactry KL e.v. Kaiserslautern, 26. September 2012

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

UPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt

UPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt UPC TV MINI Entgeltbestimmungen und Leistungsbeschreibungen für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt Gültig ab 29.10.2015 Seite 1 vn 6 Mnatsentgelte UPC TV MINI

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in.

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in. Interview-Leitfaden Vrbereitung Labr / Mderatr Incentive Stifte für Mderatr und Prtkllant Uhr Aufnahmegerät Dkumente: Mderatinsleitfaden Einverständniserklärung Begrüßung Hall Frau / Herr. Vielen Dank,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr