Next Generation Network Access Technology: Overcoming Business Challenges
|
|
- Fabian Schumacher
- vor 8 Jahren
- Abrufe
Transkript
1 50 Years f Grwth, Innvatin and Leadership Next Generatin Netwrk Access Technlgy: Overcming Business Challenges Deutsche Versin Ein Frst & Sullivan Whitepaper für NCP www.
2 INHALTSVERZEICHNIS 1. HINTERGRUND UND ZIEL DES WHITEPAPERS BEDARF DER UNTERNEHMEN AN REMOTE CONNECTIVITY... 4 Mderne Unternehmen in einer vernetzten Welt REMOTE ACCESS MARKT ANSÄTZE UND LÖSUNGEN... 6 IPsec und SSL kmmen zum gleichen Ergebnis... 6 IPsec - Der dminante Ansatz... 7 SSL - Die Alternative... 7 IPsec und SSL - Die Unterschiede... 7 IPsec und SSL - Gibt es eine Kexsistenz? WOMIT LASSEN SICH DIE BEDÜRFNISSE MODERNER UNTERNEHMEN DECKEN?... 9 Mderne Unternehmen benötigen eine wirtschaftliche Lösung Eine Remte Access Cnnectivity Lösung muss die Kmplexität des IT-Systems reduzieren Mderne Unternehmen benötigen Flexibilität bei dem Betrieb des IT-Systems NCP NEXT GENERATION NETWORK ACCESS TECHNOLOGY DAS.. BESTE AUS ZWEI WELTEN NCP ist wirtschaftlich NCP reduziert die Kmplexität des IT Systems NCP ermöglicht den Unternehmen Flexibilität im IT-Betrieb GESAMTBETRIEBSKOSTENRECHNUNG FÜR NCPS NEXT GENERATION NETWORK ACCESS TECHNOLOGY Beispiel: Gesamtbetriebskstenrechnung DIE NCP-LÖSUNG WIRD DEN BEDÜRFNISSEN MODERNER UNTERNEHMEN GERECHT
3 1. HINTERGRUND UND ZIEL DES WHITEPAPERS Es gibt zwei knkurrierende Schlüsseltechnlgien für sicheren Remte Access: IPsec und SSL. Seit Jahren diskutiert die Infrmatins- und Telekmmunikatinsindustrie darüber, welche der beiden Technlgien die bessere ist. Dieses Whitepaper gibt Antwrten unter flgenden Prämissen: 1 Es gibt keine bessere der schlechtere Technlgie - jede hat ihre auf spezifische Einsatzfälle abgebildeten Vr- und Nachteile; 2 Unternehmen mbilisieren zusehends ihre Geschäftsprzesse auf glbaler Ebene. Dies erfrdert zwangsweise ein leistungsfähiges zentrales Management um einerseits dietransparenz zu erhöhen und andererseits schnell auf Marktveränderungen reagieren zu können; 3 In einer sich immer stärker öffnenden und vernetzten Welt steht die Sicherheit an erster Stelle. Dabei ist wiederum die Wirtschaftlichkeit der Sicherheitslösung vn höchster Prirität. NCPs Remte Access-Lösung setzt an diesen drei Punkten an. Die integrierte IPsec/SSL Lösung verbindet das Beste beider Welten und hat die praktischen Prbleme aus der Kmbinatin dieser beiden Ansätze bereits gelöst. S erhöhen sich beim Ausbau/der Erweiterung einer herkömmlichen Lösung beispielsweise die IT-Ressurcen und die damit verbundenen Persnalksten, da mehr Sicherheitszertifikate verwaltet werden müssen und jede neue Remte Access- Anfrderung manuell knfiguriert werden muss. Die Flge ist, dass das Unternehmen weniger schnell auf Marktveränderungen reagieren kann. NCPs Sftware-Lösung ist darauf ausgelegt, dass Unternehmen auch weiterhin Remte Access Cnnectivity wirtschaftlich betreiben können. Viele Unternehmen setzten bereits- IPsec und SSL gleichzeitig ein. Unternehmen die vn IPsec auf SSL wechselten, stellten im Nachhinein fest, dass sie vn keiner der beiden Technlgien die Vrteile s richtig nutzen knnten. NCPs Next Generatin Netwrk Access Technlgy nimmt Unternehmen die Unsicherheit einer Fehlentscheidung, um sich ausschließlich auf ihr Unternehmensziel zu knzentrieren. Dafür srgt ein flexibles Management, das beide Technlgien anbietet und gleichzeitig die Ressurcen reduziert, die für die Administratin dieses kmplexeren Systems erfrderlich sind. Kapitel 6 erläutert in einer Beispielrechnung die mögliche Ksteneinsparung, die durch NCPs Next Generatin Netwrk Access Technlgy erzielt werden kann. NCPs Lösung rechnet sich insbesndere für Unternehmen mit mehr als mbilen Mitarbeitern; hier betragen die Einsparungen der jährlichen Betriebsksten bis zu 41%. Neben der wichtigen Kstenfrage garantiert NCPs Next Generatin Netwrk Access Technlgy auch die Grundvraussetzung in Remte Access VPNs: sicherer Netzwerkzugang. 3
4 2. BEDARF DER UNTERNEHMEN AN REMOTE CONNECTIVITY Ein mdernes Unternehmen benötigt Remte Cnnectivity, da die vernetzte Gesellschaft einen integrativen Bestandteil des heutigen Geschäftsumfeldes darstellt. Die Welt ist kleiner gewrden - die Menschen sind stärker vernetzt und nutzen eine größere Vielfalt an Technlgien und Geräten. Dieser Trend setzt sich rasant frt, je mehr Menschen sich in das glbale Kmmunikatinsnetz einklinken. Entsprechend steigt der Bedarf, Daten möglichst in Echtzeit an jedem Ort der Welt verfügbar zu haben. Basis für den dauerhaften, wirtschaftlichen Erflg eines Unternehmens, sind gezielte Investitinen in die IT- und Kmmunikatinstechnik. Durch den möglichen expnentiellen Anstieg der Verbindungen zwischen Mitarbeitern, Partnern, Lieferanten und Kunden wird die Netzwerkinfrastruktur der Unternehmen kmplexer. Aktuell müssen sich mderne Unternehmen der stetig zunehmenden Vernetzung aller Beteiligten stellen. Für das Management stellt sich die Frage, b und wie Einnahmen aufgrund stärkerer Vernetzung die erwarteten Ausgaben durch die Administratin der kmplexeren Netzwerkinfrastruktur ausgeglichen werden können. Welche rganisatrischen und technischen Veränderungen müssen durchgeführt werden, um die kmplexen Netzwerke wirtschaftlich und sicher betreiben zu können? Es gilt, eine stetig wachsende Anzahl vn Anwendern an das Unternehmensnetzwerk anzubinden, bei gleichzeitig zunehmender Vielfalt der genutzten Geräte, Plattfrmen und technischen Möglichkeiten. All dies führt zu einer zusätzlichen Belastung der IT- Abteilung und macht es wichtiger, Remte Access wirtschaftlich zu betreiben. Mderne Unternehmen in einer vernetzten Welt Mderne Unternehmen benötigen Remte Cnnectivity auf flgende Art und Weise: 1. Eine vernetzte Gesellschaft verbindet schneller mehr Menschen miteinander. Erflgreiche Unternehmen nutzen umfassend alle Möglichkeiten, die ihnen die vernetzte Gesellschaft bietet. Je mehr Menschen invlviert sind, dest leichter fällt es Unternehmen, ein größeres Publikum anzusprechen - das schließt auch Kunden, Zulieferer, Partner und Mitarbeiter ein. Ende 1999 hatten nur 8 Przent der Weltbevölkerung einen Mbilfunkvertrag, 5 Przent nutzten das Internet und 0.1 Przent einen Breitbandanschluss. Ende 2010 waren mehr als drei Viertel der Weltbevölkerung Mbilfunkkunden, ein Drittel nutzte das Internet und fast 10 Przent hatten einen Breitbandanschluss. Durch die steigende Anbindung der Menschen brauchen heutige Unternehmen eine Remte Cnnectivity Lösung, die mehr Verbindungen über mehr Endgeräte, Maschinen und Plattfrmen zulässt und unterschiedliche Prtklle unterstützt. 4
5 Ein mdernes Unternehmen nutzt die allgegenwärtige Vernetzung um seine Umsatz- und Gewinnmöglichkeiten zu verbessern. Heute bedeutet Remte VPN Cnnectivity, dass Unternehmen mehr Verbindungen vn mehr Benutzern administrieren müssen, dabei mehr Geräte, Maschinen und Plattfrmen im Einsatz sind und mehr Kmmunikatinsprtklle genutzt werden; zusätzlich steigen die Sicherheitsanfrderungen durch Echtzeit- der annähernd Echtzeit- Datenverbindungen. 2. Die Allgegenwärtigkeit des Internets verändert das User- Verhalten in einer vernetzten Gesellschaft. Mderne Unternehmen passen sich stetig an die Veränderungen im Benutzerverhalten an, da die Arbeitsflexibilität mehr Mitarbeitern erlaubt, vn mbilen Endgeräten aus ihre tägliche Arbeit zu erledigen und die Allgegenwärtigkeit des Internets die Erreichbarkeit vn Dritten erhöht. Unternehmen und Markt interagieren immer häufiger nline. Deshalb müssen mdern geführte Unternehmen für verschiedenste Nutzerverhalten den Zugriff auf das Firmennetz bereitstellen: einfach, sicher, universell und wirtschaftlich 3. Eine vernetzte Gesellschaft erhöht die Sicherheitsrisiken. Die Offenheit einer vernetzten Welt erhöht auch die Sicherheitsrisiken, die für sich ganzheitlich und wirtschaftlich gemanagt werden müssen. Je höher die Anzahl der Verbindungen, dest größer die Verwundbarkeit eines Systems. Sbald sich ein Unternehmen der Sicherheitsrisiken bewusst ist, erhöht sich auch der Druck, alles Denkbare zu unternehmen, damit die Daten abgeschttet vr dem Zugriff Dritter, via Internet übertragen werden können. Aufgrund der zunehmenden Kmplexität im Web muss das Unternehmen seine Remte Access-Verbindungen stets unter Kntrlle haben, um die Kmmunikatinswege wirtschaftlich zu schützen. Die Grafik unten zeigt zusammenfassend wie sich der Bedarf eines mdernen Unternehmens an Remte Cnnectivity im Zeitverlauf entwickelt. Auch die Management-Kmplexität der Remte Access Cnnectivity steigt mit der stärkeren Vernetzung der Geschäftswelt. Grafik 1: Kmplexität der Unternehmens VPN Cnnectivity steigt Frühe 1990er Remte Access durch teure Standleitungen Mitte der 1990er Aufkmmen vn IP VPN und Aufstieg vn IPsec zur vrherrschenden Remte Access Technlgie Mitte der 1990er In der westlichen Welt verändern sich die Arbeitsgewhnheiten und die Verfügbarkeit der Netzwerkanbindung etabliert sich Starker Anstieg bei Remte Access mehr mbile Mitarbeiter greifen remte auf Unternehmensnetzwerke zu SSL wird zur zuverlässigen Alternative Datensicherheit behält die höchste Priritätsstufe Remte Access ist gängig Steigende Vernetzung mit Externen Gleichzeitige Verwendung vn SSL und IPsec Datensicherheit behält höchste Prirität Remte Access ist gängig Mbile Mitarbeiter, dezentrale Bereiche und neue Interessengruppen wie Zulieferer, Partner und Kunden werden in Unternehmensnetzwerke eingebunden Gleichzeitige Verwendung vn SSL und IPsec Sicherheit hat für IT-Vrstände immer nch die höchste Priritätsstufe <
6 3. REMOTE ACCESS MARKT ANSÄTZE UND LÖSUNGEN Die beiden gängigsten Remte Access VPN-Technlgien - Internet Prtcl Security (IPsec) und Secure Scket Layer (SSL) haben sich am Markt etabliert. IPsec kam in den späten 1990ern auf - als Alternative zu den teuren und unflexiblen Standleitungen die auch für Remte Access verwendet wurden. IPsec setzte sich schnell als zuverlässige und wirtschaftliche Alternative in Unternehmen für den Remte Access vn ausgewählten Mitarbeiter und vr allen Dingen sgenannte Site-t-Site-Verbindungen durch. In den frühen 2000ern tauchte SSL als Alternative zu IPsec auf. Unternehmen versuchten mehr externe Mitarbeiter an das Firmennetz anzubinden, die im Gegensatz zum IPsec-Verfahren nur einen eingeschränkten Netzwerkzugriff benötigten. "Swhl IPsec als auch SSL kmmen zum gleichen Ergebnis: dem Schutz der Datenübertragung im Netzwerk. Allerdings stellt die Umsetzung Unternehmen immer wieder vr praktische Prbleme. Frst & Sullivan Die Diskussin welche der beiden Tunnelingverfahren die bessere ist, wurde zusehends verwässert. Abslut gesehen gibt es keine bessere Technlgie - es gibt nur die geeignetere Lösung, die auf die jeweiligen Merkmale des Unternehmens und seinen spezifischen Bedarf für Remte Access abgestimmt ist. Beide Ansätze haben das gleiche Ziel, aber verwenden andere Methden, um es zu erreichen. Unabhängig davn predigen swhl IPsec als auch SSL Anbieter ihren Kunden weiterhin die Vrzüge ihrer pririsierten Lösung. Heute findet man eine Kexistenz beider Technlgien in Unternehmensnetzwerken. Frst & Sullivan ist der Meinung, dass das getrennte Management beider Ansätze einige ihrer Vrzüge zunichtemacht, insbesndere im Hinblick auf deren Wirtschaftlichkeit. IPSec und SSL kmmen zum gleichen Ergebnis Beide Prtklle, IPsec und SSL, sichern die Datenübertragung über öffentliche Netzwerke. Sie erreichen das gleiche Ziel, da sie die Integrität, Vertraulichkeit und Authentizität der Daten sicherstellen. Ein Überblick über beide Ansätze: Grafik 2: IPsec und SSL Ein Überblick Allgemeine Anwendung Funktinsweise der sicheren Anbindung IPSec Sicherer Remte Access für die Datenübertragung über das Internet durch vm IETF empfhlene Prtklle Arbeitet auf IP-Schicht, nutzt Verschlüsselungsmechanismen und Authentisierungsprtklle für Einhaltung der Authentizität, Integrität und Vertraulichkeit der Daten SSL Sicherer Remte Access durch weit verbreitetes Prtkll, das auf den meisten Web-Brwsern läuft Arbeitet auf der Anwendungsschicht und verwendet auch Verschlüsselungs- und Authentisierungsprtklle Markteinführung Ursprüngliche Einsatzgebiete Eingeführt als kstengünstige Alternative zu teuren und unflexiblen Standleitungen für VPNs Universeller, sicherer Remte Access für Site-t-Site Kmmunikatin innerhalb vn Unternehmen, für mbile Mitarbeiter und Außendienstmitarbeiter. Eingeführt als clientlse und anwendungsbezgene Alternative zu herkömmlichen VPN Lösungen Anwendungsbezgene Anbindung mbiler Nutzer, insbesndere externer Interessengruppen wie Geschäftspartner der Zulieferer. Quelle: Frst & Sullivan 6
7 IPsec - Der dminante Ansatz Das Prtkll IPsec wurde in den späten 1990ern vn der Internet Engineering Task Frce (IETF) empfhlen. Durch die Verschlüsselung der Daten im Transprt- und im Tunnelmdus wird die Datenübertragung auf der Vermittlungsschicht gesichert und deren Integrität, die Authentizität und die Vertraulichkeit erhalten. Die Daten sind geschützt, da IPsec-fähige Versand- und Empfangsmdule für die Ver- und Entschlüsselung benötigt werden. Für einzelne Datenpakete wird der gleiche Public Key verwendet. Durch ein Prtkll erhält der Empfänger einen Public Key, wmit er den Absender durch ein digitales Zertifikat authentisieren kann. IPsec wurde s beliebt, weil es auf ffenen Nrmen basiert, die eine sichere private Kmmunikatin über das öffentliche Internet erlauben. Der Einsatz vn IPsec ist bei Site-t-Site-Verbindungen und in Remte Access Situatinen sinnvll. Wenn es als gilt, mbilen Mitarbeitern einen hchischeren, transparenten Zugriff auf das Firmennetz zu ermöglichen der Filialen sicher zu vernetzen. SSL - Die Alternative SSL ist die zweite Haupttechnlgie für sichere Remte Access Cnnectivity. Sie nutzt für die Datenübertragung über das Internet das allgemein verfügbare Web- Prtklle HTTPS und erfdert keine weitere Client-Sftware Dwnlads, spezielles Benutzerwissen entfällt. SSL schützt die Datenübertragung in der Anwendungsschicht und sichert Integrität, Authentizität und Vertraulichkeit der Daten. Der Benutzer erhält nach erflgreicher Authentisierung nur Zugriff auf die entsprechenden Ressurcen und Anwendungen im Unternehmensnetz. Alle über das Internet übertragenen Daten werden an beiden Endpunkten ver- bzw. entschlüsselt. SSL wurde deshalb als zweite Haupttechnlgie für sicheren Remte Access bekannt, weil es zu einer Zeit eingeführt wurde, als sich das Benutzerverhalten spürbar änderte. Das ptimale Einsatzszenari für SSL ist eine Umgebung, in der Unternehmen Geschäftspartnern und/der mbilen Mitarbeitern sicheren Remte Access ermöglichen müssen, wbei nur auf bestimmte Unternehmensanwendungen zugegriffen werden darf. IPsec und SSL - Die Unterschiede IPsec und SSL haben die gleiche Zielsetzung, und zwar den sicheren Remte Access auf das Firmennetz. Hierfür nutzen beide unterschiedliche Layer des Netzwerkes. IPsec schützt remte Netzwerke auf der Vermittlungsschicht und wird eingesetzt, um Niederlassungen und mbile Mitarbeiter unter der Zielsetzung eines transparenten Zugriffes in das Firmennetz einzubinden. SSL arbeitet auf der Anwendungsschicht und ermöglicht den Unternehmen ein flexibles Management vn Zugriffsrechten. SSL wird überall drt eingesetzt, w Externe nur auf bestimmte Ressurcen/Applikatinen zugreifen dürfen. 7
8 Anders ausgedrückt: IPsec unterscheidet sich auch dadurch vn SSL, indem es transparenten Netzwerkzugang ermöglicht. SSL begründet sich auf einen anwendungsbezgenen Ansatz. Der Anspruch des clientless SSL VPN gilt nur für Webanwendungen wie zum Beispiel Outlk Web Access. Wenn Unternehmen weitere Einsatzmöglichkeiten frdern, werden die SSL-Funktinen durch eine Client-Sftware erweitert. Diese zusätzliche Kmplexität wird im nächsten Abschnitt beschrieben. IPsec und SSL - Gibt es eine Kexistenz? Eine Möglichkeit vn IPsec und SSL zu prfitieren, ist beiden Technlgien entsprechend ihrer Funktinsweise und der Geschäftserfrdernis einzusetzen. Frst & Sullivan stellte fest, dass viele Hersteller eine möglichst vllständige Remte Access Lösung anbieten wllen. S findet man am VPN Markt beispielsweise SSL- Lösungen, die in anderen Technlgien integriert swie auf entsprechend anderen Geräten unterstützt werden, und zu einem einzigen Client Netzwerk zusammengefasst werden können. Darüberhinaus haben SSL-Hersteller die Funktinalität ihrer Lösungen beständig erweitert, um die Implementierungsprbleme der Unternehmen zu beheben. Diese Erweiterungen der SSL-Lösungen relativieren jedch die ursprüngliche Behauptung clientless und eine wirtschaftliche Alternative zu IPsec zu sein. Flgende Grafik fasst zusammen wie SSL durch die Funktinserweiterungen IPsec immer ähnlicher wird. Grafik 3: IPsec & SSL - Der Mittelweg schließt den Kreis zu den praktischen Bedürfnissen vn Unternehmen 8
9 Wie ben dargestellt löst SSL nicht alle praktischen Kmmunikatinsbedürfnisse der Unternehmen. 1. SSL wird als clientless Lösung bewrben und als einfach einzusetzende und wirtschaftliche Remte Access-Technlgie vn bestimmten Anbietern auf dem Markt psitiniert. Sbald jedch Implementierungsprbleme auftauchen, stellen die Unternehmen fest, dass sie sehr viel mehr Ressurcen für Remte Access bereitstellen müssen, als ursprünglich für die Realisierung des VPN geplant war. S haben Unternehmen häufig Bedarf an sicherem Remte Access für web- und nicht web-basierte Anwendungen. 2. Um dieses Prblem zu beheben, werden SSL VPN Thin Clients benötigt. Die Thin Clients können bei Bedarf hne Administratrrechte via Internet heruntergeladen werden und ermöglichen Remte Access zu bestimmten Netzwerkanwendungen. Dieser Dwnlad vn Clients steht im Widerspruch zur ursprünglichen Behauptung und dem Alleinstellungsmerkmal SSL sei clientless. 3. Die Kmmunikatinsanfrderungen steigen weiter, wenn Unternehmen zusätzlich Remte Access benötigen, der anwendungs- und prtunabhängig ist. Sgenannte SSL VPN Fat Clients sind hier die Lösung. Allerdings werden auch für die Implementierung dieser Fat Clients Administratrrechte benötigt, da der vllständige Netzwerkzugang prtkllabhängig ist und mehr Ressurcen benötigt werden. 4. Diese Erweiterungen der SSL-Funktinalitäten entsprechen zwar den zunehmenden Implementierungsbedürfnissen vn Unternehmen, sie stellen SSL aber zusehends auf die gleiche Stufe wie IPsec. Flexibilität und Einsparungsptential mit dem SSL Fat Client werden für Unternehmen nun allerdings eingeschränkt, da diese mangels Interperabilität an einen bestimmten Hersteller gebunden sind. Kurz gefasst: Unternehmen können vn den Vrteilen beider VPN-Welten prfitieren, wenn sie IPsec und SSL gleichzeitig einsetzen. Die Herausfrderung besteht bei der Implementierung einer Lösung hinsichtlich deren Effektivität. Hier unterscheiden sich die Angebte der verschiedenen Hersteller. Vrteile hat derjenige, dessen Kerngeschäft ausschließlich die Entwicklung vn VPN- Kmpnenten ist. 4. WOMIT LASSEN SICH DIE BEDÜRFNISSE MODERNER UNTERNEHMEN DECKEN? Mderne Unternehmen nutzen Remte Cnnectivity als Werkzeug, um ein größeres Publikum vn internen und externen Benutzern zu erreichen. Deshalb werden an einen sicheren Remte Access drei Anfrderungen gestellt: 1. Sicherung vn Integrität, Vertraulichkeit und Authentizität der Daten während der Remte Access Sitzungen; 9
10 2. Remte Access über feste und mbile Verbindungen; 3. Wirtschaftlichkeit hinsichtlich des Bedarfes an IT-Ressurcen und einmaligen Investitinsaufwand. Kurz gefasst: Unternehmen benötigen Lösungen, welche die Ksten minimieren, die Kmplexität der IT reduzieren und Einsatzflexibilität garantieren. Mderne Unternehmen benötigen eine wirtschaftliche Lösung Viele Firmen setzen beide VPN-Technlgien parallel ein. In der Praxis zeigt sich allerdings, dass IT-Ksten durch eine Kmbinatin vn IPsec und SSL die erwarteten Vrteile übersteigen. Wenn die Hersteller versuchen, beide Remte Access- Verfahren mit den Unternehmenszielen abzustimmen, s entstehen praktische Einsatzprbleme, die zu mehr Aufgaben für die IT-Abteilung führen. Nach Meinung vn Frst & Sullivan liegt der Schlüssel zur maximalen Wirtschaftlichkeit einer ganzheitlichen Lösung in deren Implementierung. Eine vergleichende Gesamtkstenrechnung erflgt in Kapitel 6. Ein mdernes Unternehmen benötigt wirtschaftliche Remte Access Cnnectivity, die flexibel und im Betrieb wenig kmplex ist Frst & Sullivan Für die Erhöhung der Ksten in der IT-Abteilung sind drei Hauptgründe verantwrtlich: Remte Access Strategie: Die Ksten werden der IT-Abteilung zugerdnet. Der technische Leiter srgt dafür, dass die IPsec- und SSL- Strategie zu den internen Przessen und zur Organisatinsstruktur des Unternehmens passen. Er verhandelt mit den Herstellern, um die gewünschten Ergebnisse für die unterschiedlichen Remte Access Einsatzbereiche zu realisieren. Eine grße Herausfrderung ist dabei, die Sicherheitsrisiken umfassend zu verstehen, um eine technische Entscheidung treffen zu können, b IPsec, SSL der beide Ansätze eingesetzt werden können/sllen. Die IT-Abteilung muss beide Remte Access- Technlgien testen und dkumentieren. Für die Ausweitung der Lösung um mehr User und/der Endpunkte ist zusätzlicher Zeitaufwand erfrderlich. Remte Access Betrieb: Die Kstenbelastung durch den Einsatz beider Technlgien ist erheblich. Dies gilt insbesndere dann, wenn herkömmliche SSL-Lösungen erweitert werden, um Remte Access- Prbleme zu beheben. Nach Meinung vn Frst & Sullivan kann das Versprechen, dass SSL eine clientless - Lösung sei, in der Praxis nicht umgesetzt werden. Da nicht alle Anwendungen webbasierend sind, muss die IT-Abteilung jede einzelne testen und für den unternehmensweiten Zugriff im richtigen Frmat bereitstellen. Um dieses Prblem zu lösen, haben SSL-Hersteller ihr Angebt dahingehend erweitert, dass Remte User Zugriff auf alle gewünschten unternehmensweiten Ressurcen haben. Diese Anpassungen benötigen wiederum IT-Ressurcen, da Administratrrechte ausgegeben und verwaltet werden müssen. 10
11 Remte Access Wartung: Auch die Wartung vn IPsec- und SSL-VPNs erhöht die Kstenbelastung. Für beide Technlgien muss die IT-Abteilung Ressurcen bereitstellen, um die Dkumentatin zu aktualisieren, wenn sich das Einsatzgebiet bezüglich Anwendungen der Anwender verändert. IT-Ressurcen werden auch dadurch zusätzlich belastet, wenn für eine grßen Anzahl Anwender Zugriffsrechte definiert, ausgegeben und verwaltet werden müssen. Eine Remte Access Cnnectivity Lösung muss die Kmplexität des IT Systems reduzieren Wie ben beschrieben, schmälert der gleichzeitige Einsatz vn IPsec und SSL die Wirtschaftlichkeit einer VPN-Lösung, weil die IT-Abteilung mehr Arbeit damit hat. Zusätzliche Aufgaben und zusätzlicher Zeitaufwand implizieren auch eine gewisse IT-Kmplexität. Ein wirtschaftlich geführtes Unternehmen benötigt deshalb eine Lösung, welche die IT-Kmplexität reduziert damit alle Przesse fehlerfrei ablaufen und die Einhaltung transparenter Berichtspflichten gewährleistet. Die Auswirkungen vn IT-Kmplexität in den flgenden drei Bereichen: Remte Access Strategie: Der technische Leiter und die IT-Abteilung stehen vr einer schwierigen Aufgabe, wenn es darum geht, Unternehmensbedürfnisse und marktübliche Lösungen in Überein stimmung zu bringen. Dabei kann es passieren, dass der technische Leiter bei der Optimierung seiner Remte Access-Lösung nur unzureichende Unterstützung vm Hersteller erhält. Die IT-Abteilung erwartet auch, dass manuelle Arbeitsschritte wie die Bereitstellung, das Management und die Kntrlle des Remte Access reduziert der zumindest vereinfacht werden. Werden IPsec und SSL gleichzeitig eingesetzt, müssen auch mehr Parameter (wie z.b. Endpint Security- Risiken) bedacht werden. Dies erhöht wiederum die Kmplexität für die IT- Abteilung, die für die Minimierung der Endpint Security-Risiken zusätzlichen Aufwand betreiben muss. Remte Access Betrieb: Der Vrteil der praktischen Anwendbarkeit vn SSL entsprechend der Bedürfnisse des Unternehmens ist in Wirklichkeit minimal. Steigt die Anzahl an SSL-Sitzungen, müssen Unternehmen mehr Sicherheitszertifikate verwalten und haben zudem weniger Transparenz bei der Kntrlle des Remte Access. Das zweite Verkaufsargument vn SSL ist, dass es auf dem webbasierten Prtkll HTTP aufbaut. Entsprechend ist die Sicherheit bei SSL am besten in einer Webumgebung gewährleistet. SSL kann wie bereits erwähnt durch Erweiterungen auch nicht webbasierete Anwendungen unterstützen. Dafür sind zusätzliche IT-Ressurcen erfrderlich, die den vermeintlichen Vrteil der Einfachheit vn SSL schnell wieder zunichte machen. 11
12 Remte Access Wartung: Durch den gleichzeitigen Betrieb vn IPsec und SSL erhält die IT-Abteilung ein kmplexes Netz mit vielen Aufgaben. Das Risik, dass sie den Wald vr lauter Bäumen nicht mehr sieht, ist grß. Das birgt ein grßes Gefahrenptential vr allem in Unternehmen, denen bei einem Fehler hhe Geldstrafen der gar das Aus drhen. Mderne Unternehmen benötigen Flexibilität bei dem Betrieb des IT-Systems Herkömmliches IPsec als Insellösung gewährleistet einen sicheren Betrieb - wenn es um zentral verwaltete Geräte in einem abgeschlssenen Netz geht. Man muss aber trtzdem immer praktiv auf Markttrends reagieren. Da SSL auf dem webbasierten HTTP aufbaut, können Unternehmen Remte Access Cnnectivity einfacher verwalten. Dies ist jedch dann nicht der Fall, wenn beide Prtklle eingesetzt und getrennt gemanagte werden müssen. Nach Meinung vn Frst & Sullivan kann sich der Vrteil einer granularen Zugangskntrlle bei SSL nachteilig auswirken und das Sicherheitszertifikatsmanagement erschweren. Es gibt eine Lücke bei der Implementierung vn IPsec und SSL Lösungen; NCPs Lösung schließt diese Lücke indem es die praktischen Prbleme präzise löst und dabei die Unternehmensbedürfnisse im Hinblick auf Ksten, Kmplexität und Beweglichkeit der Lösung beibehält Frst & Sullivan Beim gleichzeitigen Betrieb vn IPsec und SSL existiert nach Meinung vn Frst & Sullivan eine Diskrepanz zwischen den Bedürfnissen des Unternehmens und den auf dem Markt erhältlichen VPN-Lösungen. Diese Diskrepanz lässt sich lt. Frst & Sullivan mit NCPs ganzheitlicher Remte Access VPN-Lösung vermeiden. 5. NCP NEXT GENERATION NETWORK ACCESS TECHNOLOGY - DAS BESTE AUS ZWEI WELTEN Für Frst & Sullivan ist die VPN-Lösung der NCP gut auf dem Remte Access Markt psitiniert. Sie verschafft Unternehmen einzigartige Vrteile und behebt Implementierungsprbleme. Die integrierte IPsec/SSL VPN-Lösung entspricht insbesndere den Anfrderungen der Unternehmen hinsichtlich Wirtschaftlichkeit, reduzierter Kmplexität und flexiblem Betrieb. Die NCP Secure Enterprise VPN Lösung besteht aus den flgenden Kmpnenten: NCP Secure Enterprise Client Suite: Universeller VPN Client, der es Unternehmen ermöglicht, den Remte Access für alle Benutzer einfach und fehlerfrei zu gestalten. Integrierte dynamische Persnal Firewall Integrierter Internet Cnnectr (Dialer) Zentrales Management Path Finder Technlgy Seamless Raming Easy-t-Use (One Click) Mbile Bradband 12
13 NCP Secure Enterprise Management: Ein System, welches das Remte Access Management auf wenige Klicks reduziert bei höchster Netzwerktransparenz. Vll autmatisierter Remte Access Betrieb Netwrk Access Cntrl Single Pint f Administratin Change Management Grafik 4: NCP Secure Enterprise VPN Management und NCP VPN Hybrid Gateway NCP ist wirtschaftlich NCP ermöglicht ihren Kunden den wirtschaftlichen Betrieb einer Remte Access VPN-Lösung. Die Ksten für Management, Training, Dkumentatin, User Helpdesk und Wartung werden nachhaltig reduziert. NCP unterstützt dadurch die Unternehmen bei einer der größten Herausfrderung: Ksteneinsparungen. NCP Secure Enterprise Client Suite ist eine VPN Client-Lösung, die swhl direkt als auch indirekt die Ksten der IT-Abteilung senkt. Der Anwender arbeitet auf seinem Endgerät mit nur einer intuitiven Sftwareberfläche. Zentrale Knfiguratinsvrgaben verhindern Fehlbedienungen und Sicherheitslöcher. Der Vrteil: Die IT-Abteilung muss die Benutzer nicht in jeder neuen Funktinalität der Verbesserung am Remte Access System schulen und/der eine Dkumentatin erstellen. Indirekte Einsparungen entstehen durch weniger Helpdesk Anfragen, da die geringe Klickzahl Bedienungsfehler reduziert. Kurz gesagt, es reduzieren sich Aufgabenptential und Serviceaufwand in der zentralen IT-Abteilung und dem User Helpdesk. 13
14 NCP Secure Enterprise Management (SEM) ist ein System für die zentrale Steuerung und Überwachung aller kmmunikatins- und sicherheitstechnischen Funktinen. Das Remte Access Management erflgt mit nur wenigen Klicks über eine Knsle. Der IT-Administratr nutzt die Knsle u.a. um Lizenzen bereitzustellen, zu knfigurieren und zu verwalten. Dieser Single Pint f Administratin schafft eine hhe Netzwerktransparenz und ist leicht handhabbar, was wiederum die Supprtksten verringert - ein weiterer Beitrag zur Wirtschaftlichkeit dieser Lösung. Grafik 5: SEM Knsle In Kapitel 6 wird dies weiter veranschaulicht. NCP reduziert die Kmplexität des IT-Systems Alle NCP Prdukte wurden unter der Zielsetzung entwickelt, Unternehmen dabei zu helfen, ihre IT-Kmplexität zu reduzieren. NCP Secure Enterprise Client Suite beinhaltet ein universelles Secure Endpint Prdukt, das auf fünf verschiedenen Betriebssystem-Plattfrmen läuft. Eine Parametersperre verhindert nachträgliche Manipulatin - egal b diese absichtlich der versehendlich erflgt. Die Parametersperre ist eine wichtige Funktinalität im Rahmen des ganzheitlichen Security-Managements zur Umsetzung und Aufrechterhaltung eines möglichst hhen Sicherheitsniveaus. 14
15 NCPs Secure Enterprise Management setzt auf den Single Pint f Administratin, der teuere IT-Ressurcen vn überflüssigen Aufgaben befreit. Die Knsle wurde für die intuitive Nutzung bei vller Transparenz für alle Netzwerkressurcen entwickelt. Unternehmen prfitieren vn diesem einfachen Ansatz für die Verwaltung und Wartung auch kmplexester Remte Access- Umgebungen. Ein Vrteil für das Unternehmen ist die Vereinfachung des Wissenstransfers innerhalb der IT-Abteilung. Der Schulungsbedarf vn Administratren wird verringert. NCPs Secure Enterprise Server fungiert swhl als IPsec- als auch SSL- Gateway. Die Prtkllauswahl pr Benutzer muss nicht mehr vrhergesehen und kann je nach Bedarf geändert werden. Dies ist u.a. vn Vrteil bei einem hhen Fluktuatinsgrad, ständig verändernden Remte Access- Umgebungen und Anwendergruppen. NCPs sftwarebasiertes VPN Gateway erlaubt einem Unternehmen mehr als gleichzeitige Verbindungen. NCP ermöglicht den Unternehmen Flexibilität im IT-Betrieb Wie ben bereits ausgeführt, erhöht NCPs VPN Lösung die Flexibilität vn Unternehmen, indem es kstenintensive IT-Ressurcen vn manuellen Aufgaben befreit. Insbesndere erlaubt NCPs Secure VPN Enterprise Management der IT- Abteilung, vn zentraler Stelle alle Remte Access Verbindungen zu verwalten und dabei trtzdem Netzwerktransparenz für ein besseres Sicherheitsmanagement bereitzustellen. Grafik 6: NCP Secure Enterprise Client Suite 15 NCPs Lösungen beheben die Implementierungsprbleme, vr die sich Unternehmen gestellt sehen. Die leichte Handhabung der Lösung durch die Enterprise Client Suite und das Enterprise Management System reduzieren die IT-bezgene Kmplexität der Bereitstellung und Benutzung, des Managements und der Kntrlle des Remte Access. Die Enterprise Client Suite minimiert des Weiteren die Aufgaben im Bezug auf Endpint Security-Risiken. Zusammengefasst glaubt Frst & Sullivan, dass es nur wenige IT Security-Lösungen gibt, die das Prblem der Implementierung s direkt angehen.
16 6. GESAMTBETRIEBSKOSTENRECHNUNG FÜR NCPS NEXT GENERATION NETWORK ACCESS TECHNOLOGY Anhand eines Beispielunternehmens mit mbilen Benutzern wird die Wirtschaftlichkeit der NCP-Lösung mit der anderer Hersteller verglichen, indem einzelne Kstenstellen untersucht werden. Diese Kstenstellen beinhalten Equipment, das einmalig angeschafft werden muss, Sftwareksten, einmalige Bereitstellungsksten swie dauerhafte Management- und Wartungsksten. Das wichtigste vrneweg: Das flgende Gesamtbetriebskstenbeispiel zeigt im Vergleich zu den Ansätzen anderer Hersteller eine 41-przentige Kstenersparnis mit NCPs Lösung. Gesamtbetriebskstenbeispiel Prfil eines Beispielunternehmens das NCPs Lösung nutzt. (Die Grundannahmen werden für alle ROI Berechnungen weiter unten verwendet): Anzahl der mbilen Mitarbeiter: Ksten einer IT-Ressurce: 150 US$ / Stunde Verglichen mit der Lösung eines anderen Herstellers benötigt man für NCPs Lösung weniger Mannstunden pr User, um Sicherheitszertifikate zu verwalten und zu managen. NCPs Lösung reduziert die Kmplexität des Remte Access Managements und damit in dieser Rechnung die pr User benötigte Arbeitszeit. Die Kstenkalkulatin für den ersten Sftware-Rllut eines anderen Herstellers: mbile User * (0,5 Std/User * 150 $/Std) = $ Die Kstenkalkulatin für den ersten Sftware-Rllut vn NCPs Lösung: mbile User * (0,1 Std/User * 150 $/Std) = $ 16
17 NCPs Lösung bietet im Vergleich zu anderen Remte Access Lösungen eine Kstenersparnis vn mindestens 40 Przent Frst & Sullivan Die Kalkulatin der durchschnittlichen, jährlichen Managementksten der Lösung eines anderen Herstellers: mbile User * (0.75 Std/User/Jahr * 150 $/Std) = $ Die Kalkulatin der durchschnittlichen, jährlichen Managementksten vn NCPs Lösung: mbile User * (0.1 Std/User/Jahr * 150 $/Std) = $ Die Kalkulatin der gesamten zweijährigen Wartungsksten der Lösung eines anderen Herstellers: 20% * Kaufpreis ( $) * 2 Jahre = $ Die Kalkulatin der gesamten zweijährigen Wartungsksten vn NCPs Lösung: 20% * Kaufpreis ( $) * 2 Jahre = $ Grafik 7: NCPs Lösung bietet gegenüber anderen Remte Access Lösungen eine Kstenersparnis vn 41% Annahmen: Anzahl mbiler Mitarbeiter 2,000 US$ Andere Hersteller NCP IT Stundenlhn US$150/Std. Equipment & Sftware 60, ,000 Stundenansatz pr User für: - Andere Hersteller: Anfangs-Rllut: 0,5 Std./User Management: 0,75 Std./User - NCP: Anfangs-Rllut: 0,1 Std./User Management: 0,1 Std./User Jährliche Wartungsksten: - 20% des Kaufpreises über 2 Jahre Hardware & Sftware: Anfangs-Rllut 150,000 30,000 Jährliche Wartungsksten Jährliche Managementksten 24, , ,000 90,000 TCO 909, ,000 TCO/User /user 270/user - Andere Hersteller: 60,000 US$ - NCP: US$ 41% Einsparungen! Quelle: NCP 17
18 7. DIE NCP-LÖSUNG WIRD DEN BEDÜRFNISSEN MODERNER UNTERNEHMEN GERECHT Nach Meinung vn Frst & Sullivan ist die NCP Secure Enterprise Lösung dem Remte Access Bedarf mderner Unternehmen gegenüber sehr gut aufgestellt. NCP fasst die drei Hauptvrteile vn Remte Access Cnnectivity zusammen und, was nch wichtiger ist, löst die Implementierungsprbleme beim gleichzeitigen Einsatz vn IPsec und SSL. Die Wirtschaftlichkeit der NCP-Lösung kmmt ums mehr zum Tragen je stärker die Zahl der mbilen Anwendern steigt. Wir glauben, dass ab etwa mbilen Usern dieser Vrteil am besten genutzt werden kann. Dieser Effekt macht die NCP- Lösung für grße Firmen sehr attraktiv. Für Frst & Sullivan spricht die NCP- Lösung die Bedürfnisse mderner Unternehmen ganzheitlich an und verhilft ihnen zu einem sicheren Standing in einer vernetzten Gesellschaft. NCPs Lösung behandelt die praktischen Implementierungsprbleme und behält dabei die Bedürfnisse eines mdernen Unternehmens hinsichtlich Ksten, Kmplexität und Flexibilität im Blick. Frst & Sullivan 18
19 Lndn 4 Grsvenr Gardens, Lndn SWIW 0DH Tel. +44 (0) Fax +44 (0) Frankfurt Clemensstraße Frankfurt a.m. Tel. +49 (0) Fax +49 (0) Silicn Valley 331 E. Evelyn Ave. Suite 100 Muntain View, CA Tel Fax (0) enquiries@ ÜBER NCP Die NCP engineering GmbH mit Hauptsitz in Nürnberg vereinfacht den sicheren Zugriff auf zentrale Datennetze via Internet. NCP Prdukte und Lösungen erfüllen alle Anfrderungen hinsichtlich Benutzerfreundlichkeit, Sicherheit und Wirtschaftlichkeit. Die Kernkmpetenzen liegen auf den Gebieten IP-Ruting, zentrales Management vn remte Systemen swie Verschlüsselungs-, VPN- und Firewall-Technlgien. Das Unternehmen entwickelt Sftware für die einfache und sichere Anbindung vn Endgeräten über öffentliche Netze an die Unternehmenszentrale in den Bereichen Mbile Cmputing, Telewrking, Filialvernetzung und M2M. Die Technlgie der NCP Prdukte garantiert die Integratin und Kmpatibilität mit den Prdukten anderer Hersteller. Für die natinale und internatinale Vermarktung der Prdukte und Lösungen setzt NCP swhl auf die Zusammenarbeit mit Technlgie- und OEM- Partnern als auch auf den Vertrieb über Distributren und zertifizierte Systemhäuser. Zu den Kunden zählen Unternehmen, Behörden und Organisatinen. ÜBER FROST & SULLIVAN Frst & Sullivan ist der glbale Partner für Unternehmen, wenn es um Wachstum, Innvatin und Marktführung geht. Die Dienstleistungen Grwth Partnership Services und Grwth Cnsulting helfen dem Kunden, innvative Wachstumsstrategien zu entwickeln, eine auf Wachstum ausgerichtete Kultur zu etablieren und entsprechende Strategien umzusetzen. Seit 50 Jahren in unterschiedlichen Branchen und Industrien tätig, verfügt Frst & Sullivan über einen enrmen Bestand an Marktinfrmatinen und unterhält mittlerweile mehr als 40 Niederlassungen auf sechs Kntinenten. Der Kundenstamm vn Frst & Sullivan umfasst swhl Glbal-1000-Unternehmen als auch aufstrebende Firmen und Kunden aus der Investmentbranche. Weitere Infrmatinen zum Thema Grwth Partnerships unter Auckland Dubai Mumbai Sphia Antiplis Bangkk Frankfurt Manhattan Sydney Beijing Hng Kng Oxfrd Taipei Bengaluru Istanbul Paris Tel Aviv Bgtá Jakarta Rckville Centre Tky Buens Aires Klkata San Antni Trnt Cape Twn Kuala Lumpur Sã Paul Warsaw Chennai Lndn Seul Washingtn, DC Clmb Mexic City Shanghai Delhi / NCR Milan Silicn Valley Dhaka Mscw Singapre
Prozessmanagement im HR-Bereich. Insight 2012 Seite 1
Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,
MehrImplementierung von Manufacturing Execution Systemen (MES) Zusammenfassung
Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter
MehrThe Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000
The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren
ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805
MehrDIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de
Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten
MehrKlimaneutrale Busreisen einfach und effizient. Juli 2013 Simon Köppen
Klimaneutrale Busreisen einfach und effizient Juli 2013 Simn Köppen 1 Executive Summary Warum klimaneutrale Busreisen? Fernbusse haben vn allen Verkehrsmitteln die beste CO 2 -Bilanz Durch hchwertige Klimaschutzprjekte
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrDie Betriebliche Altersversorgung
Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrBackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch
fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller
MehrInxmail Professional 4.4
E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrService Level Agreement (SLA) für OS4X Suite der c-works GmbH
Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrIbisco Finplan 2004. Schweizer Ausgabe. Empowering Financial Professionals
Ibisc Finplan Schweizer Ausgabe IBISCO Empwering Financial Prfessinals Cpyright Ibisc d... Alle Rechte vrbehalten. IBISCO Finplan 6PFlder, Schweizer Ausgabe. Ibisc, Ibisc Lg, Finplan, Finplan Lg sind entweder
MehrHinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen
Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrKurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop
Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp
MehrDas ADR (Automatic Delivery Rewards) Programm in Europa
Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,
MehrLOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012
LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrFrequently Asked Questions zu UMS
UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrHausanschluss. Strom Gas Fernwärme Wasser
Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrNein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.
Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis
MehrSehr wichtige Information
1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark
Die Heinrich-Böll-Stiftung RLP macht sich für Demkratie stark In Deutschland und in anderen Ländern. In einer Demkratie sllen alle Menschen sagen: Was ihnen wichtig ist. Und was sie nicht gut finden. Und
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrUnternehmenspräsentation
Unternehmenspräsentatin Immbilien sind Sachwerte. Aber Immbilien werden gekauft, verkauft, verwaltet, bewhnt und gelebt vn Menschen. Inhaltsverzeichnis 1. Vrstellung mere CONSULTING 2. Vrstellung Miriam
MehrBitrix24 Self-hosted Version Technische Anforderungen
Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLabel-Guide Stand: 10 2014
Label-Guide Stand: 10 2014 Der ClimatePartner Label-Guide 2 Über ClimatePartner ClimatePartner ist ein führender Business Slutin Prvider für Klimaschutz und unterstützt Unternehmen aller Branchen dabei,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrPreis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012
Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrEine Information des Ingenieurbüro Körner zur Baustellenverordnung
Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrUC4 AUTOMATED VIRTUALIZATION
UC4 AUTOMATED VIRTUALIZATION Intelligent Service Autmatin für physische und virtuelle Umgebungen Weitere Infrmatinen über unsere UC4-Prdukte finden Sie unter www.uc4.cm. Einleitung In diesem White Paper
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrHerzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub
Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrUMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX
UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung
MehrCollax NCP-VPN. Howto
Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrSage Office Line und cobra: die ideale Kombination. Sage und cobra
Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen
MehrIII.2.3) Technische und berufliche Leistungsfähigkeit
1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrDie Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:
Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSoftware-Innovationen für das digitale Unternehmen
Sftware-Innvatinen für das digitale Unternehmen Brückenschlag zwischen der Wissenschaft und Anwendung Living Labs Ines Dahmann Technlgie-Initiative SmartFactry KL e.v. Kaiserslautern, 26. September 2012
Mehrfirstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin
firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrUPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt
UPC TV MINI Entgeltbestimmungen und Leistungsbeschreibungen für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt Gültig ab 29.10.2015 Seite 1 vn 6 Mnatsentgelte UPC TV MINI
MehrHow-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrHallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in.
Interview-Leitfaden Vrbereitung Labr / Mderatr Incentive Stifte für Mderatr und Prtkllant Uhr Aufnahmegerät Dkumente: Mderatinsleitfaden Einverständniserklärung Begrüßung Hall Frau / Herr. Vielen Dank,
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrZusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus
Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehr