Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg"

Transkript

1 Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str Dresden

2 Inhaltsverzeichnis 1. Ein zuverlässiges IT-System Wesentliche Grundlage für jedes Unternehmen 2. Die Herausforderungen der Produktgestaltung 3. Leistungen von IBH als Internet-Serviceprovider 2

3 Inhaltsverzeichnis 1. Das Netzwerk als Grundlage aller Prozesse 2. VPN- und Firewalltechnologien 3. Die Entwicklung der WAN-Verbindungen 4. MPLS Netzwerke im praktischen Einsatz 5. Leistungen im IBH Rechenzentrum 6. Optimierungspotential mit IBH nutzen 3

4 DAS NETZWERK ALS GRUNDLAGE ALLER PROZESSE 4

5 IBH IT-Service GmbH Service Hotline Telefonsupport Installation Konfiguration Wartung Internet Internetzugang Internetsicherheit Mehrwertdienste Rechenzentrumsbetrieb Systemhaus Server und PCs Datenspeichersysteme Netzwerke Betriebssysteme und Anwendungen 5

6 Unternehmensnetz(e) Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Datenspeicher Netzwerk 6

7 Konvergentes Unternehmensnetz Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Network Datenspeicher Netzwerk 7

8 Triebfedern der Konvergenz Einheitliches Netzwerk sichert einen einfachen Informationsfluß Reduktion der Komplexität Einsparungen bei den Betriebsausgaben Einsparungen bei den Investitionsausgaben Ausnutzung der höheren Geschwindigkeit von IP-Netzen Zugriff auf alle strategischen Unternehmensinformationen 8

9 EIN ZUVERLÄSSIGES IT-SYSTEM WESENTLICHE GRUNDLAGE FÜR JEDES UNTERNEHMEN 9

10 Informationstechnologie Welche Forderungen stehen im Raum? Externe Rahmenbedingungen Elektronische Übermittlung von Daten Bilanz, Gewinn- und Verlustrechnung, USt, Lohnsteuer Elektronische Betriebsprüfung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) Online durchgeführte Ausschreibungen Forderungen aus Kunden-/Lieferantenbeziehungen Qualitätsmanagement, ERP-/BI-Infrastrukturen Gesetzliche Anforderungen sind einzuhalten! 10

11 Informationstechnologie Welche Forderungen stehen im Raum? Intern Einfache Informationsbeschaffung Zugriff auf zentral abgelegte und verwaltete Dokumente durch alle berechtigten Mitarbeiter Zugriff auf Kontakte und Daten von Kunden und Lieferanten Effiziente Kommunikationsmethoden ( ) Datenschutz und Datensicherheit (Wiederherstellbarkeit) Schneller, analytischer Zugriff auf die wichtigsten Geschäftsdaten 11

12 Gefährdungspotential Was ist Ihr wichtigstes Gut? Konstruktionszeichnungen Steuerunterlagen s Verträge Briefe Architekturpläne Handbücher Projektunterlagen Verkaufsdokumente Alle elektronischen Belege sind gefährdet durch: Menschliches Versagen Löschen, Ändern, Technisches Versagen Ausfall des Datenspeichers Ausfall von Peripherie-Komponenten (Klima, Strom) 12

13 IT-Infrastruktur IBH bietet Lösungen für die gesamte IT- Infrastruktur eines Unternehmens Was gehört zur Infrastruktur? Server, Datenspeicher, Clients (PC u.a. Endgeräte) Performance, Verfügbarer Speicherplatz Netzwerkausrüstung und Internet Performance, Verfügbarkeit Sicherheit Vertraulichkeit/Datenschutz, Datensicherheit/Backup Betriebssysteme und -nahe Anwendungen Zugang, Administration, Updates Peripherie Klima, Stromversorgung, Systemüberwachung 13

14 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 15

15 Schlagworte der Branche Konsolidierung Vereinfachung und Optimierung der IT- Infrastruktur beinhaltet je nach Bedarf: Ziele: Server, Speichersysteme, Datenbanken, Applikationen, Netzwerke, Systemmanagement, Geschäftsprozesse Kostenreduktion Reduzierung der Menge verschiedener Systeme Erhöhung der Wertschöpfung 16

16 Aktuelle Themen im IT-Umfeld Green-IT Umwelt- und ressourcenschonende Gestaltung von Informations- und Kommunikationstechnologie Virtualisierung Herstellung einer Abstraktionsschicht, um Ressourcen eines Systems besser ausnutzen zu können Server, Speicher, Netzwerk SaaS (Software as a Service) Software als Dienstleistung basierend auf Internettechniken 17

17 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 19

18 STANDORTVORTEIL TECHNOLOGIEZENTRUM DRESDEN 20

19 IBH Internet- Backbone 100% Integration der TZ-Standorte Redundante Wege Metro-Ethernet Performante Uplinks Zuverlässige Peerings Weiterer Ausbau von 10GBit/s 21

20 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 22

21 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 23

22 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 26

23 Leistungen von IBH im TZ Dresden Internet-/Internetnahe Dienstleistungen Access Mail & Security IT-Ressourcen Housing/Homing Backup Service & Support Hotline, Wartung 27

24 Internet-Zugänge in den TZ Breitbandversorgung via IBH-Backbone Gostritzer Straße Am Tatzberg Manfred-von-Ardenne Ring Merkmale der Internet-Services Bandbreiten bis zu 1000Mbit/s 99,8% Verfügbarkeit durch Redundanz dynamische oder feste IP-Adressierung Verschiedene Zugangsoptionen: 20Mbit/s downstream ab 49,00 EUR 28

25 Internetnahe Dienstleistungen Internet-Gateway Gemanagter Firewall VPN-Gateway Mailforwarder/Proxy AntiVirus / AntiSpam / URL-Filter Root-Server für diverse Funktionen WWW-/FTP-Server Datentransfer-Server 29

26 Technische Ausgestaltung Internet-Gateway - Beispiel Root-Server: Einsatz von VMware Virtualisierungstechnologie Redundante Hardwarebasis Root-Server wird als Virtuelle Maschine erstellt Optimale Anpassung der Systemparameter Plattenplatz frei konfigurierbar Prozessorleistung frei zuweisbar Freie Betriebssystemwahl Unsere Empfehlung: Debian GNU/Linux Alle Internet-Dienste integrierbar Ideale Paketverwaltung OS-Updates/-Wartung von IBH erhältlich IBH bietet auf Wunsch ein Rundum-Sorglos-Paket!30

27 Preis-/Leistungsentwicklung Heute: HP Server DL380 Generation 6 Prozessor QC 2,13GHz Festplatten 2x72GB SAS Netzteile 2x460W Hauptspeicher 3x2GB DLT-Bandlaufwerk SDLT600 Care Pack Nettopreis: 6.433,00 EUR (3.605,00 EUR DLT-Laufwerk) 31

28 Typische Internet-Architektur 32

29 Infrastruktur in den TZ-Standorten 33

30 Nutzung des Standortvorteils Verbindung ins Rechenzentrum ermöglicht: Externe Serverressourcen mit 100Mbit/s am Internet Interne Serverressourcen mit 100Mbit/s LAN- Anschluss ins IBH RZ: Nutzung als Backupverbindung Daten werden an einem weiteren Standort nach aktuellen Kriterien der Sicherheit gespeichert und vorgehalten Nutzung als Terminalserver Nutzung zentraler Ressourcen, ohne in eigene Hardwareausstattung oder erweiterung investieren zu müssen Befristete Projektplattform(en) 34

31 Terminalserver / Desktop-Virtualisierung Vorteile: Einfachere Administration Einheitliche Benutzerschnittstelle Ideal für Office-Anwendungen 35

32 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 36

33 Zusammenfassung Mehr Service. Mehr Sicherheit. Mehr Komfort. 15 Jahre Kompetenz bei der Gestaltung unternehmensweiter IT-Lösungen Bedienung Ihrer IT-Anforderungen mit 2 Rechenzentren und zeitgemäßer Metro-Ethernet-Anbindung ans Internet Maßgeschneiderte Services aus einer Hand Profitieren Sie von umfangreichen Spezialkenntnisse über IBH können Sie alle Lösungen namhafter Hersteller, wie Cisco Systems, Check Point, Hewlett-Packard, EMC, Eaton, VMware usw. einkaufen, auch Verlängerungen für den Herstellersupport (Care Pack, SmartNet, u.a.) Konzentrieren Sie sich auf das Wesentliche überlassen Sie uns den Service. Kaufen Sie lokal bei IBH Ihrem kompetenten Nachbarn im TZ Dresden 38

34 VIRTUAL PRIVATE NETWORKS UND FIREWALLTECHNOLOGIEN 39

35 Die Gefahren sind real Bitkom/Forsa Statistik 41

36 Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 42

37 Aktuelle Betrachtung Bitkom Pressegespräch : Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Bitkom Pressekonferenz : BKA-Präsident Jörg Ziercke Neue Tatphänomene ersetzen zunehmend klassische Delikte. Es gibt kaum noch Kriminalitätsbereiche, in denen Betrüger auf das Internet verzichten. Wie reagiert Ihr Unternehmen darauf? 43

38 Herausforderungen durch neue Angriffsszenarien 44

39 IT-Sicherheit im medizinischen Umfeld Wie ist die Situation? Zunehmende Beschäftigung mit dem Thema Datensicherheit dokumentierte Sicherheitsstrategie ist vorhanden Externe Sicherheitsrisiken größer als interne Größte Furcht vor Datenverlust infolge menschlichen Versagens Budgets wachsen deutlich langsamer als die Bedrohungen (Deloitte-Studie The time is now 2009 Life Sciences & Health Care Security Study ) 45

40 Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 46

41 Einfluss der Anwendungen Von Datenbanken und Clients Früher proprietäre Systeme und Protokolle Zunehmende Standardisierung Bandbreitengarantie oder nicht? Web 2.0 Anwendungen Performancetolerant Virtualisierte Server und Desktops Citrix XenApp Allgemeines Aufsetzen auf Internettechnologie 47

42 Security Entwicklung der vergangenen Jahre Basis- Sicherheit Spezialisierte Geräte Integrierte Sicherheit Übergreifende Zusammenarbeit Selbstverteidigende Netze Sicherheit im Router integriert Einstellungen per Konsole Security Appliances Erweiterte Sicherheitsfunktionen im Router Separate Management- Software Sicherheit integriert auf Routern, Switchen, Appliances und Endgeräten FW + VPN + IDS Erkennung von Anomalien Integriertes Management Network Admission Control Programm Cisco Trust Agent AntiVirus- und CSA- Policies werden durch das Netzwerk überprüft Zusammenarbeit mehrerer Partner Ende-zu-Ende Schutz Applikationsorientiert (per Port) proaktiver Selbstschutz Erweiterte Services Frühe 1990er Späte 1990er Heute 48

43 Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Reputation Identität Sicherheit für Anwendungen Sicherheit für Inhalte Netzwerksicherheit Endpunktsicherheit Das selbstverteidigende Netzwerk: Systematischer Ansatz für den Einsatz der jeweils besten Lösung Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 49

44 Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring

45 Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang

46 Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 52

47 LEISTUNGEN VON IBH ALS INTERNET-SERVICEPROVIDER 53

48 Übersicht - Ideen Sammlung Internet-Sicherheit Firewall VPN AntiSpam/AntiVirus Internet-Dienste Access + IP (RIPE) DNS + Domains Rechenzentrum Mehrwertdienste Webservice, Monitoring, Linuxkonfiguration, Backup, 54

49 ENTWICKLUNG DER WAN-VERBINDUNGEN 58

50 Entwicklung WAN Bandbreiten und Realisierung ISDN/Standleitungen Private Punkt-zu-Punkt-Verbindungen Damals: 64kbit, 128kbit/s (ISDN), 2Mbit/s (E1) 34Mbit/s (E3) Frame Relay ATM Bandbreite bis zu 45Mbit/s Attraktiv für Überbuchung der Bandbreite (committed information rate vs. excess information rate) Typische Bandbreite auf Basis STM-1 bis 155Mbit/s Nützliche Leistungsmerkmale für synchrone Transporttechniken (PDH, SDH) Notwendige Technik = sehr teuer 59

51 Geschwindigkeiten im WAN Bandbreite heute Zunehmende Nutzung von Glasfaserverbindungen Ethernet als universeller Standard Bandbreiten bis zu 10Gigabit/s praktisch nutzbar Verbindungen in der Fläche DSL-Technologien weit verbreitet asymmetrisch und symmetrisch Bis zu 5,7Mbit/s pro Kupferdoppelader realisierbar Optimales Bandbreitenmanagement niedrige Betriebskosten durch erprobte Hard- und Software 60

52 Transfermengen Bandbreite Beispiel-Leitungsart Leitungsart Max. Datentransfer je Richtung / Monat 128kbit/s Rückkanal ADSL Asymmetrisch 41,50 GByte 384kbit/s UMTS Asymmetrisch 124,50 GByte 768kbit/s Rückkanal ADSL Asymmetrisch 248,90 GByte 2Mbit/s SDSL, G.SHDSL, Standleitung Symmetrisch 648,00 GByte 3,6Mbit/s HSDPA download Asymmetrisch 1,17 TByte 5,8Mbit/s HSUPA upload Asymmetrisch 1,88 TByte 10Mbit/s G.SHDSL, Metro Ethernet Symmetrisch 3,24 TByte 100Mbit/s Metro Ethernet Symmetrisch 32,50 TByte 1.000Mbit/s (1GBit/s) Mbit/s (10GBit/s) Metro Ethernet Symmetrisch 324,00 TByte Metro Ethernet Symmetrisch 3.240,00 TByte 61

53 Transfergeschwindigkeiten Transfervolumen Dauer Transfervolumen Transferdauer je Bandbreite 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s 1MByte 4 Sekunden 0,8 Sekunden 0,08 Sekunden 0,008 Sekunden 10MByte 40 Sekunden 8 Sekunden 0,8 Sekunden 0,08 Sekunden 50MByte 3,3 Minuten 40 Sekunden 4 Sekunden 0,4 Sekunden 100MByte 6,7 Minuten 1,3 Minuten 8 Sekunden 0,8 Sekunden 1GByte 1,1 Stunden 13,3 Minuten 1,3 Minuten 8 Sekunden 100GByte 4,6 Tage 22,2 Stunden 2,2 Stunden 13,3 Minuten Roundtrip-Zeiten Leitungsbandbreiten (Punkt-zu-Punkt Direktverbindung) 128kbit/s 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s Latenzzeit (Roundtrip-Zeit) 94ms (188ms RTT) 6ms (12ms RTT) 1,2ms (2,4ms RTT) 0,12ms (0,24ms RTT) 0,012ms (0,024ms RTT) 62

54 MPLS im Detail Multiprotocol Label Switching Verbindungsorientierte Übertragung von Datenpaketen in einem verbindungslosen Netz Hop-by-Hop Weiterleitung und IP-Lookup für günstigsten Weg je Router entfallen Zwischen Eingangspunkt (Ingress-Router) und Ausgangspunkt (Egress-Router) lediglich Auswertung der MPLS-Paketlabels Besondere Merkmale: Traffic Engineering / gezielte Steuerung Breitbandige / verzögerungsarme Verbindungen Layer-2-VPN / Layer-3-VPN / VPN LAN Service (VPLS) 63

55 MPLS-NETZE IN DER PRAXIS 64

56 Netzbetreiber LambdaNet 65

57 WAN-Lösung MPLS VIPNet LambdaNet 66

58 Virtuelles IP Netzwerk Ein Produkt von LambdaNet kostengünstige, voll vermaschte Verbindung einzelner IP-Netze skalierbare Bandbreiten bis 1.000Mbit/s bis zu 4 Serviceklassen für gemeinsamen Betrieb von Daten, Sprache und Video Technische Daten: Verfügbarkeit bis zu 99,95% Wiederherstellungszeit ab 4 Stunden Round-Trip-Time (RTT): Innerdeutsch: < 30ms Innereuropäisch: < 65ms 67

59 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 68

60 MPLS lite Ein Produkt von IBH maßgeschneiderte Zugangslösung auf Basis preiswerter DSL-Anschlüsse skalierbare Bandbreiten bis 20Mbit/s Technische Daten: Verfügbarkeit bis zu 99,5% L2TP-Verbindung zum IBH Netzknoten Konfiguration mit den privaten IP-Adressen des Kundennetzes 69

61 MPLS lite im Überblick 70

62 IBH als Projektpartner MPLS, MPLS lite und Internet-Verbindung IBH hat Kontakte zu diversen MPLS-Carriern Ermöglicht Erstellung optimierter Angebote MPLS-Netz = privates Netz Ein Internet-Übergang wird benötigt IBH bietet die Leistung in seinen 2 eigenen Rechenzentren an Redundante Internet-Verbindungen mit 1.000Mbit/s Managed Security kann in den Händen von IBH liegen Verschlüsselung der Datenübertragungswege Betrieb und Wartung von Firewallsystemen 71

63 Modernes WAN-Design 72

64 Erweiterte Sicherheit durch VPN Ideale Ergänzung der der MPLS-Infrastruktur Weltweites Internet MPLS lite Netz DSL- & VPN-Router (von IBH) IBH Rechenzentrum Internet- Übergang Cisco ASA-Cluster MPLS Netz Grenz- Router (des Carriers) Individuelle VPN-Router (des Kunden) 73

65 Kostenbeispiel 74

66 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 75

67 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 76

68 IBH Internet- Backbone Metro-Ethernet Redundante Wege Performante Uplinks Zuverlässige Peerings Weiterer Ausbau auf 10GBit/s 77

69 Neue Dienstleistungen in FH DD 1. Flughafen selbst: hochperformante, redundante Anbindung (n>99,9%) 2. Einmieter können bei Bedarf mit performanten und zuverlässigen Internetzugängen versorgt werden. 3. Versorgung des Konferenzbereiches mit professionellen Internet-Zugängen Aufgaben des Flughafens Dresden: -MitarbeiterIn wählt über Webportal Vouchertyp, Laufzeit und Menge Aufgaben von IBH: - Gewährleistung des Interzugangs - Betreuung des Systems Portalserver Wired HotSpot mit Verwaltungsinterface mit Logging-Facilities Anmeldeportal für Benutzer Nutzer der Konferenzräume verbinden sich mit dem Netzwerk und melden sich beim Portal an 78

70 HotSpot für Konferenzbereiche des Flughafens und der MESSE DRESDEN 1. Austellen des Vouchers 2. Kunde meldet sich an 3. Kunde meldet sich mehrfach ab und ab 79

71 Kommunikationswege Lightweight WLAN Accesspoint WLAN Controller für Lightweight Accesspoints WLAN Accesspoint WebEx / Videochat Cisco UC500 IP- Telefonanlage mit CE520 Companion Switch Public Internet Weiterer Firmenstandort mit kompletter Einbindung VPN/IPT Cisco WLAN IP-Telefon Nokia E-Serie mit Cisco Client Skype-Anrufe auf dem IP-Telefon annehmbar (Stonevoice-Server) Cisco Video Advantage Konferenzstation Notebook mit Cisco IP Communicator (Software Telefon) Cisco IP-Kameras SkyStone - Server von Stonevoice Home-Office mit IP-Telefonie und WLAN IBH IT-Service GmbH Gostritzer Str , Dresden Integrierte Kommunikationslösungen für den Mittelstand mit Cisco und mit IBH Cisco und IBH Bearbeiter: Olaf Jacobi Tel: Stand: Nov Ihr kompetenter Cisco Premier Partner 80

72 OPTIMIERUNGSPOTENTIAL NUTZEN MIT DER IBH IT-SERVICE GMBH 81

73 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 82

74 IBH Geschäftsfelder 83

75 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 84

76 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 85

77 Zusammenfassung Mehr Service. Mehr Sicherheit. Mehr Komfort. 15 Jahre Kompetenz bei der Gestaltung unternehmensweiter IT-Lösungen Bedienung Ihrer IT-Anforderungen mit 2 Rechenzentren und zeitgemäßer Metro-Ethernet-Anbindung ans Internet Maßgeschneiderte Services aus einer Hand Profitieren Sie von umfangreichen Spezialkenntnisse über IBH können Sie alle Lösungen namhafter Hersteller, wie Cisco Systems, Check Point, Hewlett-Packard, EMC, Eaton, VMware usw. einkaufen, auch Verlängerungen für den Herstellersupport (Care Pack, SmartNet, u.a.) Konzentrieren Sie sich auf das Wesentliche überlassen Sie uns den Service. Kaufen Sie lokal bei IBH Ihrem kompetenten Nachbarn im TZ Dresden 86

78 Vielen Dank für Ihre Aufmerksamkeit!

79 Der WebFox Aurenz GmbH und IBH die Synergien webfox Entwickelt durch Aurenz Herstellung, Weiterentwicklung und rechtliche Aspekte Basis für geregelte private und dienstliche Internet- und -Nutzung am Arbeitsplatz Herstellerservice optional: Beratung Implementierungspartner IBH langjährige Praxiserfahrung in Planung und Realisierung von Netzwerken am Puls des Internet Kompetentes Projektmanagement 88

80 Datenautobahn Internet Wachstum auf 1051% ca. 48% Wachstum pro Jahr

81 Internetzugang ERLAUBNIS ODER VERBOT 90

82 Klare Verhältnisse mit WebFox Steuerung durch Trennung PRIVAT: Alle Daten: werden verschlüsselt gespeichert sind nur über Vieraugenprinzip wieder herstellbar Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung 91

83 Zeitmanagement inklusive Permanente Anzeige der privaten Nutzungszeit Bewusste Nutzung Gewinn an Arbeitszeit Steigerung der Produktivität 92

84 Auswertungsoptionen Auswertungen - Dienstliche Internetnutzung Stichprobenauswertungen (pseudonymisiert) URL Anzahl der Aktivitäten Dauer der Nutzung Maximal 10 % Stichprobe möglich 93

85 Auswertungsoptionen 1 pseudonymisierte Stichprobe 94

86 Auswertungsoptionen 2 pseudonymisierte Summenauswertung 95

87 Auswertungsoptionen 3 Summenauswertungen Dienstliche Internetnutzung Private Nutzungszeit während der Arbeitszeit Private Nutzungszeit während der Freizeit Gesamtsumme WebFox unterstützt die klare Trennung zwischen Superuser und Administrator einfache Handhabung zur Erfüllung rechtlicher Erfordernisse - Stichproben 96

88 WebFox schafft Vertrauen! Vieraugen-Prinzip private Daten sind vor Mißbrauch geschützt gemeinsam vereinbarte Regelungen können nicht einseitig verändert werden 97

89 Das Funktionsprinzip Systemübersicht Firewall User User Virenschutz, Filter, Proxy, Browseranfrage Unterscheidung Dienst, Privat Optional User webfox Client Arbeitszeit- Erfassung webfox Server 98

90 Verfahren und Implementierung PRODUKTIVITÄTS- STEIGERUNG CHANGE MANAGEMENT GEMEINSAME KONFIGURATION INTEGRIERTES ZEITMANAGEMENT INTERESSENS- AUSGLEICH RECHTS- SICHERHEIT PRIVATSSPHÄRE AUF KNOPFDRUCK 99

91 Kosten - Nutzen Was wird für WebFox benötigt? 1 Server (oder eine VMware-Instanz) oder Appliance Server Software Lizenzen Benutzerlizenzen Maintenance (wie bei Software üblich) Implementierungs- und Schulungsleistungen Bei IBH erhalten Sie alles aus einer Hand! + 100

92 Grundeinstellungen 1. Internetnutzungszeiten 101

93 Grundeinstellungen 2. Internetnutzungszeiten 102

94 Grundeinstellungen 3a. Detail-Protokollierung 103

95 Grundeinstellungen 3b. Detail-Protokollierung 104

96 Grundeinstellungen 4. Stichprobenquote 105

97 Auswertungen 1. Stichproben 106

98 Auswertungen 2. Summenauswertung 107

99 Aktivierung Zeiterfassung 108

100 Zusatzmodul: webfox MAIL webfox Mail Funktion für private korrespondenz 109

101 Beispielrechnung Investition für eine bessere Internetkultur Beispiel: 50 Benutzer 1x HP DL380G5 Server als Basissystem 2.500,00 1x webfox Server Software Lizenz inkl. 20 Benutzerlizenzen (max. 5000) 4.900,00 30x webfox Benutzerlizenzen à 99, , ,00 Einführung, Integration, Schulungen komplett durch IBH realisiert ca. 5 Tage zu je 700,00 webfox Maintenance und Wartung 1 Jahr Maintenance webfox Server (pro Jahr) 612,50 1 Jahr Maintenance Benutzerlizenz à 12,38 371,40 pro Jahr 983,90 Zuzüglich Endkundensupport und ggf. weitere Leistungen. (webfox ist ebenfalls optional) 111

102 Implementierungsdetails Wie sollten Sie vorgehen? Prüfung der rechtlichen Lage enthalten die Arbeitsverträge die notwendigen Passagen? sollte eine Betriebsvereinbarung erstellt werden? Festlegung der genauen WebFox-Konfiguration Schnittstellen, Verantwortlichkeiten, Dienstzeit- /Freizeitregelungen Einführung und Schulung der Abteilungsleiter Generelle Aktivierung Alle Mitarbeiter sollten den Wert erkennen! 112

103 Kultur statt Kontrolle! 113

Internetkultur am Arbeitsplatz mit webfox

Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Olaf Jacobi Leiter Internet Sales & Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden sales@ibh.de www.ibh.de

Mehr

VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen

VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de

Mehr

Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen

Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Inhaltsverzeichnis

Mehr

Hosted Private Cloud Computing in der Praxis

Hosted Private Cloud Computing in der Praxis Hosted Private Cloud Computing in der Praxis Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de Inhaltsverzeichnis 1. Das Leistungsprofil

Mehr

Hosted Private Cloud Computing & Mobilität mit Citrix Produkten

Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden jacobi@ibh.de www.ibh.de Inhaltsverzeichnis 2

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis Internet & IP Ausbaustand IBH-Backbone Aktuelle

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen

Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Mobile Nutzung von Unternehmensressourcen VPN-Szenarien und aktuelle Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

DAS PRODUKTPORTFOLIO DER QSC-GRUPPE

DAS PRODUKTPORTFOLIO DER QSC-GRUPPE PRODUKTBEREICH INTERNET Datendienste für Geschäftskunden (alle Preise zzgl. MwSt.) Unternehmen aller Größenordnungen (mit hohen Qualitätsansprüchen und/oder Bedarf an SDSL) Q-DSL max SHDSL-Internet-Zugang

Mehr

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi

Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen. Olaf Jacobi Internet-Dienstleistungen von IBH für Klein- und Mittelständische Unternehmen Olaf Jacobi Leiter Internet Vertrieb & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden email: jacobi@ibh.de

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Wir bringen Ihre Daten als Erster ins Ziel.

Wir bringen Ihre Daten als Erster ins Ziel. Wir bringen Ihre Daten als Erster ins Ziel. Care for content. From start to finish. Wir bringen Ihre Daten als Erster ins Ziel. Ihre E-Mail startet mit Vollgas von der Pole Position ins Internet. Da nähert

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

BCC Business Communication Company GmbH Mittelweg 7 38106 Braunschweig. Garantierte Bandbreiten für erstklassigen Gesundheitsservice

BCC Business Communication Company GmbH Mittelweg 7 38106 Braunschweig. Garantierte Bandbreiten für erstklassigen Gesundheitsservice Braunschweig, 02.01.2008 Managed VPN für die GEK Garantierte Bandbreiten für erstklassigen Gesundheitsservice Absolute Kundenorientierung und ein herausragendes Serviceangebot sind der Schlüssel zum Erfolg

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

ecotel NGN Portfolio Telekommunikationslösungen - exklusiv für Geschäftskunden ethernetvoice Option SIP-Trunk PBX Hosting

ecotel NGN Portfolio Telekommunikationslösungen - exklusiv für Geschäftskunden ethernetvoice Option SIP-Trunk PBX Hosting ecotel NGN Portfolio Telekommunikationslösungen - exklusiv für Geschäftskunden ethernetvoice Option SIP-Trunk PBX Hosting Kurzportrait Virtueller Netzbetreiber und Internet Service Provider in Deutschland

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis COMTEC SERVICETAG Consulting, IT-Management,

Mehr

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de Firmen irmenpräsentationräsentation Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg Unternehmen-Struktur Keepbit SOLUTION GmbH ist spezialisiert auf die EDV-Betreuung von mittelständischen Unternehmen.

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz

Mehr

IN DER REGION. Ihr Datenspezialist vor Ort.

IN DER REGION. Ihr Datenspezialist vor Ort. KOMPETENT. Innovativ. IN DER REGION. Ihr Datenspezialist vor Ort. UNSERE PRODUKTE. IHRE LÖSUNG. Konzeption und Umsetzung von professionellen System- und Datenkommunikationslösungen für Unternehmen, öffentliche

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Arcor-Company ATM Arcor-Company Frame Arcor-Company LAN Connect

Arcor-Company ATM Arcor-Company Frame Arcor-Company LAN Connect Arcor-Company ATM Arcor-Company Frame Arcor-Company LAN Connect Arcor- Company ATM Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. High-Speed-Multimedia in bester

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Datenschutzkonforme Analyse und Steuerung der Internet- und E-Mail-Nutzung durch Trennung zwischen unternehmens- und privatbezogener Nutzung

Datenschutzkonforme Analyse und Steuerung der Internet- und E-Mail-Nutzung durch Trennung zwischen unternehmens- und privatbezogener Nutzung Datenschutzkonforme Analyse und Steuerung der Internet- und E-Mail-Nutzung durch Trennung zwischen unternehmens- und privatbezogener Nutzung Referent: Sascha Stiefel Telefonbau Schneider - IT/EDV Workshop

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

DAS PRODUKTPORTFOLIO DER QSC AG ENDKUNDENPRODUKTE / VERTRIEBSPARTNERPRODUKTE

DAS PRODUKTPORTFOLIO DER QSC AG ENDKUNDENPRODUKTE / VERTRIEBSPARTNERPRODUKTE ENDKUNDENPRODUKTE / VERTRIEBSPARTNERPRODUKTE 1/5 CLOUD SERVICES Cloud-Dienste für Geschäftskunden (alle Preise zzgl. MwSt.) Unternehmen aller Größenordnungen QSC -Analyser Cloudbasiertes Monitoringtool

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH

Integrierte Kommunikationslösungen auf Basis sicherer Vernetzung. Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH auf Basis sicherer Vernetzung Thomas Bitzenhofer Leiter Abt. Informatik Sauter-Cumulus GmbH Firma SAUTER Entwickelt, produziert und vertreibt energieeffiziente Lösungen im Gebäudemanagement Mittelständisches

Mehr

Internet-Zugang auf Basis von Richtfunktechnik (WLL=Wireless Local Loop) mit symmetrischen Bandbreiten bis zu 100.000 kbit/s

Internet-Zugang auf Basis von Richtfunktechnik (WLL=Wireless Local Loop) mit symmetrischen Bandbreiten bis zu 100.000 kbit/s Cloud Services Cloud-Dienste für Geschäftskunden (alle Preise zzgl. MwSt.) Kleine und mittelständische Unternehmen QSC -Cospace business Collaboration Service für Geschäftskunden mit E-Fax, Mailbox, Conference

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Dynamic Cloud Services

Dynamic Cloud Services Dynamic Cloud Services VMware Frühstück I 2011 Bei IT-On.NET Düsseldorf Infrastructure as a Service 1 Wir begleiten Sie in die Cloud! IT-Service IT-Security IT-Infrastruktur Internet 2 Der Markt Markttrends

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe

Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe 1/21 User-Helpdesk Benutzer Service CITRIX Metaframe Terminalserver Customizingcenter WinNT/2000-Unix Netzwerke IT-Service

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende BITMARCK VERNETZT DER KUNDENTAG 1 IP-Telefonie: Die Ära ISDN geht zu Ende IP-Telefonie: Die Ära ISDN geht zu Ende Tino Dörstling, BITMARCK Essen, 04. November 2015 2 IP-Telefonie: Die Ära ISDN geht zu

Mehr

QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT. Perfekte Services und Managementleistungen für Ihre IT

QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT. Perfekte Services und Managementleistungen für Ihre IT QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT A U F G E S T E L LT Perfekte Services und Managementleistungen für Ihre IT Inhaltsverzeichnis: Einleitung... S. 3 Rechenzentrumsdienste... S. 4 Baukastenprinzip...

Mehr

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net

Arcor-Company Net. Ihr individuelles Firmennetz auf MPLS-Basis. Arcor- Company Net Net Arcor- Company Net Das eigene Firmennetz, individuell zusammengestellt nach Ihren persönlichen Anforderungen. Ihr individuelles Firmennetz auf MPLS-Basis Mit Net tauschen Sie Daten und Informationen

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

E DV. I h re. s y s t e m h a u s. Wi r m a c h e n. z u ku n ft s f i t

E DV. I h re. s y s t e m h a u s. Wi r m a c h e n. z u ku n ft s f i t s y s t e m h a u s Wi r m a c h e n I h re E DV Wir machen Ihre EDV zukunftsfit z u ku n ft s f i t Erfolgsfaktor EDV New Vision Erfahrung und Kompetenz Leistung mit Anspruch Als innovatives Systemhaus

Mehr

Präsentation. Ihr starker IT-Partner. Heute und morgen.

Präsentation. Ihr starker IT-Partner. Heute und morgen. Hochverfügbarkeit as a Service Präsentation Ihr starker IT-Partner. Heute und morgen. Die Lösung im Überblick Hochverfügbarkeit as a Service Ein umfangreiches, schlüsselfertiges Angebot für Hochverfügbarkeit

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk

Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Trends bei präventiven Sicherheitsmaßnahmen im Netzwerk Olaf Jacobi IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de www.ibh.de Inhaltsverzeichnis 1. Bedrohungspotentiale 2009 2. Cisco:

Mehr

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud

Securepoint UTM-Firewall und Cloud Connector. Sicher IN DER & IN DIE Cloud Securepoint UTM-Firewall und Cloud Connector Sicher IN DER & IN DIE Cloud Securepoint Ihr Starker Partner Seit 1997 am Markt Deutsches Unternehmen Entwicklung, Vertrieb, Support in Deutschland Optimale

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr