Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg
|
|
- Meta Becke
- vor 8 Jahren
- Abrufe
Transkript
1 Aktuelle Internetdienstleistungen von IBH als Schlüssel für Ihren Geschäftserfolg Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str Dresden info@ibh.de
2 Inhaltsverzeichnis 1. Ein zuverlässiges IT-System Wesentliche Grundlage für jedes Unternehmen 2. Die Herausforderungen der Produktgestaltung 3. Leistungen von IBH als Internet-Serviceprovider 2
3 Inhaltsverzeichnis 1. Das Netzwerk als Grundlage aller Prozesse 2. VPN- und Firewalltechnologien 3. Die Entwicklung der WAN-Verbindungen 4. MPLS Netzwerke im praktischen Einsatz 5. Leistungen im IBH Rechenzentrum 6. Optimierungspotential mit IBH nutzen 3
4 DAS NETZWERK ALS GRUNDLAGE ALLER PROZESSE 4
5 IBH IT-Service GmbH Service Hotline Telefonsupport Installation Konfiguration Wartung Internet Internetzugang Internetsicherheit Mehrwertdienste Rechenzentrumsbetrieb Systemhaus Server und PCs Datenspeichersysteme Netzwerke Betriebssysteme und Anwendungen 5
6 Unternehmensnetz(e) Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Datenspeicher Netzwerk 6
7 Konvergentes Unternehmensnetz Sprache Video Daten Speicher Broadcast Netzwerk Telefonie- Netzwerk IP- Netzwerk Network Datenspeicher Netzwerk 7
8 Triebfedern der Konvergenz Einheitliches Netzwerk sichert einen einfachen Informationsfluß Reduktion der Komplexität Einsparungen bei den Betriebsausgaben Einsparungen bei den Investitionsausgaben Ausnutzung der höheren Geschwindigkeit von IP-Netzen Zugriff auf alle strategischen Unternehmensinformationen 8
9 EIN ZUVERLÄSSIGES IT-SYSTEM WESENTLICHE GRUNDLAGE FÜR JEDES UNTERNEHMEN 9
10 Informationstechnologie Welche Forderungen stehen im Raum? Externe Rahmenbedingungen Elektronische Übermittlung von Daten Bilanz, Gewinn- und Verlustrechnung, USt, Lohnsteuer Elektronische Betriebsprüfung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) Online durchgeführte Ausschreibungen Forderungen aus Kunden-/Lieferantenbeziehungen Qualitätsmanagement, ERP-/BI-Infrastrukturen Gesetzliche Anforderungen sind einzuhalten! 10
11 Informationstechnologie Welche Forderungen stehen im Raum? Intern Einfache Informationsbeschaffung Zugriff auf zentral abgelegte und verwaltete Dokumente durch alle berechtigten Mitarbeiter Zugriff auf Kontakte und Daten von Kunden und Lieferanten Effiziente Kommunikationsmethoden ( ) Datenschutz und Datensicherheit (Wiederherstellbarkeit) Schneller, analytischer Zugriff auf die wichtigsten Geschäftsdaten 11
12 Gefährdungspotential Was ist Ihr wichtigstes Gut? Konstruktionszeichnungen Steuerunterlagen s Verträge Briefe Architekturpläne Handbücher Projektunterlagen Verkaufsdokumente Alle elektronischen Belege sind gefährdet durch: Menschliches Versagen Löschen, Ändern, Technisches Versagen Ausfall des Datenspeichers Ausfall von Peripherie-Komponenten (Klima, Strom) 12
13 IT-Infrastruktur IBH bietet Lösungen für die gesamte IT- Infrastruktur eines Unternehmens Was gehört zur Infrastruktur? Server, Datenspeicher, Clients (PC u.a. Endgeräte) Performance, Verfügbarer Speicherplatz Netzwerkausrüstung und Internet Performance, Verfügbarkeit Sicherheit Vertraulichkeit/Datenschutz, Datensicherheit/Backup Betriebssysteme und -nahe Anwendungen Zugang, Administration, Updates Peripherie Klima, Stromversorgung, Systemüberwachung 13
14 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 15
15 Schlagworte der Branche Konsolidierung Vereinfachung und Optimierung der IT- Infrastruktur beinhaltet je nach Bedarf: Ziele: Server, Speichersysteme, Datenbanken, Applikationen, Netzwerke, Systemmanagement, Geschäftsprozesse Kostenreduktion Reduzierung der Menge verschiedener Systeme Erhöhung der Wertschöpfung 16
16 Aktuelle Themen im IT-Umfeld Green-IT Umwelt- und ressourcenschonende Gestaltung von Informations- und Kommunikationstechnologie Virtualisierung Herstellung einer Abstraktionsschicht, um Ressourcen eines Systems besser ausnutzen zu können Server, Speicher, Netzwerk SaaS (Software as a Service) Software als Dienstleistung basierend auf Internettechniken 17
17 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 19
18 STANDORTVORTEIL TECHNOLOGIEZENTRUM DRESDEN 20
19 IBH Internet- Backbone 100% Integration der TZ-Standorte Redundante Wege Metro-Ethernet Performante Uplinks Zuverlässige Peerings Weiterer Ausbau von 10GBit/s 21
20 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 22
21 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 23
22 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 26
23 Leistungen von IBH im TZ Dresden Internet-/Internetnahe Dienstleistungen Access Mail & Security IT-Ressourcen Housing/Homing Backup Service & Support Hotline, Wartung 27
24 Internet-Zugänge in den TZ Breitbandversorgung via IBH-Backbone Gostritzer Straße Am Tatzberg Manfred-von-Ardenne Ring Merkmale der Internet-Services Bandbreiten bis zu 1000Mbit/s 99,8% Verfügbarkeit durch Redundanz dynamische oder feste IP-Adressierung Verschiedene Zugangsoptionen: 20Mbit/s downstream ab 49,00 EUR 28
25 Internetnahe Dienstleistungen Internet-Gateway Gemanagter Firewall VPN-Gateway Mailforwarder/Proxy AntiVirus / AntiSpam / URL-Filter Root-Server für diverse Funktionen WWW-/FTP-Server Datentransfer-Server 29
26 Technische Ausgestaltung Internet-Gateway - Beispiel Root-Server: Einsatz von VMware Virtualisierungstechnologie Redundante Hardwarebasis Root-Server wird als Virtuelle Maschine erstellt Optimale Anpassung der Systemparameter Plattenplatz frei konfigurierbar Prozessorleistung frei zuweisbar Freie Betriebssystemwahl Unsere Empfehlung: Debian GNU/Linux Alle Internet-Dienste integrierbar Ideale Paketverwaltung OS-Updates/-Wartung von IBH erhältlich IBH bietet auf Wunsch ein Rundum-Sorglos-Paket!30
27 Preis-/Leistungsentwicklung Heute: HP Server DL380 Generation 6 Prozessor QC 2,13GHz Festplatten 2x72GB SAS Netzteile 2x460W Hauptspeicher 3x2GB DLT-Bandlaufwerk SDLT600 Care Pack Nettopreis: 6.433,00 EUR (3.605,00 EUR DLT-Laufwerk) 31
28 Typische Internet-Architektur 32
29 Infrastruktur in den TZ-Standorten 33
30 Nutzung des Standortvorteils Verbindung ins Rechenzentrum ermöglicht: Externe Serverressourcen mit 100Mbit/s am Internet Interne Serverressourcen mit 100Mbit/s LAN- Anschluss ins IBH RZ: Nutzung als Backupverbindung Daten werden an einem weiteren Standort nach aktuellen Kriterien der Sicherheit gespeichert und vorgehalten Nutzung als Terminalserver Nutzung zentraler Ressourcen, ohne in eigene Hardwareausstattung oder erweiterung investieren zu müssen Befristete Projektplattform(en) 34
31 Terminalserver / Desktop-Virtualisierung Vorteile: Einfachere Administration Einheitliche Benutzerschnittstelle Ideal für Office-Anwendungen 35
32 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 36
33 Zusammenfassung Mehr Service. Mehr Sicherheit. Mehr Komfort. 15 Jahre Kompetenz bei der Gestaltung unternehmensweiter IT-Lösungen Bedienung Ihrer IT-Anforderungen mit 2 Rechenzentren und zeitgemäßer Metro-Ethernet-Anbindung ans Internet Maßgeschneiderte Services aus einer Hand Profitieren Sie von umfangreichen Spezialkenntnisse über IBH können Sie alle Lösungen namhafter Hersteller, wie Cisco Systems, Check Point, Hewlett-Packard, EMC, Eaton, VMware usw. einkaufen, auch Verlängerungen für den Herstellersupport (Care Pack, SmartNet, u.a.) Konzentrieren Sie sich auf das Wesentliche überlassen Sie uns den Service. Kaufen Sie lokal bei IBH Ihrem kompetenten Nachbarn im TZ Dresden 38
34 VIRTUAL PRIVATE NETWORKS UND FIREWALLTECHNOLOGIEN 39
35 Die Gefahren sind real Bitkom/Forsa Statistik 41
36 Bedrohungsszenarien Wandel der Hacker-Aktivitäten und Motivationen Früher: technische Herausforderung Ansporn für die Computer-Freaks Jetzt: monetäre Beweggründe Zunehmende Professionalisierung Vermietung von Botnetzen Installation von Adware Gezielter Einsatz von Trojanern Entwicklung von Rootkits 42
37 Aktuelle Betrachtung Bitkom Pressegespräch : Die Computerkriminalität hat sich stark und schnell professionalisiert - weg vom jugendlichen Hacker hin zu komplexen, kriminellen Organisationen. Die Bedrohung für Verbraucher und Unternehmen steigt, auch die Strafverfolgungsbehörden stehen vor einer besonderen Herausforderung, denn die Technologien und Bedrohungsszenarien verändern sich permanent. Bitkom Pressekonferenz : BKA-Präsident Jörg Ziercke Neue Tatphänomene ersetzen zunehmend klassische Delikte. Es gibt kaum noch Kriminalitätsbereiche, in denen Betrüger auf das Internet verzichten. Wie reagiert Ihr Unternehmen darauf? 43
38 Herausforderungen durch neue Angriffsszenarien 44
39 IT-Sicherheit im medizinischen Umfeld Wie ist die Situation? Zunehmende Beschäftigung mit dem Thema Datensicherheit dokumentierte Sicherheitsstrategie ist vorhanden Externe Sicherheitsrisiken größer als interne Größte Furcht vor Datenverlust infolge menschlichen Versagens Budgets wachsen deutlich langsamer als die Bedrohungen (Deloitte-Studie The time is now 2009 Life Sciences & Health Care Security Study ) 45
40 Einflußnehmende Faktoren für die geschäftliche Sicherheit Zusammenarbeit und Kommunikation TelePresence / Video / IM / Mobility Web 2.0 / Web Services / SOA Das neue Bedrohungsumfeld The Eroding Perimeter Spam / Malware / Profit-Driven Hacking Data Loss and Theft Sicherheit und Geschäftserfolg IT Risiko Management Einhaltung von Regularien Sicherheit als Geschäftsgrundlage 46
41 Einfluss der Anwendungen Von Datenbanken und Clients Früher proprietäre Systeme und Protokolle Zunehmende Standardisierung Bandbreitengarantie oder nicht? Web 2.0 Anwendungen Performancetolerant Virtualisierte Server und Desktops Citrix XenApp Allgemeines Aufsetzen auf Internettechnologie 47
42 Security Entwicklung der vergangenen Jahre Basis- Sicherheit Spezialisierte Geräte Integrierte Sicherheit Übergreifende Zusammenarbeit Selbstverteidigende Netze Sicherheit im Router integriert Einstellungen per Konsole Security Appliances Erweiterte Sicherheitsfunktionen im Router Separate Management- Software Sicherheit integriert auf Routern, Switchen, Appliances und Endgeräten FW + VPN + IDS Erkennung von Anomalien Integriertes Management Network Admission Control Programm Cisco Trust Agent AntiVirus- und CSA- Policies werden durch das Netzwerk überprüft Zusammenarbeit mehrerer Partner Ende-zu-Ende Schutz Applikationsorientiert (per Port) proaktiver Selbstschutz Erweiterte Services Frühe 1990er Späte 1990er Heute 48
43 Cisco Self-Defending Network Lösungen für geschäftsfähige Sicherheit Systemmanagement Regelwerk Reputation Identität Sicherheit für Anwendungen Sicherheit für Inhalte Netzwerksicherheit Endpunktsicherheit Das selbstverteidigende Netzwerk: Systematischer Ansatz für den Einsatz der jeweils besten Lösung Geschäftsregularien durchsetzen und kritische Werte schützen Administrativen Aufwand eingrenzen und TCO reduzieren Sicherheits- und Compliance-Risiko reduzieren 49
44 Malware stoppen: Sichtbarkeit und Kontrolle Firewall und VPN Intrusion Prevention Content Security Endpunkt- Security Verkehrs-/ Zugriffskontrolle Verschlüsselung sselung Entdeckung Präzise Eindämmung Antipam Webfilter Host IPS AntiViruslösungen Zentralisiertes Management von Sicherheitsvorgaben und Monitoring
45 Self-Defending Networks: Lösungen zur Minimierung der Gefahr Gesetzeskonformität ASA, CSA, IPS, App FW, CSM, MARS CSA, IronPort, NAC, Trustsec Datenverlust Ein A systematischer Systems Approach Ansatz, to Streamline um IT-Risiken Risk zu begrenzen Management und um for Sicherheit Security und and Einhaltung Compliance von gesetzlichen Vorgaben beherrschbar zu machen Malware IPS, CSA, MARS, App FW, Ironport NAC, ACS, TrustSec, Securent Identität und Zugang
46 Security basiert auf Know-How IBH bietet mit einem umfangreich zertifizierten Team von Technikern zeitgemäße Lösungen Cisco Premier Partnerschaft Cisco Security zertifiziert Kombination aus Best Practices, Lösungsszenarien und marktführenden Produkten Wir schätzen Ihr Vertrauen und begleiten Ihren Weg durch eine unsichere (IT-)Welt! 52
47 LEISTUNGEN VON IBH ALS INTERNET-SERVICEPROVIDER 53
48 Übersicht - Ideen Sammlung Internet-Sicherheit Firewall VPN AntiSpam/AntiVirus Internet-Dienste Access + IP (RIPE) DNS + Domains Rechenzentrum Mehrwertdienste Webservice, Monitoring, Linuxkonfiguration, Backup, 54
49 ENTWICKLUNG DER WAN-VERBINDUNGEN 58
50 Entwicklung WAN Bandbreiten und Realisierung ISDN/Standleitungen Private Punkt-zu-Punkt-Verbindungen Damals: 64kbit, 128kbit/s (ISDN), 2Mbit/s (E1) 34Mbit/s (E3) Frame Relay ATM Bandbreite bis zu 45Mbit/s Attraktiv für Überbuchung der Bandbreite (committed information rate vs. excess information rate) Typische Bandbreite auf Basis STM-1 bis 155Mbit/s Nützliche Leistungsmerkmale für synchrone Transporttechniken (PDH, SDH) Notwendige Technik = sehr teuer 59
51 Geschwindigkeiten im WAN Bandbreite heute Zunehmende Nutzung von Glasfaserverbindungen Ethernet als universeller Standard Bandbreiten bis zu 10Gigabit/s praktisch nutzbar Verbindungen in der Fläche DSL-Technologien weit verbreitet asymmetrisch und symmetrisch Bis zu 5,7Mbit/s pro Kupferdoppelader realisierbar Optimales Bandbreitenmanagement niedrige Betriebskosten durch erprobte Hard- und Software 60
52 Transfermengen Bandbreite Beispiel-Leitungsart Leitungsart Max. Datentransfer je Richtung / Monat 128kbit/s Rückkanal ADSL Asymmetrisch 41,50 GByte 384kbit/s UMTS Asymmetrisch 124,50 GByte 768kbit/s Rückkanal ADSL Asymmetrisch 248,90 GByte 2Mbit/s SDSL, G.SHDSL, Standleitung Symmetrisch 648,00 GByte 3,6Mbit/s HSDPA download Asymmetrisch 1,17 TByte 5,8Mbit/s HSUPA upload Asymmetrisch 1,88 TByte 10Mbit/s G.SHDSL, Metro Ethernet Symmetrisch 3,24 TByte 100Mbit/s Metro Ethernet Symmetrisch 32,50 TByte 1.000Mbit/s (1GBit/s) Mbit/s (10GBit/s) Metro Ethernet Symmetrisch 324,00 TByte Metro Ethernet Symmetrisch 3.240,00 TByte 61
53 Transfergeschwindigkeiten Transfervolumen Dauer Transfervolumen Transferdauer je Bandbreite 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s 1MByte 4 Sekunden 0,8 Sekunden 0,08 Sekunden 0,008 Sekunden 10MByte 40 Sekunden 8 Sekunden 0,8 Sekunden 0,08 Sekunden 50MByte 3,3 Minuten 40 Sekunden 4 Sekunden 0,4 Sekunden 100MByte 6,7 Minuten 1,3 Minuten 8 Sekunden 0,8 Sekunden 1GByte 1,1 Stunden 13,3 Minuten 1,3 Minuten 8 Sekunden 100GByte 4,6 Tage 22,2 Stunden 2,2 Stunden 13,3 Minuten Roundtrip-Zeiten Leitungsbandbreiten (Punkt-zu-Punkt Direktverbindung) 128kbit/s 2Mbit/s 10Mbit/s 100Mbit/s 1000Mbit/s Latenzzeit (Roundtrip-Zeit) 94ms (188ms RTT) 6ms (12ms RTT) 1,2ms (2,4ms RTT) 0,12ms (0,24ms RTT) 0,012ms (0,024ms RTT) 62
54 MPLS im Detail Multiprotocol Label Switching Verbindungsorientierte Übertragung von Datenpaketen in einem verbindungslosen Netz Hop-by-Hop Weiterleitung und IP-Lookup für günstigsten Weg je Router entfallen Zwischen Eingangspunkt (Ingress-Router) und Ausgangspunkt (Egress-Router) lediglich Auswertung der MPLS-Paketlabels Besondere Merkmale: Traffic Engineering / gezielte Steuerung Breitbandige / verzögerungsarme Verbindungen Layer-2-VPN / Layer-3-VPN / VPN LAN Service (VPLS) 63
55 MPLS-NETZE IN DER PRAXIS 64
56 Netzbetreiber LambdaNet 65
57 WAN-Lösung MPLS VIPNet LambdaNet 66
58 Virtuelles IP Netzwerk Ein Produkt von LambdaNet kostengünstige, voll vermaschte Verbindung einzelner IP-Netze skalierbare Bandbreiten bis 1.000Mbit/s bis zu 4 Serviceklassen für gemeinsamen Betrieb von Daten, Sprache und Video Technische Daten: Verfügbarkeit bis zu 99,95% Wiederherstellungszeit ab 4 Stunden Round-Trip-Time (RTT): Innerdeutsch: < 30ms Innereuropäisch: < 65ms 67
59 Verfügbarkeitsangaben & SLA Verfügbarkeit und Zuverlässigkeit nach ITIL Verfügbarkeit = (Betriebszeit Ausfallzeit) / Betriebszeit was bedeutet eine solche Angabe in der Praxis? Verfügbarkeit Ausfallzeit pro Jahr Tage Stunden Minuten 95% 18,25 438, % 7,30 175, % 3,65 87, ,5% 1,83 43, ,9% 0,37 8, ,99% 0,04 0, ,999% 0,00 0,09 5 Zuverlässigkeit [MTBF] = (Betriebszeit Ausfallzeit) / Ausfälle Verfügbarkeit 98%, 4 Ausfälle/Jahr MTBF = 2.146h 68
60 MPLS lite Ein Produkt von IBH maßgeschneiderte Zugangslösung auf Basis preiswerter DSL-Anschlüsse skalierbare Bandbreiten bis 20Mbit/s Technische Daten: Verfügbarkeit bis zu 99,5% L2TP-Verbindung zum IBH Netzknoten Konfiguration mit den privaten IP-Adressen des Kundennetzes 69
61 MPLS lite im Überblick 70
62 IBH als Projektpartner MPLS, MPLS lite und Internet-Verbindung IBH hat Kontakte zu diversen MPLS-Carriern Ermöglicht Erstellung optimierter Angebote MPLS-Netz = privates Netz Ein Internet-Übergang wird benötigt IBH bietet die Leistung in seinen 2 eigenen Rechenzentren an Redundante Internet-Verbindungen mit 1.000Mbit/s Managed Security kann in den Händen von IBH liegen Verschlüsselung der Datenübertragungswege Betrieb und Wartung von Firewallsystemen 71
63 Modernes WAN-Design 72
64 Erweiterte Sicherheit durch VPN Ideale Ergänzung der der MPLS-Infrastruktur Weltweites Internet MPLS lite Netz DSL- & VPN-Router (von IBH) IBH Rechenzentrum Internet- Übergang Cisco ASA-Cluster MPLS Netz Grenz- Router (des Carriers) Individuelle VPN-Router (des Kunden) 73
65 Kostenbeispiel 74
66 MAßGESCHNEIDERTE LEISTUNGEN IM IBH RECHENZENTRUM 75
67 Rechenzentrum von IBH Moderne Infrastruktur in zwei Rechenzentren 2 Standorte: Gostritzer Str. und Backup-RZ Verbindung per Glasfaser (10GBit/s) Zuverlässige, redundante USV-Anlage Serversysteme und Datenspeichersysteme in modernster Bauform (z.b. Blade-Server) Redundante Netzwerkstruktur Redundante Internetverbindung Maximale Verfügbarkeit und Performance Realität! 76
68 IBH Internet- Backbone Metro-Ethernet Redundante Wege Performante Uplinks Zuverlässige Peerings Weiterer Ausbau auf 10GBit/s 77
69 Neue Dienstleistungen in FH DD 1. Flughafen selbst: hochperformante, redundante Anbindung (n>99,9%) 2. Einmieter können bei Bedarf mit performanten und zuverlässigen Internetzugängen versorgt werden. 3. Versorgung des Konferenzbereiches mit professionellen Internet-Zugängen Aufgaben des Flughafens Dresden: -MitarbeiterIn wählt über Webportal Vouchertyp, Laufzeit und Menge Aufgaben von IBH: - Gewährleistung des Interzugangs - Betreuung des Systems Portalserver Wired HotSpot mit Verwaltungsinterface mit Logging-Facilities Anmeldeportal für Benutzer Nutzer der Konferenzräume verbinden sich mit dem Netzwerk und melden sich beim Portal an 78
70 HotSpot für Konferenzbereiche des Flughafens und der MESSE DRESDEN 1. Austellen des Vouchers 2. Kunde meldet sich an 3. Kunde meldet sich mehrfach ab und ab 79
71 Kommunikationswege Lightweight WLAN Accesspoint WLAN Controller für Lightweight Accesspoints WLAN Accesspoint WebEx / Videochat Cisco UC500 IP- Telefonanlage mit CE520 Companion Switch Public Internet Weiterer Firmenstandort mit kompletter Einbindung VPN/IPT Cisco WLAN IP-Telefon Nokia E-Serie mit Cisco Client Skype-Anrufe auf dem IP-Telefon annehmbar (Stonevoice-Server) Cisco Video Advantage Konferenzstation Notebook mit Cisco IP Communicator (Software Telefon) Cisco IP-Kameras SkyStone - Server von Stonevoice Home-Office mit IP-Telefonie und WLAN IBH IT-Service GmbH Gostritzer Str , Dresden Integrierte Kommunikationslösungen für den Mittelstand mit Cisco und mit IBH Cisco und IBH Bearbeiter: Olaf Jacobi Tel: sales@ibh.de Stand: Nov Ihr kompetenter Cisco Premier Partner 80
72 OPTIMIERUNGSPOTENTIAL NUTZEN MIT DER IBH IT-SERVICE GMBH 81
73 IBH als kompetenter Partner IBH passt sich dem Bedarf seiner Kunden an Großkunden Eigene IT-Abteilung erledigt Routineaufgaben IBH steht für spezielle IT-Themen und Support zur Verfügung Mittelstand und kleinere Unternehmen Keine eigene IT-Abteilung (oder ein Mitarbeiter macht es nebenbei) IBH steht für alle IT-Themen zur Verfügung IBH übernimmt auch regelmäßig administrative Aufgaben (Monitoring, Updates, Account-Pflege ) 82
74 IBH Geschäftsfelder 83
75 Zertifizierungen Partnerschaften Die Mitarbeiter von IBH Stand heute: 19 KollegInnen umfangreich zertifiziert für den Einsatz verschiedener Herstellertechnologien 84
76 Datenschutz Alle Kunden müssen darauf vertrauen können, dass Ihre Daten gut geschützt sind der Datenschutz hat bei IBH einen besonders hohen Stellenwert Grundsätzlich gilt, dass ein Kunde für den Schutz seiner Daten selbst verantwortlich ist Organisationsverantwortung Alle IBH-Servicetechniker wie auch im Auftrage von IBH arbeitende Servicetechniker namhafter Hersteller sind gemäß BDSG 5 (Datengeheimnis) und 11 (Wartung) verpflichtet Sollte diese Verpflichtung nicht ausreichend sein, so können Sie auch von uns verlangen, dass die bei Ihnen eingesetzten Techniker gemäß den landesspezifischen Zusatzbedingungen für den Datenschutz oder nach der ärztlichen Schweigepflicht nachweisbar bei uns oder bei Ihnen in der Einrichtung verpflichtet werden. 85
77 Zusammenfassung Mehr Service. Mehr Sicherheit. Mehr Komfort. 15 Jahre Kompetenz bei der Gestaltung unternehmensweiter IT-Lösungen Bedienung Ihrer IT-Anforderungen mit 2 Rechenzentren und zeitgemäßer Metro-Ethernet-Anbindung ans Internet Maßgeschneiderte Services aus einer Hand Profitieren Sie von umfangreichen Spezialkenntnisse über IBH können Sie alle Lösungen namhafter Hersteller, wie Cisco Systems, Check Point, Hewlett-Packard, EMC, Eaton, VMware usw. einkaufen, auch Verlängerungen für den Herstellersupport (Care Pack, SmartNet, u.a.) Konzentrieren Sie sich auf das Wesentliche überlassen Sie uns den Service. Kaufen Sie lokal bei IBH Ihrem kompetenten Nachbarn im TZ Dresden 86
78 Vielen Dank für Ihre Aufmerksamkeit!
79 Der WebFox Aurenz GmbH und IBH die Synergien webfox Entwickelt durch Aurenz Herstellung, Weiterentwicklung und rechtliche Aspekte Basis für geregelte private und dienstliche Internet- und -Nutzung am Arbeitsplatz Herstellerservice optional: Beratung Implementierungspartner IBH langjährige Praxiserfahrung in Planung und Realisierung von Netzwerken am Puls des Internet Kompetentes Projektmanagement 88
80 Datenautobahn Internet Wachstum auf 1051% ca. 48% Wachstum pro Jahr
81 Internetzugang ERLAUBNIS ODER VERBOT 90
82 Klare Verhältnisse mit WebFox Steuerung durch Trennung PRIVAT: Alle Daten: werden verschlüsselt gespeichert sind nur über Vieraugenprinzip wieder herstellbar Wiederherstellung der Detailinformationen bei Verdachtsfällen nur mit doppeltem Passwort von Betriebsrat + Geschäftsleitung 91
83 Zeitmanagement inklusive Permanente Anzeige der privaten Nutzungszeit Bewusste Nutzung Gewinn an Arbeitszeit Steigerung der Produktivität 92
84 Auswertungsoptionen Auswertungen - Dienstliche Internetnutzung Stichprobenauswertungen (pseudonymisiert) URL Anzahl der Aktivitäten Dauer der Nutzung Maximal 10 % Stichprobe möglich 93
85 Auswertungsoptionen 1 pseudonymisierte Stichprobe 94
86 Auswertungsoptionen 2 pseudonymisierte Summenauswertung 95
87 Auswertungsoptionen 3 Summenauswertungen Dienstliche Internetnutzung Private Nutzungszeit während der Arbeitszeit Private Nutzungszeit während der Freizeit Gesamtsumme WebFox unterstützt die klare Trennung zwischen Superuser und Administrator einfache Handhabung zur Erfüllung rechtlicher Erfordernisse - Stichproben 96
88 WebFox schafft Vertrauen! Vieraugen-Prinzip private Daten sind vor Mißbrauch geschützt gemeinsam vereinbarte Regelungen können nicht einseitig verändert werden 97
89 Das Funktionsprinzip Systemübersicht Firewall User User Virenschutz, Filter, Proxy, Browseranfrage Unterscheidung Dienst, Privat Optional User webfox Client Arbeitszeit- Erfassung webfox Server 98
90 Verfahren und Implementierung PRODUKTIVITÄTS- STEIGERUNG CHANGE MANAGEMENT GEMEINSAME KONFIGURATION INTEGRIERTES ZEITMANAGEMENT INTERESSENS- AUSGLEICH RECHTS- SICHERHEIT PRIVATSSPHÄRE AUF KNOPFDRUCK 99
91 Kosten - Nutzen Was wird für WebFox benötigt? 1 Server (oder eine VMware-Instanz) oder Appliance Server Software Lizenzen Benutzerlizenzen Maintenance (wie bei Software üblich) Implementierungs- und Schulungsleistungen Bei IBH erhalten Sie alles aus einer Hand! + 100
92 Grundeinstellungen 1. Internetnutzungszeiten 101
93 Grundeinstellungen 2. Internetnutzungszeiten 102
94 Grundeinstellungen 3a. Detail-Protokollierung 103
95 Grundeinstellungen 3b. Detail-Protokollierung 104
96 Grundeinstellungen 4. Stichprobenquote 105
97 Auswertungen 1. Stichproben 106
98 Auswertungen 2. Summenauswertung 107
99 Aktivierung Zeiterfassung 108
100 Zusatzmodul: webfox MAIL webfox Mail Funktion für private korrespondenz 109
101 Beispielrechnung Investition für eine bessere Internetkultur Beispiel: 50 Benutzer 1x HP DL380G5 Server als Basissystem 2.500,00 1x webfox Server Software Lizenz inkl. 20 Benutzerlizenzen (max. 5000) 4.900,00 30x webfox Benutzerlizenzen à 99, , ,00 Einführung, Integration, Schulungen komplett durch IBH realisiert ca. 5 Tage zu je 700,00 webfox Maintenance und Wartung 1 Jahr Maintenance webfox Server (pro Jahr) 612,50 1 Jahr Maintenance Benutzerlizenz à 12,38 371,40 pro Jahr 983,90 Zuzüglich Endkundensupport und ggf. weitere Leistungen. (webfox ist ebenfalls optional) 111
102 Implementierungsdetails Wie sollten Sie vorgehen? Prüfung der rechtlichen Lage enthalten die Arbeitsverträge die notwendigen Passagen? sollte eine Betriebsvereinbarung erstellt werden? Festlegung der genauen WebFox-Konfiguration Schnittstellen, Verantwortlichkeiten, Dienstzeit- /Freizeitregelungen Einführung und Schulung der Abteilungsleiter Generelle Aktivierung Alle Mitarbeiter sollten den Wert erkennen! 112
103 Kultur statt Kontrolle! 113
Internetkultur am Arbeitsplatz mit webfox
Internetkultur am Arbeitsplatz mit webfox Internetkultur am Arbeitsplatz mit webfox Olaf Jacobi Leiter Internet Sales & Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden sales@ibh.de www.ibh.de
MehrVPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen
VPN- und Firewalltechnologien sichere MPLS-basierte Netze für medizinische Anwendungen Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden info@ibh.de
MehrHosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen
Hosted Private Cloud Computing Angebote für KMU und medizinische Einrichtungen Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Inhaltsverzeichnis
MehrHosted Private Cloud Computing in der Praxis
Hosted Private Cloud Computing in der Praxis Olaf Jacobi Leiter Internet Vertrieb / Marketing IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de Inhaltsverzeichnis 1. Das Leistungsprofil
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrHosted Private Cloud Computing & Mobilität mit Citrix Produkten
Hosted Private Cloud Computing & Mobilität mit Citrix Produkten Olaf Jacobi Leiter Internet Vertrieb IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden jacobi@ibh.de www.ibh.de Inhaltsverzeichnis 2
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 2 92,&( 62/87,21 Indikationen für den Einsatz
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
Mehrgdnet gedas Dealer net Das europaweite Kommunikationsnetz für den Autohandel von gedas deutschland.
gdnet Dealer net Das europaweite Kommunikationsnetz für den Autohandel von deutschland. 1/10 gdoem steht für Original Equipment Manufacturer, also für den Hersteller. Eigenschaften von gdoem Über breitbandige
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrDie perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP
Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrMehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrUnser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.
Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Gemeinsam besser bauen. Mit intensiver Zusammenarbeit zu perfekten Ergebnissen. Die
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrRechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrDie Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort
gelsen-net 100 % it Vor ort Telefonie, Internet, Standortvernetzungen, Telefonanlagen und Cloud Dienste GELSEN-NET liefert Komplett- ip-centrex lösungen für alle IT-Themen aus einer Hand. Das regional
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrBring your own device!
Bring your own device! Ihre Referenten: Christian Wießler, MR Niederlassung Würzburg Kompetenzteam öffentliche Auftraggeber Peter Rubner, Hauptsitz Nürnberg Consultant Pre Sales Wir sind nah am Kunden!
MehrSmart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk
Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die
MehrLassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.
Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie
Mehreasycms Content Management System
easycms Content Management System Webseitenpflege einfach gemacht! Hajo Kiefer Sales Management hajo.kiefer@blueend.com Das blueend easycms Content Management System bietet Ihnen eine hervorragende Grundlage
Mehrschnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen
schnell. sicher. vernetzt. Breitband für Bocholter Unternehmen Breitband für Bocholter Unternehmen www.bocholt.de Breitband wichtiger als Autobahn... Die Versorgung mit Fachkräften und eine leistungsfähige
MehrErfolgreiches mobiles Arbeiten. Markus Meys
Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrÜBER UNS. Der Mensch im Mittelpunkt. Als etabliertes und erfolgreiches Schweizer Unternehmen beschäftigen wir 15
Wir setzen Ihre Visionen um! ÜBER UNS Der Mensch im Mittelpunkt Als etabliertes und erfolgreiches Schweizer Unternehmen beschäftigen wir 15 zu herausragenden Leistungen. Dabei werden wir von einem breiten
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrVEDA Managed Services IBM POWER SYSTEMS
VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrVOICE - DATA - MOBILE 02867-223080. Lösungen für Ihre Business-Kommunikation
VOICE - DATA - MOBILE 02867-223080 Lösungen für Ihre Business-Kommunikation Schnell - Flexibel - Persönlich Vorstellung Die RESECO ist ein erfahrener Systemspezialist für Sprach-, Daten- und Sicherheitstechnik.
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKompetenz ist Basis für Erfolg
Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrDigitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015
Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrFachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring
R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented
MehrBITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende
BITMARCK VERNETZT DER KUNDENTAG 1 IP-Telefonie: Die Ära ISDN geht zu Ende IP-Telefonie: Die Ära ISDN geht zu Ende Tino Dörstling, BITMARCK Essen, 04. November 2015 2 IP-Telefonie: Die Ära ISDN geht zu
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrOlaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.
Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis Internet & IP Ausbaustand IBH-Backbone Aktuelle
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrInformationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrFlexible IT-Kommunikationswege
Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrQ-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN
Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN QSC-Breitband: Schnell, sicher und sorglos kommunizieren Q-DSL : BREITBAND IST ZUKUNFT Schnelles Breitband-Internet ist heute
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
Mehr