Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg"

Transkript

1 Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str Dresden info@ibh.de

2 Inhaltsverzeichnis 1. Ein zuverlässiges IT-System Wesentliche Grundlage für jedes Unternehmen 2. Die Herausforderungen der Produktgestaltung 3. Leistungen von IBH als Internet-Serviceprovider 2

3 Inhaltsverzeichnis 1. Das Netzwerk als Grundlage aller Prozesse 2. VPN- und Firewalltechnologien 3. Die Entwicklung der WAN-Verbindungen 4. MPLS Netzwerke im praktischen Einsatz 5. Leistungen im IBH Rechenzentrum 6. Optimierungspotential mit IBH nutzen 3

4 DAS NETZWERK ALS GRUNDLAGE ALLER PROZESSE 4

5 IBH IT-Service GmbH Service Hotline Telefonsupport Installation Konfiguration Wartung Internet Internetzugang Internetsicherheit Mehrwertdienste Rechenzentrumsbetrieb Systemhaus Server und PCs Datenspeichersysteme Netzwerke Betriebssysteme und Anwendungen 5

6 Unternehmensnetz(e) Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Datenspeicher Netzwerk 6

7 Konvergentes Unternehmensnetz Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Network Datenspeicher Netzwerk 7

8 Triebfedern der Konvergenz Einheitliches Netzwerk sichert einen einfachen Informationsfluß Reduktion der Komplexität Einsparungen bei den Betriebsausgaben Einsparungen bei den Investitionsausgaben Ausnutzung der höheren Geschwindigkeit von IP-Netzen Zugriff auf alle strategischen Unternehmensinformationen 8

9 EIN ZUVERLÄSSIGES IT-SYSTEM WESENTLICHE GRUNDLAGE FÜR JEDES UNTERNEHMEN 9

10 Informationstechnologie Welche Forderungen stehen im Raum? Externe Rahmenbedingungen Elektronische Übermittlung von Daten Bilanz, Gewinn- und Verlustrechnung, USt, Lohnsteuer Elektronische Betriebsprüfung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) Online durchgeführte Ausschreibungen Forderungen aus Kunden-/Lieferantenbeziehungen Qualitätsmanagement, ERP-/BI-Infrastrukturen Gesetzliche Anforderungen sind einzuhalten! 10

11 Informationstechnologie Welche Forderungen stehen im Raum? Intern Einfache Informationsbeschaffung Zugriff auf zentral abgelegte und verwaltete Dokumente durch alle berechtigten Mitarbeiter Zugriff auf Kontakte und Daten von Kunden und Lieferanten Effiziente Kommunikationsmethoden ( ) Datenschutz und Datensicherheit (Wiederherstellbarkeit) Schneller, analytischer Zugriff auf die wichtigsten Geschäftsdaten 11

12 Gefährdungspotential Was ist Ihr wichtigstes Gut? Konstruktionszeichnungen Steuerunterlagen s Verträge Briefe Architekturpläne Handbücher Projektunterlagen Verkaufsdokumente Alle elektronischen Belege sind gefährdet durch: Menschliches Versagen Löschen, Ändern, Technisches Versagen Ausfall des Datenspeichers Ausfall von Peripherie-Komponenten (Klima, Strom) 12

13 IT-Infrastruktur IBH bietet Lösungen für die gesamte IT- Infrastruktur eines Unternehmens Was gehört zur Infrastruktur? Server, Datenspeicher, Clients (PC u.a. Endgeräte) Performance, Verfügbarer Speicherplatz Netzwerkausrüstung und Internet Performance, Verfügbarkeit Sicherheit Vertraulichkeit/Datenschutz, Datensicherheit/Backup Betriebssysteme und -nahe Anwendungen Zugang, Administration, Updates Peripherie Klima, Stromversorgung, Systemüberwachung 13

14 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 15

15 Schlagworte der Branche Konsolidierung Vereinfachung und Optimierung der IT- Infrastruktur beinhaltet je nach Bedarf: Ziele: Server, Speichersysteme, Datenbanken, Applikationen, Netzwerke, Systemmanagement, Geschäftsprozesse Kostenreduktion Reduzierung der Menge verschiedener Systeme Erhöhung der Wertschöpfung 16

16 Aktuelle Themen im IT-Umfeld Green-IT Umwelt- und ressourcenschonende Gestaltung von Informations- und Kommunikationstechnologie Virtualisierung Herstellung einer Abstraktionsschicht, um Ressourcen eines Systems besser ausnutzen zu können Server, Speicher, Netzwerk SaaS (Software as a Service) Software als Dienstleistung basierend auf Internettechniken 17

17 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 19

18 STANDORTVORTEIL TECHNOLOGIEZENTRUM DRESDEN 20

19 IBH Internet- Backbone 100% Integration der TZ-Standorte Redundante Wege Metro-Ethernet Performante Uplinks Zuverlässige Peerings Weiterer Ausbau von 10GBit/s 21

20 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 22

21 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 23

22 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 26

23 Leistungen von IBH im TZ Dresden Internet-/Internetnahe Dienstleistungen Access Mail & Security IT-Ressourcen Housing/Homing Backup Service & Support Hotline, Wartung 27

24 Internet-Zugänge in den TZ Breitbandversorgung via IBH-Backbone Gostritzer Straße Am Tatzberg Manfred-von-Ardenne Ring Merkmale der Internet-Services Bandbreiten bis zu 1000Mbit/s 99,8% Verfügbarkeit durch Redundanz dynamische oder feste IP-Adressierung Verschiedene Zugangsoptionen: 20Mbit/s downstream ab 49,00 EUR 28

25 Internetnahe Dienstleistungen Internet-Gateway Gemanagter Firewall VPN-Gateway Mailforwarder/Proxy AntiVirus / AntiSpam / URL-Filter Root-Server für diverse Funktionen WWW-/FTP-Server Datentransfer-Server 29

26 Technische Ausgestaltung Internet-Gateway - Beispiel Root-Server: Einsatz von VMware Virtualisierungstechnologie Redundante Hardwarebasis Root-Server wird als Virtuelle Maschine erstellt Optimale Anpassung der Systemparameter Plattenplatz frei konfigurierbar Prozessorleistung frei zuweisbar Freie Betriebssystemwahl Unsere Empfehlung: Debian GNU/Linux Alle Internet-Dienste integrierbar Ideale Paketverwaltung OS-Updates/-Wartung von IBH erhältlich IBH bietet auf Wunsch ein Rundum-Sorglos-Paket!30

27 Preis-/Leistungsentwicklung Heute: HP Server DL380 Generation 6 Prozessor QC 2,13GHz Festplatten 2x72GB SAS Netzteile 2x460W Hauptspeicher 3x2GB DLT-Bandlaufwerk SDLT600 Care Pack Nettopreis: 6.433,00 EUR (3.605,00 EUR DLT-Laufwerk) 31

28 Typische Internet-Architektur 32

29 Infrastruktur in den TZ-Standorten 33

30 Nutzung des Standortvorteils Verbindung ins Rechenzentrum ermöglicht: Externe Serverressourcen mit 100Mbit/s am Internet Interne Serverressourcen mit 100Mbit/s LAN- Anschluss ins IBH RZ: Nutzung als Backupverbindung Daten werden an einem weiteren Standort nach aktuellen Kriterien der Sicherheit gespeichert und vorgehalten Nutzung als Terminalserver Nutzung zentraler Ressourcen, ohne in eigene Hardwareausstattung oder erweiterung investieren zu müssen Befristete Projektplattform(en) 34

31 Terminalserver / Desktop-Virtualisierung Vorteile: Einfachere Administration Einheitliche Benutzerschnittstelle Ideal für Office-Anwendungen 35

32 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 36

33 Zusammenfassung Mehr Service. Mehr Sicherheit. Mehr Komfort. 15 Jahre Kompetenz bei der Gestaltung unternehmensweiter IT-Lösungen Bedienung Ihrer IT-Anforderungen mit 2 Rechenzentren und zeitgemäßer Metro-Ethernet-Anbindung ans Internet Maßgeschneiderte Services aus einer Hand Profitieren Sie von umfangreichen Spezialkenntnisse über IBH können Sie alle Lösungen namhafter Hersteller, wie Cisco Systems, Check Point, Hewlett-Packard, EMC, Eaton, VMware usw. einkaufen, auch Verlängerungen für den Herstellersupport (Care Pack, SmartNet, u.a.) Konzentrieren Sie sich auf das Wesentliche überlassen Sie uns den Service. Kaufen Sie lokal bei IBH Ihrem kompetenten Nachbarn im TZ Dresden 38

34 VIRTUAL PRIVATE NETWORKS UND FIREWALLTECHNOLOGIEN 39

35 Die Gefahren sind real Bitkom/Forsa Statistik 41

36 Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 42

37 Aktuelle Betrachtung Bitkom Pressegespräch : Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Bitkom Pressekonferenz : BKA-Präsident Jörg Ziercke Neue Tatphänomene ersetzen zunehmend klassische Delikte. Es gibt kaum noch Kriminalitätsbereiche, in denen Betrüger auf das Internet verzichten. Wie reagiert Ihr Unternehmen darauf? 43

38 Herausforderungen durch neue Angriffsszenarien 44

39 IT-Sicherheit im medizinischen Umfeld Wie ist die Situation? Zunehmende Beschäftigung mit dem Thema Datensicherheit dokumentierte Sicherheitsstrategie ist vorhanden Externe Sicherheitsrisiken größer als interne Größte Furcht vor Datenverlust infolge menschlichen Versagens Budgets wachsen deutlich langsamer als die Bedrohungen (Deloitte-Studie The time is now 2009 Life Sciences & Health Care Security Study ) 45

40 Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 46

41 Einfluss der Anwendungen Von Datenbanken und Clients Früher proprietäre Systeme und Protokolle Zunehmende Standardisierung Bandbreitengarantie oder nicht? Web 2.0 Anwendungen Performancetolerant Virtualisierte Server und Desktops Citrix XenApp Allgemeines Aufsetzen auf Internettechnologie 47

42 Security Entwicklung der vergangenen Jahre Basis- Sicherheit Spezialisierte Geräte Integrierte Sicherheit Übergreifende Zusammenarbeit Selbstverteidigende Netze Sicherheit im Router integriert Einstellungen per Konsole Security Appliances Erweiterte Sicherheitsfunktionen im Router Separate Management- Software Sicherheit integriert auf Routern, Switchen, Appliances und Endgeräten FW + VPN + IDS Erkennung von Anomalien Integriertes Management Network Admission Control Programm Cisco Trust Agent AntiVirus- und CSA- Policies werden durch das Netzwerk überprüft Zusammenarbeit mehrerer Partner Ende-zu-Ende Schutz Applikationsorientiert (per Port) proaktiver Selbstschutz Erweiterte Services Frühe 1990er Späte 1990er Heute 48

43 Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Reputation Identität Sicherheit für Anwendungen Sicherheit für Inhalte Netzwerksicherheit Endpunktsicherheit Das selbstverteidigende Netzwerk: Systematischer Ansatz für den Einsatz der jeweils besten Lösung Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 49

44 Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring

45 Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang

46 Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 52

47 LEISTUNGEN VON IBH ALS INTERNET-SERVICEPROVIDER 53

48 Übersicht - Ideen Sammlung Internet-Sicherheit Firewall VPN AntiSpam/AntiVirus Internet-Dienste Access + IP (RIPE) DNS + Domains Rechenzentrum Mehrwertdienste Webservice, Monitoring, Linuxkonfiguration, Backup, 54

49 ENTWICKLUNG DER WAN-VERBINDUNGEN 58

50 Entwicklung WAN Bandbreiten und Realisierung ISDN/Standleitungen Private Punkt-zu-Punkt-Verbindungen Damals: 64kbit, 128kbit/s (ISDN), 2Mbit/s (E1) 34Mbit/s (E3) Frame Relay ATM Bandbreite bis zu 45Mbit/s Attraktiv für Überbuchung der Bandbreite (committed information rate vs. excess information rate) Typische Bandbreite auf Basis STM-1 bis 155Mbit/s Nützliche Leistungsmerkmale für synchrone Transporttechniken (PDH, SDH) Notwendige Technik = sehr teuer 59

51 Geschwindigkeiten im WAN Bandbreite heute Zunehmende Nutzung von Glasfaserverbindungen Ethernet als universeller Standard Bandbreiten bis zu 10Gigabit/s praktisch nutzbar Verbindungen in der Fläche DSL-Technologien weit verbreitet asymmetrisch und symmetrisch Bis zu 5,7Mbit/s pro Kupferdoppelader realisierbar Optimales Bandbreitenmanagement niedrige Betriebskosten durch erprobte Hard- und Software 60

52 Transfermengen Bandbreite Beispiel-Leitungsart Leitungsart Max. Datentransfer je Richtung / Monat 128kbit/s Rückkanal ADSL Asymmetrisch 41,50 GByte 384kbit/s UMTS Asymmetrisch 124,50 GByte 768kbit/s Rückkanal ADSL Asymmetrisch 248,90 GByte 2Mbit/s SDSL, G.SHDSL, Standleitung Symmetrisch 648,00 GByte 3,6Mbit/s HSDPA download Asymmetrisch 1,17 TByte 5,8Mbit/s HSUPA upload Asymmetrisch 1,88 TByte 10Mbit/s G.SHDSL, Metro Ethernet Symmetrisch 3,24 TByte 100Mbit/s Metro Ethernet Symmetrisch 32,50 TByte 1.000Mbit/s (1GBit/s) Mbit/s (10GBit/s) Metro Ethernet Symmetrisch 324,00 TByte Metro Ethernet Symmetrisch 3.240,00 TByte 61

53 Transfergeschwindigkeiten Transfervolumen Dauer Transfervolumen Transferdauer je Bandbreite 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s 1MByte 4 Sekunden 0,8 Sekunden 0,08 Sekunden 0,008 Sekunden 10MByte 40 Sekunden 8 Sekunden 0,8 Sekunden 0,08 Sekunden 50MByte 3,3 Minuten 40 Sekunden 4 Sekunden 0,4 Sekunden 100MByte 6,7 Minuten 1,3 Minuten 8 Sekunden 0,8 Sekunden 1GByte 1,1 Stunden 13,3 Minuten 1,3 Minuten 8 Sekunden 100GByte 4,6 Tage 22,2 Stunden 2,2 Stunden 13,3 Minuten Roundtrip-Zeiten Leitungsbandbreiten (Punkt-zu-Punkt Direktverbindung) 128kbit/s 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s Latenzzeit (Roundtrip-Zeit) 94ms (188ms RTT) 6ms (12ms RTT) 1,2ms (2,4ms RTT) 0,12ms (0,24ms RTT) 0,012ms (0,024ms RTT) 62

54 MPLS im Detail Multiprotocol Label Switching Verbindungsorientierte Übertragung von Datenpaketen in einem verbindungslosen Netz Hop-by-Hop Weiterleitung und IP-Lookup für günstigsten Weg je Router entfallen Zwischen Eingangspunkt (Ingress-Router) und Ausgangspunkt (Egress-Router) lediglich Auswertung der MPLS-Paketlabels Besondere Merkmale: Traffic Engineering / gezielte Steuerung Breitbandige / verzögerungsarme Verbindungen Layer-2-VPN / Layer-3-VPN / VPN LAN Service (VPLS) 63

55 MPLS-NETZE IN DER PRAXIS 64

56 Netzbetreiber LambdaNet 65

57 WAN-Lösung MPLS VIPNet LambdaNet 66

58 Virtuelles IP Netzwerk Ein Produkt von LambdaNet kostengünstige, voll vermaschte Verbindung einzelner IP-Netze skalierbare Bandbreiten bis 1.000Mbit/s bis zu 4 Serviceklassen für gemeinsamen Betrieb von Daten, Sprache und Video Technische Daten: Verfügbarkeit bis zu 99,95% Wiederherstellungszeit ab 4 Stunden Round-Trip-Time (RTT): Innerdeutsch: < 30ms Innereuropäisch: < 65ms 67

59 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 68

60 MPLS lite Ein Produkt von IBH maßgeschneiderte Zugangslösung auf Basis preiswerter DSL-Anschlüsse skalierbare Bandbreiten bis 20Mbit/s Technische Daten: Verfügbarkeit bis zu 99,5% L2TP-Verbindung zum IBH Netzknoten Konfiguration mit den privaten IP-Adressen des Kundennetzes 69

61 MPLS lite im Überblick 70

62 IBH als Projektpartner MPLS, MPLS lite und Internet-Verbindung IBH hat Kontakte zu diversen MPLS-Carriern Ermöglicht Erstellung optimierter Angebote MPLS-Netz = privates Netz Ein Internet-Übergang wird benötigt IBH bietet die Leistung in seinen 2 eigenen Rechenzentren an Redundante Internet-Verbindungen mit 1.000Mbit/s Managed Security kann in den Händen von IBH liegen Verschlüsselung der Datenübertragungswege Betrieb und Wartung von Firewallsystemen 71

63 Modernes WAN-Design 72

64 Erweiterte Sicherheit durch VPN Ideale Ergänzung der der MPLS-Infrastruktur Weltweites Internet MPLS lite Netz DSL- & VPN-Router (von IBH) IBH Rechenzentrum Internet- Übergang Cisco ASA-Cluster MPLS Netz Grenz- Router (des Carriers) Individuelle VPN-Router (des Kunden) 73

65 Kostenbeispiel 74

66 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 75

67 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 76

68 IBH Internet- Backbone Metro-Ethernet Redundante Wege Performante Uplinks Zuverlässige Peerings Weiterer Ausbau auf 10GBit/s 77

69 Neue Dienstleistungen in FH DD 1. Flughafen selbst: hochperformante, redundante Anbindung (n>99,9%) 2. Einmieter können bei Bedarf mit performanten und zuverlässigen Internetzugängen versorgt werden. 3. Versorgung des Konferenzbereiches mit professionellen Internet-Zugängen Aufgaben des Flughafens Dresden: -MitarbeiterIn wählt über Webportal Vouchertyp, Laufzeit und Menge Aufgaben von IBH: - Gewährleistung des Interzugangs - Betreuung des Systems Portalserver Wired HotSpot mit Verwaltungsinterface mit Logging-Facilities Anmeldeportal für Benutzer Nutzer der Konferenzräume verbinden sich mit dem Netzwerk und melden sich beim Portal an 78

70 HotSpot für Konferenzbereiche des Flughafens und der MESSE DRESDEN 1. Austellen des Vouchers 2. Kunde meldet sich an 3. Kunde meldet sich mehrfach ab und ab 79

71 Kommunikationswege Lightweight WLAN Accesspoint WLAN Controller für Lightweight Accesspoints WLAN Accesspoint WebEx / Videochat Cisco UC500 IP- Telefonanlage mit CE520 Companion Switch Public Internet Weiterer Firmenstandort mit kompletter Einbindung VPN/IPT Cisco WLAN IP-Telefon Nokia E-Serie mit Cisco Client Skype-Anrufe auf dem IP-Telefon annehmbar (Stonevoice-Server) Cisco Video Advantage Konferenzstation Notebook mit Cisco IP Communicator (Software Telefon) Cisco IP-Kameras SkyStone - Server von Stonevoice Home-Office mit IP-Telefonie und WLAN IBH IT-Service GmbH Gostritzer Str , Dresden Integrierte Kommunikationslösungen für den Mittelstand mit Cisco und mit IBH Cisco und IBH Bearbeiter: Olaf Jacobi Tel: sales@ibh.de Stand: Nov Ihr kompetenter Cisco Premier Partner 80

72 OPTIMIERUNGSPOTENTIAL NUTZEN MIT DER IBH IT-SERVICE GMBH 81

73 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 82

74 IBH Geschäftsfelder 83

75 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 84

76 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 85

77 Zusammenfassung Mehr Service. Mehr Sicherheit. Mehr Komfort. 15 Jahre Kompetenz bei der Gestaltung unternehmensweiter IT-Lösungen Bedienung Ihrer IT-Anforderungen mit 2 Rechenzentren und zeitgemäßer Metro-Ethernet-Anbindung ans Internet Maßgeschneiderte Services aus einer Hand Profitieren Sie von umfangreichen Spezialkenntnisse über IBH können Sie alle Lösungen namhafter Hersteller, wie Cisco Systems, Check Point, Hewlett-Packard, EMC, Eaton, VMware usw. einkaufen, auch Verlängerungen für den Herstellersupport (Care Pack, SmartNet, u.a.) Konzentrieren Sie sich auf das Wesentliche überlassen Sie uns den Service. Kaufen Sie lokal bei IBH Ihrem kompetenten Nachbarn im TZ Dresden 86

78 Vielen Dank für Ihre Aufmerksamkeit!

79 Der WebFox Aurenz GmbH und IBH die Synergien webfox Entwickelt durch Aurenz Herstellung, Weiterentwicklung und rechtliche Aspekte Basis für geregelte private und dienstliche Internet- und -Nutzung am Arbeitsplatz Herstellerservice optional: Beratung Implementierungspartner IBH langjährige Praxiserfahrung in Planung und Realisierung von Netzwerken am Puls des Internet Kompetentes Projektmanagement 88

80 Datenautobahn Internet Wachstum auf 1051% ca. 48% Wachstum pro Jahr

81 Internetzugang ERLAUBNIS ODER VERBOT 90

82 Klare Verhältnisse mit WebFox Steuerung durch Trennung PRIVAT: Alle Daten: werden verschlüsselt gespeichert sind nur über Vieraugenprinzip wieder herstellbar Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung 91

83 Zeitmanagement inklusive Permanente Anzeige der privaten Nutzungszeit Bewusste Nutzung Gewinn an Arbeitszeit Steigerung der Produktivität 92

84 Auswertungsoptionen Auswertungen - Dienstliche Internetnutzung Stichprobenauswertungen (pseudonymisiert) URL Anzahl der Aktivitäten Dauer der Nutzung Maximal 10 % Stichprobe möglich 93

85 Auswertungsoptionen 1 pseudonymisierte Stichprobe 94

86 Auswertungsoptionen 2 pseudonymisierte Summenauswertung 95

87 Auswertungsoptionen 3 Summenauswertungen Dienstliche Internetnutzung Private Nutzungszeit während der Arbeitszeit Private Nutzungszeit während der Freizeit Gesamtsumme WebFox unterstützt die klare Trennung zwischen Superuser und Administrator einfache Handhabung zur Erfüllung rechtlicher Erfordernisse - Stichproben 96

88 WebFox schafft Vertrauen! Vieraugen-Prinzip private Daten sind vor Mißbrauch geschützt gemeinsam vereinbarte Regelungen können nicht einseitig verändert werden 97

89 Das Funktionsprinzip Systemübersicht Firewall User User Virenschutz, Filter, Proxy, Browseranfrage Unterscheidung Dienst, Privat Optional User webfox Client Arbeitszeit- Erfassung webfox Server 98

90 Verfahren und Implementierung PRODUKTIVITÄTS- STEIGERUNG CHANGE MANAGEMENT GEMEINSAME KONFIGURATION INTEGRIERTES ZEITMANAGEMENT INTERESSENS- AUSGLEICH RECHTS- SICHERHEIT PRIVATSSPHÄRE AUF KNOPFDRUCK 99

91 Kosten - Nutzen Was wird für WebFox benötigt? 1 Server (oder eine VMware-Instanz) oder Appliance Server Software Lizenzen Benutzerlizenzen Maintenance (wie bei Software üblich) Implementierungs- und Schulungsleistungen Bei IBH erhalten Sie alles aus einer Hand! + 100

92 Grundeinstellungen 1. Internetnutzungszeiten 101

93 Grundeinstellungen 2. Internetnutzungszeiten 102

94 Grundeinstellungen 3a. Detail-Protokollierung 103

95 Grundeinstellungen 3b. Detail-Protokollierung 104

96 Grundeinstellungen 4. Stichprobenquote 105

97 Auswertungen 1. Stichproben 106

98 Auswertungen 2. Summenauswertung 107

99 Aktivierung Zeiterfassung 108

100 Zusatzmodul: webfox MAIL webfox Mail Funktion für private korrespondenz 109

101 Beispielrechnung Investition für eine bessere Internetkultur Beispiel: 50 Benutzer 1x HP DL380G5 Server als Basissystem 2.500,00 1x webfox Server Software Lizenz inkl. 20 Benutzerlizenzen (max. 5000) 4.900,00 30x webfox Benutzerlizenzen à 99, , ,00 Einführung, Integration, Schulungen komplett durch IBH realisiert ca. 5 Tage zu je 700,00 webfox Maintenance und Wartung 1 Jahr Maintenance webfox Server (pro Jahr) 612,50 1 Jahr Maintenance Benutzerlizenz à 12,38 371,40 pro Jahr 983,90 Zuzüglich Endkundensupport und ggf. weitere Leistungen. (webfox ist ebenfalls optional) 111

102 Implementierungsdetails Wie sollten Sie vorgehen? Prüfung der rechtlichen Lage enthalten die Arbeitsverträge die notwendigen Passagen? sollte eine Betriebsvereinbarung erstellt werden? Festlegung der genauen WebFox-Konfiguration Schnittstellen, Verantwortlichkeiten, Dienstzeit- /Freizeitregelungen Einführung und Schulung der Abteilungsleiter Generelle Aktivierung Alle Mitarbeiter sollten den Wert erkennen! 112

103 Kultur statt Kontrolle! 113

Internetkultur am Arbeitsplatz mit webfox

Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Olaf Jacobi Leiter Internet Sales & Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden sales@ibh.de www.ibh.de

Mehr

VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen

VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de

Mehr

Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen

Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Inhaltsverzeichnis

Mehr

Hosted Private Cloud Computing in der Praxis

Hosted Private Cloud Computing in der Praxis Hosted Private Cloud Computing in der Praxis Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de Inhaltsverzeichnis 1. Das Leistungsprofil

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Hosted Private Cloud Computing & Mobilität mit Citrix Produkten

Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden jacobi@ibh.de www.ibh.de Inhaltsverzeichnis 2

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

gdnet gedas Dealer net Das europaweite Kommunikationsnetz für den Autohandel von gedas deutschland.

gdnet gedas Dealer net Das europaweite Kommunikationsnetz für den Autohandel von gedas deutschland. gdnet Dealer net Das europaweite Kommunikationsnetz für den Autohandel von deutschland. 1/10 gdoem steht für Original Equipment Manufacturer, also für den Hersteller. Eigenschaften von gdoem Über breitbandige

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Gemeinsam besser bauen. Mit intensiver Zusammenarbeit zu perfekten Ergebnissen. Die

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort gelsen-net 100 % it Vor ort Telefonie, Internet, Standortvernetzungen, Telefonanlagen und Cloud Dienste GELSEN-NET liefert Komplett- ip-centrex lösungen für alle IT-Themen aus einer Hand. Das regional

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Bring your own device!

Bring your own device! Bring your own device! Ihre Referenten: Christian Wießler, MR Niederlassung Würzburg Kompetenzteam öffentliche Auftraggeber Peter Rubner, Hauptsitz Nürnberg Consultant Pre Sales Wir sind nah am Kunden!

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

easycms Content Management System

easycms Content Management System easycms Content Management System Webseitenpflege einfach gemacht! Hajo Kiefer Sales Management hajo.kiefer@blueend.com Das blueend easycms Content Management System bietet Ihnen eine hervorragende Grundlage

Mehr

schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen

schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen www.bocholt.de Breitband wichtiger als Autobahn... Die Versorgung mit Fachkräften und eine leistungsfähige

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

ÜBER UNS. Der Mensch im Mittelpunkt. Als etabliertes und erfolgreiches Schweizer Unternehmen beschäftigen wir 15

ÜBER UNS. Der Mensch im Mittelpunkt. Als etabliertes und erfolgreiches Schweizer Unternehmen beschäftigen wir 15 Wir setzen Ihre Visionen um! ÜBER UNS Der Mensch im Mittelpunkt Als etabliertes und erfolgreiches Schweizer Unternehmen beschäftigen wir 15 zu herausragenden Leistungen. Dabei werden wir von einem breiten

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz

Mehr

VOICE - DATA - MOBILE 02867-223080. Lösungen für Ihre Business-Kommunikation

VOICE - DATA - MOBILE 02867-223080. Lösungen für Ihre Business-Kommunikation VOICE - DATA - MOBILE 02867-223080 Lösungen für Ihre Business-Kommunikation Schnell - Flexibel - Persönlich Vorstellung Die RESECO ist ein erfahrener Systemspezialist für Sprach-, Daten- und Sicherheitstechnik.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende BITMARCK VERNETZT DER KUNDENTAG 1 IP-Telefonie: Die Ära ISDN geht zu Ende IP-Telefonie: Die Ära ISDN geht zu Ende Tino Dörstling, BITMARCK Essen, 04. November 2015 2 IP-Telefonie: Die Ära ISDN geht zu

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis Internet & IP Ausbaustand IBH-Backbone Aktuelle

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN

Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN QSC-Breitband: Schnell, sicher und sorglos kommunizieren Q-DSL : BREITBAND IST ZUKUNFT Schnelles Breitband-Internet ist heute

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr