JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner.

Größe: px
Ab Seite anzeigen:

Download "JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner."

Transkript

1 JOURNAL Wer zum Gipfel möchte, braucht zuverlässige Partner. security Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Kommunikation. AUSGABE Nr. 22 / März 2013 Themen im Journal Intelligente IT-Security - Sichere Verschlüsselung - Zweigstellenanbindung per VPN

2 TERMINE 19. Juni 2013 datadirect World Cafe in der Rainhofscheune in Kirchzarten Events datadirect Mittendrin und voll dabei Der Marktplatz der Badischen Dienstleister auf der i+e Messe 2013 wurde von datadirect bereits zum 3. Mal veranstaltet -wieder war er ein voller Erfolg! Ein typisch schöner Marktplatz überzeugt durch 3 wesentliche Attribute: 1) frische Qualität, 2) vielfältige Auswahl und 3) unterhaltende Lebendigkeit. Entsprechend dieser Kriterien entsprach der von datadirect ins Leben gerufene Marktplatz der i+e Messe vollauf den Erwartungen der Betreiber und Besucher. An allen drei Messetagen gab es Full Service und volles Haus an den 10 Ständen des Betreiber-Konsortiums Badischer Dienstleister (datadirect, koennen+handeln, AS-Büropartner, Verlag für neue Medien, Elektro Schillinger, Netcontrol-Intermedia, Inside B, Mildenberger-Lusch+Partner sowie Vollack und Kranz-Kaffee). Die Besucher wurden auf Wunsch von Fachleuten des Betreiber-Konsortiums beraten und konnten sich zu allen Themen in Sachen Business und Wirtschaft austauschen, Termine arrangieren oder einfach nur das feil gebotene kulinarische Angebot genießen. Getränke und Speisen in Form von Markplatzwurst, Popcorn, Wein, Kaffee etc. wurden gegen eine freiwillige Spende zugunsten von zwei sozialen Einrichtungen vom Standbetreiber-Konsortium kostenlos zur Verfügung gestellt. Im Rahmen einer Feierstunde konnte schließlich die Summe von insgesamt Euro überreicht werden. Gefördert werden damit: Die U25 Online-Beratung für junge Menschen unter 25 Jahren in Lebenskrisen und Suizidgefahr sowie der Verein Korczak-Haus Freiburg, der Kindern mit geistigen Handycaps zur Seite steht. Der Marktplatz Badischer- Dienstleister war bereits der 3. seiner Art -weitere Engagements sollen folgen auf zukünftigen Messen in sym-badischen Landen! Personalities by datadirect Roman HeSS, Senior Sales Engineer, hat einen Beruf & eine Berufung Roman, erklärt es die persönliche Einstellung, ganz schnell helfen zu wollen? Als ich mit 15 in die Jugendfeuerwehr kam, waren wir fast alle Jungs aus einer Schulklasse, in der sich die Kameradschaft und Zugehörigkeit zur Feuerwehr entwickelte, so dass ich heute gar nicht anders kann, als Nützliches für das Gemeinwohl zu tun. Ich habe nicht zu den Jungs gehört, die davon träumten Feuerwehrmann zu werden. Das kam erst später. Ich wurde aber sehr schnell mit Verantwortung betraut und bin heute als Gruppenführer und auch in der Ausbildung des Nachwuchses tätig und es macht mir eine große Freude hier die jungen Erwachsenen vom Feuerwehrdienst zu begeistern. Seit wann sind Sie Freiwilliger Feuerwehrmann? Seit meinem 18 Lebensjahr. Und davor schon in der Jugendfeuerwehr tätig. Und wie groß ist Ihre Mannschaft im anderen Unternehmen? Wir sind in unserer Abteilung, die zugleich auch überörtlich auf der sogenannten Stützpunktebene tätig wird, rund 60 aktive Frauen und Männer. In der gesamten Feuerwehr unserer Stadt Elzach sind wir 90 Aktive. Ihr schönster und einschneidenster Einsatz? Einen schönen Einsatz gibt es eigentlich nicht, es ist im Regelfall immer für jemanden ein negatives Ereignis. Wir sind immer froh, wenn wir nach einem Einsatz positive Worte von den Betroffenen bekommen, was sich zum Teil auch in gespendeten Vesperplatten oder bei Industriebetrieben in Geldspenden für unsere ehrenamtliche Arbeit widerspiegelt. So können wir auch positiv und stolz auf die geleistete Arbeit zurück blicken. net bzw. die Stiefel vor der Tür stehen? Ich habe in der Ecke die Feuerwehrstiefel mit übergestülpter Einsatzhose stehen und der Schlüsselbund liegt immer am gleichen Ort. Werden Sie von der Einsatz-Leitstelle des Landkreises über einen Pieper gerufen? Ja, da ich aber rund 35 km entfernt von meinem Wohnort arbeite, gehe ich tagsüber im Regelfall nicht in den Einsatz. Nur bei größeren Ereignissen oder wenn absehbar ist, dass auch nach einer Stunde noch zusätzliche Einsatzkräfte erforderlich sind. Und Sie haben ihn immer bei sich, wie iphone und Schlüsselbund?! Der Piepser kommt an den Gürtel wie der Hausschlüssel, wenn ich zur Tür gehe. Das ist so in Fleisch und Blut übergegangen, so dass ich ihn bei der Fahrt in den Urlaub oft auch noch dabei habe und erst unterwegs ablege. der Feuerwehr ist in der Regel alle drei Wochen ein Übungsabend und dazu kommen dann die Einsätze. Und diese können auch morgens um vier Uhr, zwei Stunden dauern und um acht Uhr hat man einen geschäftlichen Termin, den man nicht absagen kann. Wie ruhig oder hektisch ist es zurzeit in Ihrem Einsatz-Landkreis? Wir hatten 2012 ein recht ruhiges Jahr, dafür fing das neue Jahr direkt mit vielen Einsätzen an. Im Jahresschnitt haben wir rund Einsätze. Dieses Jahr hatten wir in den ersten sechs Wochen schon über 10 Einsätze zu leisten, die uns sehr gefordert haben. Roman, wie empfinden Sie die Tatsache, dass die Erstellung einer Brandschutzordnung noch immer nicht für jedes Gebäude bundeseinheitlich vorgeschrieben ist, sondern über die Hausordnung oder den allgemeinen Geschäftsbedingungen vorgegeben werden? Auch schon gerufen worden, weil eine Katze mit der Drehleiter vom Baum geholt werden musste oder ein junger Turmfalke, der aus dem Nest gefallen ist? Oh ja, auch das. Die Katze, die sich unter dem Kaminblech eingeklemmt hat oder der Kanarienvogel, der entflogen ist und für den Besitzer vom Baum geholt werden musste. Haben Sie (auch) immer das Haustor geöff- Roman, glauben Sie, dass sich Menschen, die sich mit diesem ehrenamtlichen Dienst nicht auskennen, sich in Sie hinein versetzen können? Ich denke eher nein, das erlebe ich auch häufig in Diskussionen mit Bekannten, die z.b. Fußball spielen oder in einem Musikverein tätig sind. Für die ist selbstverständlich, einmal die Woche zu üben und zu trainieren, plus am Wochenende ein Auftritt. Für uns in Wir haben einerseits die EU-Gesetze, dann haben wir unsere deutschen Gesetze und innerhalb Deutschlands geht es auch noch föderalistisch zu, so dass jedes Bundesland eigene Baugesetze erlässt und es in einigen Bundesländern für Neubauten Vorschriften für Brandmelder gibt, in anderen halt nicht. Das ist verhängnisvoll, denn im Schlaf wecken Rauchgase nicht auf, sondern können zu tragischen Unfällen führen. Mountain-Challenge faszination Eiskurs mit Jasper & Heller Summit Project Entdecken Sie die Faszination des Berg- und Eiskletterns beim datadirect-eiskurs vom 10. Juni bis 13. Juni 2013 mit Jasper & Heller Summit Project! Lassen Sie sich von den erfahrenen Profibergführern und Extrembergsteigern Robert Jasper, Jörn Heller und Julian Bermann zeigen, wie man Steigeisen kraftschonend einsetzt und Vertrauen in das Material sowie dem eigenen Können aufbaut und melden Sie sich für den Einsteigerkurs inklusiver Besteigung des Sustenhorns an. Erlernen Sie dabei die elementaren Grundlagen und ein paar Techniktricks, um ein Gefühl für die Ausrüstung und das Eis zu gewinnen. Inhalte des Grundkurses sind: Gehen mit Steigeisen, Anwendung des Pickels, Wissenswertes zum Gletscher, Spaltenbergung und Selbstrettung, Fixpunkte und Verankerungen im Eis und Firn, Ausgleitübungen in Firn, Tourenplanung und Anwendung des Erlernten auf Hochtouren. Nach erfolgreichem Einführungskurs werden Sie sich schnell sicherer fühlen und können sich größeren Herausforderungen und dem gemeinsamen Bergabenteuer stellen! Ziel der geplanten Expedition wird die Besteigung des Sustenhorn (3503m), dem Zentralschweizer Wahrzeichen, sein! Sie werden sehen wie leicht und faszinierend, wenn auch anstrengend, das Eisklettern sein kann! Die Teilnehmerzahl ist auf 18 Personen begrenzt und Anmeldungen werden somit nach Eingang berücksichtigt. Bei Interesse wenden Sie sich bitte direkt an Thomas Nieberle, Geschäftsführer der datadirect GmbH, unter Wir freuen uns bereits auf Ihre Anmeldungen! Seite 2

3 TERMINE 23. Oktober 2013 IT-Security-Forum im Europa-Park Rust im Hotel Colosseo Security MARKTENTWICKLUNG MM IT-SECURITY 103 Mit intelligenter IT-Security gegen Gleichgültigkeit und Insolvenz Die Prognosen, wie es auf dem turbulenten Markt für IT-Security dieses Jahr weitergeht, überschlugen sich zu Jahresbeginn fast. Gemeinsamer Tenor: Die Angriffe auf Unternehmensnetzwerke werden noch zielgerich- SORGLOS = INFIZIERT teter als bisher und gleichzeitig einfacher zu realisieren. Neue, intelligente Abwehrtechnologien helfen zu schützen. Das Böse, vor dem die Eltern immer gewarnt haben, ist in den Kinderzimmern angekommen. Sicherheitsexperten warnen derzeit wieder einmal vor sozialen Plattformen, ein Drittel aller Arbeitnehmer. wenn sie in Kinderhände gelangen. Zu groß sei die Gefahr einer Infektion durch aggressive Adware, durch Tracken und Profiling der jungen Anwender oder durch einfache Belästigung. Kassandra-Rufe zum Schutz der Kinder zeigen zweierlei: Erstens, dass jeder, der sich mit dem Internet verbindet Aussagen tatsächlich und proaktiv. normale, weit verbreitete Applikationen nutzt, bereits in ungeahnten Gefahren schwebt, und zweitens, dass die Opfer-Zielgruppe sich nicht wirklich um ihre Sicherheit kümmert. Normal = gefährlich und Wissen des Nutzers einkaufen. Im laufenden Jahr werde diese Schadsoftware um einen Wurm ergänzt, der die Malware dann automatisiert installiere. Der Anwender muss sich also um nichts mehr kümmern, seine Malware kommt automatisch. Diesen Service machen sich vermehrt die jüngeren Anwender zunutze. Denn die GenerationY zieht laut Studien zum Online- Verhalten Abstriche bei der Sicherheit vor, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen soll. Persönliche Daten werden großzügig an Shopping- Sites herausgegeben, während Security- Verantwortliche in den Unternehmen von ihnen eher mißtrauisch beäugt werden. Dem Sorglosigkeitstrend folgend nutzen immer mehr Anwender wie selbstverständlich ihre privaten Endgeräte auch im Unternehmen, in dem sie arbeiten. Laut den Analysten von Forrester sind dies zurzeit etwa Nur die Minderheit der Unternehmen unternimmt aktiv etwas zum Schutz gegen die Gefahren, die mit den neuen Endgeräten der Anwender ins Unternehmensnetz Einzug halten. Eine Umfrage von Kaspersky Lab hat in diesem Zusammenhang ergeben, dass 19 Prozent der kleinen und 15 Prozent der mittleren Unternehmen im Bereich IT- Sicherheit lediglich reaktiv handeln und nur dann Maßnahmen ergreifen, wenn wirklich etwas vorfalle. Gerade einmal ein Viertel der Unternehmen agierten nach eigenen Angaben von Security-Herstellern zufolge investieren die meisten Unternehmen immer noch 80 Prozent ihres Sicherheitsbudgets in klassische signatur- und anomalitätsbasierte Sicherheitsarchitekturen wie Antiviren-Lösungen und Firewalls. Genau diese Instrumente, so ist von Herstellern und VADs unisono zu hören, taugen aber leider nicht mehr dazu, die Angriffe moderner Malware adäquat zu parieren. INTELLIGENTE SECURITY-SYSTEME Der Arglosigkeit der Anwender steht damit ein gefährliches Desinteresse an Sicherheit seitens der Unternehmen zur Seite, bei denen noch nichts passiert ist, das es potenziellen Angreifern aber leicht macht. Diese habendieauswahlzwischeneinermarktüblichen Verfeinerung ihrer Attacken oder noch günstiger zu haben einer breiten Streuung von Angriffen. Beispielsweise fal- Was kosten verloren gegangene Daten? In Millionen Euro Ausgaben für Security-Software in Deutschland Die Experton Group erwartet eine durchschnittliche jährliche Wachstumsrate bei den Ausgaben für Security-Software in Deutschland von 4,2 Prozent. Was kosten verloren gegangene Daten? Viel anders steht es allerdings auch in der Welt der so genannten Erwachsenen nicht. Die IT-Risiken sind alltäglich geworden, und die meisten scheinen sich daran gewöhnt zu haben. Reguläre Web-Anwendungen, konstatieren die Autoren des Cisco 2013 Annual Eine Beispielrechnung für die Folgekosten von zu wenig IT-Security hat der Spezialversicherer Hiscox, der unter anderem Versicherungsschutz für die IT-Branche anbietet, Security Report, sind mittlerweile riskanter aufgemacht. Dabei handelt es sich um einen mittelständischen Online-Versandhändler, als der Opfer illegale eines Datendiebstahls Anwendungen wurde: Über mehrere oder Monate zweifelhafte war es Hackern möglich, sich einen illegalen Zugang zu dem streng gesicherten Online-Abrechnungssystem Websites. (Payment ProcessingTool) Demnach zu verschaffen. enthielten In diesem Zeitraum Webshops kopierten dietäter sensible Daten von mehr als zwei Millionen Kunden. 21-mal Kriminaltechnische und Suchmaschinen Ermittlungskosten: 27-mal häufiger Kosten für juristische Dienste und Rechtsberatung: schädliche Mitteilung des Datenverlusts: Inhalte als Seiten mit gefälschter Medien- und PR-Kosten: Software. Kosten für das Ausfindigmachen Online-Werbung von Zahlungsvorgängen: verbreite sogar Forderungen der Zahlungskartenindustrie: mal Einnahmeverlust wahrscheinlicher aufgrund der Schließung der Website: Malware als Seiten mit Gesamtkosten: pornografischen Inhalten Marktbeobachter schätzen die Kosten, die sich beim Verlust eines einzelnen Datensatzes ergeben, derzeit auf rund 150 Euro. Dass die Kosten im Gefolge von Sicherheitsvorfällen im ständig dichter werdenden Geflecht von Datenschutzbestimmungen auch Die immer Prognose teurer werden, scheint von systemimmanent. McAfee erweitert den Befund auf alle Web-Seiten generell. Der len immer noch genügend Anwender auf einfache Jahresbericht s herein, die 2013 auf gefährliche Threat Predictions des Web-Seiten verlinken. Security-Spezialisten Das Waffenarsenal der Hacker reicht inzwischen vom Schwachstellen-Exploit über skizziert die Lage zur Internetsicherheit noch dunkler als es die Angriff-Toolkits, die sogar für die Qualitätssicherung der Malware sorgen, bis hin zu tristen Tage während der gerade vergangenen Social-Engineering-Attacken. Um hier wirksam gegenzusteuern, zwei Wintermonate bedarf es nicht nur waren. 83 Prozent der neuesten Abwehr-Technologien auf vermehrt Ausgaben zu erwarten. klassischem der von Gebiet, McAfee sondern auchuntersuchten optimierter Systeme, die mit automatisierten Pro- Web-Seiten Hintergründe zum Thema: web Stichwort IT-Security zessen beinhalten unterschiedlichste den Informationen Virenjägern zufolge versteckte Schadprogramme. Für Phishing-Kampag- korrelieren. Hier können SIEM-Lösungen (Security Information and Event Management) helfen, die als eine Art künstliche Intelligenz die Log-Einträge miteinander in Beziehung setzen. So genannte Next-Generation-SIEM-Systeme verknüpfen dabei selbst harmlos scheinende und zeitlich weit auseinanderliegende Ereignisse. Laut Experton Group (s. Grafik oben) sind hierin QUELLE: EXPERTON GROUP IT-BUSINESS SPEZIAL Eine Beispielrechnung für die Folgekosten von zu wenig IT-Security hat der Spezialversicherer Hiscox, der unter anderem Versicherungsschutz für die IT-Branche anbietet, aufgemacht. Dabei handelt es sich um einen mittelständischen Online-Versandhändler, der Opfer eines Datendiebstahls wurde: Über mehrere Monate war es Hackern möglich, sich einen illegalen Zugang zu dem streng gesicherten Online-Abrechnungssystem (Payment Processing Tool) zu verschaffen. In diesem Zeitraum kopierten die Täter sensible Daten von mehr als zwei Millionen Kunden. Kriminaltechnische Ermittlungskosten: Kosten für juristische Dienste und Rechtsberatung: Mitteilung des Datenverlusts: Medien- und PR-Kosten: Kosten für das Ausfindigmachen von Zahlungsvorgängen: Forderungen der Zahlungskartenindustrie: Einnahmeverlust aufgrund der Schließung der Website: Gesamtkosten: Marktbeobachter schätzen die Kosten, die sich beim Verlust eines einzelnen Datensatzes ergeben, derzeit auf rund 150 Euro. Dass die Kosten im Gefolge von Sicherheitsvorfällen im ständig dichter werdenden Geflecht von Datenschutzbestimmungen auch immer teurer werden, scheint systemimmanent. nen würden rund zehn Prozent der Seiten genutzt. Insbesondere mobile Anwender sind laut den Prognosen besonders gefährdet. Beispielsweise könne der neue Trojaner Android/Marketpay Apps ohne Genehmigung und Wissen des Nutzers einkaufen. Im laufenden Jahr werde diese Schadsoftware um einen Wurm ergänzt, der die Malware dann automatisiert installiere. Der Anwender muss sich also um nichts mehr kümmern, seine Malware kommt automatisch. Sorglos = infiziert Diesen Service machen sich vermehrt die jüngeren Anwender zunutze. Denn die Generation Y zieht laut Studien zum Online-Verhalten Abstriche bei der Sicherheit vor, wenn sie zwischen Datenschutz und dem Wunsch nach sozialen und persönlichen Online-Erfahrungen abwägen soll. Persönliche Daten werden großzügig an Shopping-Sites herausgegeben, während Security-Verantwortliche in den Unternehmen von ihnen eher mißtrauisch beäugt werden. Dem Sorglosigkeitstrend folgend nutzen immer mehr Anwender wie selbstverständlich ihre privaten Endgeräte auch im Unternehmen, in dem sie arbeiten. Laut den Analysten von Forrester sind dies zurzeit etwa ein Drittel aller Arbeitnehmer. Nur die Minderheit der Unternehmen unternimmt aktiv etwas zum Schutz gegen die Gefahren, die mit den neuen Endgeräten der Anwender ins Unternehmensnetz Einzug halten. Eine Umfrage von Kaspersky Lab hat in diesem Zusammenhang ergeben, dass 19 Prozent der kleinen und 15 Prozent der mittleren Unternehmen im Bereich IT-Sicherheit lediglich reaktiv handeln und nur dann Maßnahmen ergreifen, wenn wirklich etwas vorfalle. Gerade einmal ein Viertel der Unternehmen agierten nach eigenen Aussagen tatsächlich proaktiv. Angaben von Security-Herstellern zufolge investieren die meisten Unternehmen immer noch 80 Prozent ihres Sicherheitsbudgets in klassische signatur- und anomalitätsbasierte Sicherheitsarchitekturen wie Antiviren-Lösungen und Firewalls. Genau diese Instrumente, so ist von Herstellern und VADs unisono zu hören, taugen aber leider nicht mehr dazu, die Angriffe moderner Malware adäquat zu parieren. Intelligente Security-Systeme Der Arglosigkeit der Anwender steht damit ein gefährliches Desinteresse an Sicherheit seitens der Unternehmen zur Seite, bei denen noch nichts passiert ist, das es potenziellen Angreifern aber leicht macht. Diese haben die Auswahl zwischen einer marktüblichen Verfeinerung ihrer Attacken oder noch günstiger zu haben einer breiten Streuung von Angriffen. Beispielsweise fallen immer noch genügend Anwender auf einfache s herein, die auf gefährliche Web-Seiten verlinken. Das Waffenarsenal der Hacker reicht inzwischen vom Schwachstellen-Exploit über Angriff-Toolkits, die sogar für die Qualitätssicherung der Malware sorgen, bis hin zu Social-Engineering-Attacken. Um hier wirksam gegenzusteuern, bedarf es nicht nur der neuesten Abwehr-Technologien auf klassischem Gebiet, sondern auch optimierter Systeme, die mit automatisierten Prozessen unterschiedlichste Informationen korrelieren. Hier können SIEM-Lösungen (Security Information and Event Management) helfen, die als eine Art künstliche Intelligenz die Log-Einträge miteinander in Beziehung setzen. So genannte Next-Generation-SIEM-Systeme verknüpfen dabei selbst harmlos scheinende und zeitlich weit auseinanderliegende Ereignisse. Laut Experton Group (s. Grafik oben) sind hierin vermehrt Ausgaben zu erwarten. Hintergründe zum Thema: web Stichwort IT-Security IT-BUSINESS / Dr. Andreas Bergler Events datadirect World Cafe wieder im Juni 2013 Das Team von datadirect lädt Sie herzlich ein zu einem weiteren datadirect World Cafe am 19. Juni in die Rainhof Scheune Kirchzarten. Die Idee, welche hinter dem Veranstaltungskonzept des World Cafe s steckt, ist die Menschen miteinander ins Gespräch zu bringen. Dabei geht es um konstruktive Gespräche und Fragestellungen, die für die Teilnehmenden wirklich von Bedeutung und Interesse sind. Es geht darum, in kleinen Kreisen intensive Diskurse zu führen, in denen alle Beteiligten zu Wort kommen und die Möglichkeit zur Mitwirkung haben. Das World Cafe ermöglicht den Teilnehmern sich schnell und unkompliziert kennenzulernen und austauschen zu können. Die Gespräche finden hierfür in einer entspannten Atmosphäre statt, mit dem Ziel gemeinsames Wissen und den Leistungsvorteil der Gruppe sichtbar zu machen, um so neue Perspektiven, Denkweisen und Handlungsoptionen zu entwickeln. Bereits 2011 beim ersten datadirect-world Cafe waren die Teilnehmer sehr positiv von dieser Workshop-Methode überrascht und konnten davon profitieren, da jeder nach diesen Kontroversen und gemeinsamen Erkenntnissen etwas für sich mit nach Hause bzw. ins Unternehmen mitnehmen konnte. Der Ansatz des World Cafes unterstützt sowohl Selbstentwicklung sowie Selbststeuerung und fördert somit die Selbstorganisation. Das diesjährige datadirect World Cafe fasst spannende Themen ins Auge wie BYOD, Zukunft Telefonie sowie den Umgang der 24h-Erreichbarkeit anhand von Firmenhandys, Tablet-PC s etc An jedem der drei Thementische wird es einen Moderator geben, der die Gesprächsund Diskussionsrunden anregt und mit unterschiedlichen Fragen leitet. Die Gruppen werden nach jeder Runde neu gemischt und der Moderator hält die Ideen und Gedankengänge fest, um der nächsten Gruppe jeweils kurz das vorhergehende Gespräch zu erläutern und den Diskurs erneut in Gang zu bringen. Am Ende werden im Plenum die gemeinsamen Ergebnisse vorgestellt und reflektiert. Wir dürfen gespannt sein welche neuen Perspektiven Ihnen und uns das World Cafe dieses Jahr bringen wird und freuen uns bereits auf Ihre Anmeldungen unter: Seite 3

4 Best practice Neubauprojekt ADAC Freiburg Telefonie Teil 1 Der ADAC e.v. ist Europas größter Automobilclub. Allein der ADAC Südbaden e.v. zählt über Mitglieder und ist damit der größte Verein im Südwesten Deutschlands. Er besitzt sieben Geschäftsstellen mit rund 70 Mitarbeitern. Für den Neubau in Freiburg, mit dem zwei Standorte zusammengelegt werden, benötigte der ADAC Südbaden eine rechtzeitige und detaillierte Planung mit kompetenten Partnern. In der Planungsphase tauchten eine Menge Themen und Fragen auf, wie z.b. die neue Netzwerkarchitektur auszusehen hat, um die gewünschten Anforderungen erfüllen zu können oder wie sich die Migration auf die neue Telefonanlage am besten realisieren lässt. Die Netzwerkstruktur am neuen Standort sollte sich idealerweise in das deutschlandweite ADAC-Netz einbinden lassen. Bei diesem vielschichtigen und komplexen Projekt mit diversen Schnittstellen, legte der erfolgreiche Automobilclub großen Wert auf professionelle Planung und Realisierung aus einer Hand, um möglichst klare und transparente Strukturen zu schaffen. datadirect erwies sich hierbei als perfekter Partner und überzeugte nicht nur durch ein gutes Preis-Leistungsverhältnis, sondern auch durch die räumliche Nähe. Vor allem in der Planungsphase war dies ein entscheidender Vorteil, da der IT-Dienstleister datadirect, egal um welche Fragen oder Probleme es sich handelte, stets zeitnah und engagiert handelte, um die geeignete Lösung zu finden. Das Projekt läuft erfolgreich seit September 2012 und befindet sich momentan noch in der Realisierungsphase und soll bis zum Sommer 2013 erfolgreich abgeschlossen sein. Wir danken Rüdiger Zink und Andreas Mecklenburg vom ADAC Freiburg für das nette Interview und freuen uns bereits auf den zweiten Teil dieser Projektrealisierung in der Sommerausgabe des datadirect- Kundenjournals. Die Umsetzung von datadirect: Für das Projekt wird eine komplette Umstellung von Alcatel zu Avaya IP Office vorgenommen, nachdem sich der ADAC für eine komplette VOIP Telefonanlage von datadirect entschieden hat. Es wird für die Mitarbeiter eine sanfte Migration des Systems gewählt und die Installation der drei Standorte in Freiburg erfolgt in mehreren Schritten. Die erste Phase umfasst die parallele Installation der IP-Telefone und IP Office Systeme ohne Amtsleitung, damit die Mitarbeiter sich langsam an die Telefone und deren Bedienung gewöhnen können. In dieser Phase wird die Vernetzung der Standorte Haslacher-Str. und Karlsplatz bereits über MPLS Vernetzung abgeschlossen, über einen sog. Avaya-SCN- Verbund, damit die Mitarbeiter bereits die Möglichkeit haben, untereinander und auch standortübergreifend zu telefonieren. Während dieser Phase kann bereits effektiv auf die Wünsche und Anforderungen der Mitarbeiter eingegangen und die Telefone somit dem jeweiligen Benutzer angepasst werden. In der nächsten Phase erfolgt nun die Aktiv-Schaltung der Amtsleitungen. Sicherheit Das herzstück von datadirect Das Network Operating Center (NOC) ist zentrale Anlaufstelle für IT-Probleme. Egal, ob es um geplante Änderungen, Probleme mit dem Internet oder um komplette Stillstände geht. Hier nimmt man sich verantwortungsvoll Ihrem Problem an. Im NOC der datadirect arbeiten täglich bis zu acht Personen im Drei-Schichtbetrieb mit der entsprechenden 24x7-Bereitschaft. Aus dem Windows- oder Security-Team werden die Kunden rund um die Uhr von den spezialisierten Mitarbeitern betreut. Das intelligente und zuverlässige technische Frühwarnsystem stellt sowohl die Kontinuität der Firmennetzwerke als auch die Betriebsabläufe der Kunden sicher. In Sekunden werden die gesamten Komponenten der IT-Infrastruktur derzeit ca Geräte-Sensoren- gleichzeitig und weltweit überprüft. So viel Manpower muss professionell koordiniert werden: Emanuel Mathes von datadirect ist für den reibungslosen Ablauf zuständig und priorisiert die Tickets entsprechend. Das wesentliche Instrument, um alle Anfragen, Probleme und durchgeführte Arbeiten zu koordinieren, ist ein zentrales Ticketsystem, welches zu jeder Kundenanfrage ein sog. Ticket öffnet. Das Ticket ist ab Eröffnung im System hinterlegt und jederzeit abrufbar. Egal welchen datadirect-mitarbeiter die Kunden am Telefon haben, kann dieser schnell den Vorgang im Ticket nachvollziehen und den aktuellen Stand der Bearbeitung mitteilen. Damit die Kunden jederzeit den Sachstand ihres Anliegens abfragen können, wird bei Erstellung des Tickets automatisch eine mit der Ticketnummer an den entsprechenden Ansprechpartner versendet. Somit soll auch gleich sichergestellt werden, dass der IT-Mitarbeiter bei der Aufnahme alles richtig und im Sinne des Kunden verstanden hat. Die Tickets werden entsprechend der vertraglichen Bindung sowie Priorität bearbeitet. Jede Tätigkeit wird im Ticket einwandfrei nachvollziehbar gemacht, indem es als Eintrag dort dokumentiert und dem Kunden zusätzlich als gesendet wird. Somit werden die Kunden, selbst bei Durchführung von Teilarbeiten, mehrmals zum Sachstand informiert. Das bedeutet allerdings auch, dass Kunden bis zur Schließung des Tickets mehrere s erhalten. Hierbei ist es datadirect sehr wichtig, die Transparenz der vorliegenden Tickets zu gewährleisten und den Kunden lieber einmal mehr als zu wenig zu seinem vorliegenden Thema zu informieren. Der Ablauf im NOC ist von Vielfältigkeit geprägt hier laufen die Fäden zusammen. Als zentrale Managementstelle sichert es die Business-Kontinuität von Unternehmen jeder Branche und jeder Größe. Das Netzwerk-Management dient der Kontrolle, der Optimierung und dem Support von weltweit installierten IT Netzwerken mittelständischer Unternehmen. Es werden Ausfälle über große Monitore signalisiert, Telefonate mit Kunden, Herstellern, Lieferanten, Providern und Kollegen geführt und natürlich Tickets bearbeitet. Das qualifizierte NOC-Team analysiert z.b. Leitungen, Bandbreitennutzung, Laufzeiten, Router, Firewalls, Server und erstellt über diese Vorgänge ausführliche Statistiken für die Kunden. Das NOC arbeitet effektiv USV gestützt, um einem Totalausfall durch Stromverlust entgegenzuwirken, um die Betriebsbereitschaft jederzeit ortsunabhängig zu gewährleisten. Das NOC wird dreifach gesichert durch eine Zugangskontrolle über Fingerprint, Videoüberwachung und Alarmintegration. Es ist ebenso verantwortlich für die Zutrittskontrollen der datadirect Rechenzentren und somit das Herz des IT-Spezialisten. News Starke Authentifizierungs- Lösung: Tokens OHNE Tokens Im VIP-Service ist ein neuer Service enthalten, der eine Authentifizierung ohne Token ermöglicht, die trotzdem sicherer ist, als eine einfache AD (ActiveDirectory) Anmeldung. Hintergrund dieses Features sind Lösungen wie SIEM, IDS und das Symantec Global Intelligence Network (falls eine Anmeldung von einem bekannten HackerHost kommt). Damit wird die Anmeldung immer noch User freundlich ohne Token und trotzdem ist ein besserer Schutz gewährleistet als bei einer normalen AD Anmeldung! Symantec Validation and ID Protection Service (VIP) Schutz von Netzwerken, Anwendungen und Daten vor unbefugten Zugriffen Komplexe Angriffe auf Online-Dienste haben gezeigt, dass eine einfache Kennwortauthentifizierung zum Schutz vor unbefugten Zugriffen auf das Netzwerk und die Anwendungen eines Unternehmens nicht mehr ausreicht. Die Folgen nicht autorisierter Zugriffe auf vertrauliche Informationen kommen Unternehmen teuer zu stehen: Nichtkonformität mit gesetzlichen Bestimmungen, Bußgeldzahlungen und Verlust des Kundenvertrauens. Symantec VIP-Service bietet starke Authentifizierung mit einem sicheren Cloud-basierten Service. Unternehmen sind damit in der Lage, den Zugriff auf Netzwerke und Anwendun- gen abzusichern und gleichzeitig den Zugriff durch böswillige unbefugte Angreifer zu verhindern. Stellen Sie eine sichere Authentifizierung bereit, ohne die mit der Einrichtung und Verwaltung einer unternehmensinternen Infrastruktur verbundenen Kosten. Die Cloud-basierte Infrastruktur liefert Skalierbarkeit und Zuverlässigkeit auf Carrierniveau. Ihr Unternehmen kann so problemlos und kosteneffizient Millionen von Benutzern unterstützen. Dank der großen Auswahl an Authentifizierungsoptionen des Symantec VIP-Service können Unternehmen den richtigen Ansatz wählen, um vielfältigen Anwendungssituationen gerecht zu werden. Vorteile im Überblick: Verbessert die Compliance: Hilft durch die Einrichtung formeller Kontrollmechanismen, beim Zugriff auf sensible Netzwerke, Anwendungen und Daten Compliance-Anforderungen zu erfüllen Reduziert Investitionskosten: Eliminiert die mit der Einrichtung und Verwaltung einer unternehmensinternen Infrastruktur verbundenen Kosten Beschleunigt die Bereitstellung von Sicherheitslösungen: Eliminiert Infrastruktur- und physische Token und beschleunigt so die Bereitstellung Skalierbarkeit: Verfügbarkeit und Zuverlässigkeit auf Betreiberniveau hält mit schnellen Veränderungen in der Anwenderbasis Schritt Seite 4

5 Rechtsbeitrag Virtual Conferencing und e-meetings Software Schützen Sie sensible -Anhänge Kostenfreie Projekt-Tools im Internet scheinen auf den ersten Blick eine gute Sache zu sein. Mitarbeiter unterschiedlicher Standorte können bei einer virtuellen Besprechung die gleichen Dokumente ansehen und je nach Software diese sogar gemeinsam bearbeiten und ändern. Warum hebt der Jurist bei dieser Art von Tätigkeiten oft mehr als nur die Augenbraue? Weil die Firma mit den Anbieter derartiger Tools keinerlei vertragliche Verbindung unterhält. Es gibt keine Geheimhaltungsvereinbarung (NDA), keinen Vertrag zur Auftragsdatenverarbeitung (ADV) und auch kein anderes Instrument zum Schutz von Know-how oder Daten. Dieser Anbieter aber kann (zumindest theoretisch und technisch) auf die hier bearbeiteten Inhalte zugreifen, die zudem meist noch in der public cloud liegen. Und das wohl auch nicht selten noch lange Zeit nach Beendigung der Session. Was bedeutet dies? Die Verpflichtung der Mitarbeiter gegenüber Unternehmen und Gesellschaftern (auch haftungsrechtlich) verbietet die Nutzung derartiger Tools. Was im privaten Bereich für Chat, Videokonferenz o.ä. taugen mag, wäre im professionellen Sektor untunlich. Um dies sicherzustellen, sollten Unternehmen entsprechende Policies erstellen, die den Umgang mit erlaubten bzw. verbotenen Tools regeln. Und wenn virtuelle Konferenzen gewünscht sind, mögen sie einen Anbieter wählen, der vertraglich Vertraulichkeit zusichert und technisch auch gewährleistet. Rechtsanwalt Prof. Dr. Stefan Ernst (Freiburg) Professionelle Lösungen Sichere verschlüsselung Ein Thema kommt in der IT-Branche nicht mehr aus den Schlagzeilen heraus: Selbst die größten Unternehmen sind nicht vor Datenklau gefeit. Notebooks und USB Sticks verschwinden, Server werden gehackt, sensible Daten werden gestohlen bemerkt oder unbemerkt. Die Folgen können im schlimmsten Fall existenzbedrohend sein. Die Spanne reicht von massiven wirtschaftlichen Schäden bis zu dramatischen rechtlichen Konsequenzen für die Verantwortlichen. Jedes Unternehmen, das mit personenbezogenen Daten arbeitet, ist gesetzlich zum Datenschutz verpflichtet. Unternehmensgeheimnisse möchte jeder in Sicherheit wissen, auch ohne gesetzliche Pflicht. Wunsch und Wirklichkeit klaffen aber bisher bei vielen Unternehmen weit auseinander. An dieser Stelle setzt das Encryption Portfolio von Symantec an und bietet wirkungsvolle, gleichzeitig in Anwendung und Administration sehr einfach gehaltene Lösungen für effektiven Datenschutz und Datensicherheit. Alle Teilbereiche der Lösung verwenden einen gemeinsamen Schlüsselserver und können zentral administriert werden. Symantec bietet effektive Verschlüsselung für alle Teilbereiche des Unternehmens in einer integrierten Lösung. Technisch basiert die Lösung auf dem als besonders sicher geltenden PGP Algorithmus, der mit asymmetrischer Verschlüsselung arbeitet. Auf mobile Geräte wie Notebooks aber auch Speichermedien wie externe Festplatten und USB Sticks zielt die Lösung Symantec Drive Encryption. Verschlüsselte Geräte sind ab der ersten Sekunde des Bootvorgangs gesichert. Der Zugang zum Gerät lässt sich per Passwort mit Windows Single Sign-On und optional per Smartcard sichern. Diebstahl ist zwecklos, die Daten sind sicher. Im Unternehmensnetz kommt der Encryption Desktop Client zum Einsatz, er ermöglicht das gemeinsame verschlüsselte Arbeiten auf Netzlaufwerken. Die Schlüsselverwaltung ist hierbei vollkommen losgelöst von Windows Administratorrechten. Die notwendige Trennung zwischen System- und Security-Administratoren ist zu 100% gegeben und es ist jederzeit klar definiert, wer welche Daten lesen darf und wer nicht. Private Daten sind immer sicher, auch vor den Augen der IT-Admins. Eine absolute Stärke der Lösung ist die Verschlüsselung von Mails. Bereits 1991 präsentierte Phil Zimmermann die erste Version von PGP zur Verschlüsselung, damals zum Schutz der Privatsphäre der Bürger vor der Ausspähung durch staatliche Stellen. Bis heute steckt diese bewährte und weit verbreitete Technik unter der Haube der Symantec Encryption Lösungen. s können wahlweise am Gateway verschlüsselt werden, mit einfacher Implementierung auch bei riesigen Netzwerken, oder am Client für echte End-to-End Security. Im letzteren Fall sind die Mails auch auf dem Mailserver und im Backup immer sicher verschlüsselt und nicht nur auf dem Übertragungsweg geschützt. Zentrales Element der Lösung ist der Encryption Management Server, hier laufen alle Fäden zusammen. Der Server selbst kann ebenfalls vollständig mit einem USB-Key verschlüsselt werden. Ohne diesen Zündschlüssel ist kein Zugriff auf die Platte und kein Reboot des Servers möglich. Auch hier gilt die Devise: Diebstahl zwecklos. Citrix ShareFile kombiniert die Benutzerfreundlichkeit von mit leistungsfähigen Sicherheitsfunktionen, um Dateien mit einer Größe von bis zu 10 GB zu übertragen. Der ShareFile-Dienst ist vollständig benutzerdefinierbar und skalierbar, um den Bedürfnissen von Unternehmen jeglicher Größe nachzukommen - von Freiberuflern bis hin zu den Top-100-Unternehmen mit den höchsten Sicherheitsanforderungen. Senden Sie sichere ShareFile-Links direkt aus Outlook heraus Das Outlook-Plug-in für ShareFile platziert die Werkzeugleiste von ShareFile direkt in Outlook, so dass Sie Ihren s auf einfache Weise sichere Anhänge anfügen können. Wenn Sie über das Plug-in eine Datei versenden, wird die Datei verschlüsselt, auf die Server von ShareFile hochgeladen und dort gespeichert. Das Plug-in platziert den Link zu der Datei direkt in die -Nachricht, so dass der Empfänger Ihrer Nachricht die Datei einfach herunterladen kann. Während des Setup-Vorgangs haben Sie die Möglichkeit, benutzerdefinierte Sicherheitseinstellungen zu konfigurieren. Anwender können Ablaufrichtlinien für Links festlegen, um zu bestimmen, wie oft eine Datei heruntergeladen werden kann oder wie lange die Datei verfügbar sein soll. Sie können den Kennwortschutz aktivieren, um sicherzustellen, dass nur berechtigte Empfänger über den Link auf die Datei zugreifen können. Benutzer mit Administratorstatus können außerdem obligatorische Einstellungen für Sicherheitsfunktionen konfigurieren, um sicherzustellen, dass für alle Mitarbeiter dieselben Richtlinien gelten. Implementieren Sie effiziente Sicherheitsfunktionen für alle Übertragungsphasen Zusätzlich zu den optionalen Sicherheitseinstellungen sind zahlreiche Schutzvorkehrungen vorhanden, um den Dateispeicherungsund Übertragungsprozess abzusichern. ShareFile speichert Daten in nach SSAE 16 Typ II zertifizierten Rechenzentren, die sich weltweit an verschiedenen Standorten befinden, und gewährleistet so branchenweit vorbildliche physische und umgebungsbezogene Sicherheitskontrolle. Der Firewall-Schutz für die Server wird regelmäßig aktualisiert, um die neuesten Sicherheits-Patches zu berücksichtigen. Die Daten werden auf alternative Server-Standorte und einen dedizierten Backup-Server gespiegelt, um Dienstunterbrechungen soweit wie möglich zu minimieren, falls es zu dem unwahrscheinlichen Fall eines Server-Ausfalls kommt. Benutzer, die über ein Enterprise-Konto verfügen, können außerdem wahlweise eine standortinterne Speicherung von Daten aktiveren, um Daten auf ihren proprietären Servern zu speichern. Die Daten werden während der Übertragung mithilfe von SSL/TLS verschlüsselt. Die Verschlüsselung während der Speicherung auf ShareFile-Servern erfolgt mithilfe einer AES 256-Verschlüsselung, eines Verschlüsselungsalgorithmus nach FIPS (Federal Information Processing Standards). Verfolgen Sie den Zugriff auf Ihre Daten Mit den zentralen Berichtsfunktionen in ShareFile können Sie jeden Zugriff auf Ihre Dateien nachverfolgen. Jeder Bericht, den Sie erstellen, wird für Sie gespeichert und enthält eine vollständige Auflistung aller Zugriffe. Wenn Sie kontinuierlich über den Status ihrer Dateien informiert sein wollen, können Sie eine entsprechende -Benachrichtigung anfordern, die Sie über jeden Upload oder Download auf ihrem Konto von ShareFile informiert. Einfache -Sicherheitsaktualisierungen Unternehmen jeder Branche benötigen stabile Tools zur Dateiübertragung, um sicherzustellen, dass sensible Kundeninformationen wirklich geschützt sind. ShareFile bietet zertifizierte Rechenzentren, Verschlüsselung, Kennwortschutz und umfassende Audit-Funktionen, um selbst diese hohen Anforderungen zu gewährleisten. Einfach, professionell und sicher Dateien austauschen und synchronisieren Mit ShareFile können Unternehmen einen auf die Unternehmensidentität angepassten und passwortgeschützten Online-Speicher anlegen. Tauschen Sie auf einfache Art und Weise vertrauliche Geschäftsdokumente aus. Egal ob es um den Versand von großen Dateien via geht oder oder Sie einen Platz für den sicheren Dateiaustausch in Projektgruppen suchen. Seite 5

6 Netzwerktechnik Schutz für sensible Daten - Zweigstellenanbindung per VPN Differenzen zwischen gespeicherten Daten im Mutterhaus und einer Filiale können bei Kundendaten, Artikelnummern, Stücklisten, Lagerbeständen, Tagesgeschäften und anderen Informationen deshalb auftreten, weil diese Daten redundant, überschneidend, gespeichert und so auch manuell weitergegeben werden. Fatal und folgeschwer durch Fehlerquellen, unnötige Kosten und Zeitaufwendungen, um diese zu bereinigen. Die Zweigstellenanbindung per VPN hat eine zentrale Bedeutung beim Austausch von Informationen. Der Schutz der Daten vor Zugriff von außen muss gegeben sein. datadirect bietet IT-Beratung und IT-Dienstleistungen, um sichere Daten-Netzwerke zwischen unterschiedlichen Destinationen aufzubauen. Bei nationaler Zweigstellen-Gegebenheit(en) möglichst gleiche Internetprovider wählen, damit es keine Probleme beim Zusammenschluss von gleichrangigen Computernetzwerken (Peering) gibt sowie gegenseitiges Zuschieben von Zuständigkeiten. Mit internationalen Zweigstellen auf Provider setzen, die Tier 1 Provider sind. Bei Tier 1 Provider besteht nicht die Gefahr, dass ungünstige Routingwege, also Paketleitwege zustande kommen. Denn es macht durchaus einen Unterschied bei einem Internationalen VPN, ob von Brasilien, über Washington, Amsterdam nach Frankfurt das IP Paket verläuft oder von Brasilien, über Washington, San Francisco, Hongkong nach Frankfurt kommt. Was soll über und mit dem VPN an Daten & Diensten ausgetauscht werden? Anhand des Ergebnisses ist zu überlegen, ob ein vermaschtes Netzwerk einem Netzwerk auf Stern Basis (alles zu einer datacenter Zentrale) vor zu ziehen ist. Soll über das VPN VoIP Telefonie oder Videokonferenz gemacht werden oder ist eine IP Telefonanlagen Kopplung angedacht? In dem Fall kommt man um ein vermaschtes Netzwerk nicht herum. Vermaschte VPN Netzwerke müssen zudem verwaltet werden können. Hier ist als Erstes zu prüfen, ob ein IP Routingprotokoll zum Einsatz kommen sollte (RIP oder OSPF). Wenn im datacenter ein Netzwerk dazu kommt, in dem neue Server stehen, müssen an allen Standorten über das VPN dieses Netz auch bekannt gemacht werden. Per Hand ist das schnell kostenaufwendig. Schnell(er) ist man dann bei einer zentralen Management Oberfläche für die im Einsatz befindlichen Firewalls, oder VPN Devices. Gibt es Dienstleister, die eine entsprechende Manage-Plattform als Cloud-Service oder managed Service anbieten? Geräte eines Herstellers, und innerhalb des Herstellers einer Typengruppe leisten ihren Beitrag, die Verwaltung des Netzwerks schlank und somit kostengünstig zu halten VPN heißt nicht immer über Internet Auch VPN auf MPLS Netzwerken ist wichtig, um das unverschlüsselte MPLS sicher und vom Zugriff von außen geschützt zu betreiben. So ist es möglich, ohne Mehrkosten, Change Requests oder gar Vertragsverlängerungen weitere Dienste, andere IP Netze und flexiblere Routingwege auf einem MPLS Netzwerk zu realisieren, indem man ein VPN darüber stülpt, auf dessen Konfiguration man als Kunde Zugriff hat. Der Zugriff kann über einen geeigneten Management Vertrag erfolgen, in dem unlimited Change Requests unabhängig von der Benutzeranzahl oder Protokollen und Ports enthalten sind. Sehr schnell können Changes teuer werden, wenn diese Benutzer oder protokollbezogen durch den Dienstleister abgerechnet werden. Eine pro Standort oder pro Gerät bezogene monatliche Pauschale kann sich hier schnell rentieren. Ganz wichtig sind die Inhalte der managed Serviceleistungen zu betrachten. Ein 24x7x365 Monitoring aller Parameter, VPN Geräte Hardware Werte, wie Interface Parameter und auch Bandbreiten müssen autonom sein. Bei einer weltweiten Vernetzung empfiehlt datadirect Geräte zu verwenden, die einen Hersteller-Austausch direkt in den betreffenden Ländern ermöglichen. Bei Anbindung von chinesischen Standorten ist auf die Dienstleister hin zu prüfen, ob sie erfolgreich Anbindungen in dem Land durchgeführt haben. Und, ob die Dienstleister auch Handels - und Vertriebsrechte besitzen. Trotz Zeitverschiebung und der kulturellen Unterschiede muss das Unternehmen die technische Sicherheit für eine vollwertige Niederlassung in China garantieren. IT Waren, die in China bezogen werden, können nicht importiert werden. Hier ist ein europäischer IT-Partner, der über Handelsrechte in China verfügt, von Vorteil. VPN hört nicht bei reiner Verschlüsselung auf Der IT-Partner (das Systemhaus) muss auch ein Verständnis über die Besonderheiten der über das VPN transportierten Protokolle und Anwendungen haben. SAP verhält sich anders als Drucken oder VoIP. In Deutschland ist es noch leicht, mangelnde Performance der Datenleitung durch Bandbreite zu erschlagen. Auch wenn dieser Weg selbst in Deutschland nicht immer der beste Weg ist. Auf dem zweiten Blick kann eine Protokoll-Priorisierung oder gar eine Datenoptimierung der bessere Weg sein. Der VPN Partner muss auch über Netzwerk Infrastruktur Know How im LAN verfügen. Einen Dienstleister zu haben, der eine ganzheitliche Ende zu Ende Betrachtung durchführt ist günstiger. Wichtig ist auch bei einer Zweigstellen Anbindung per VPN, die Realisierung einer schleichenden Migration, ohne große Ausfälle der Datenanbindung in den einzelnen Standorten. Bei einer Migration von einer MPLS - basierten Filialanbindung auf eine VPN basierten Filialanbindung müssen über einen gewissen Zeitraum Dienste, Ressourcen und Nutzer aus beiden Welten weiterhin kommunizieren. Vorstellung Kaufmännische Leitung Frank Richarz Seit Oktober 2012 ist Frank Richarz als Projektkoordinator bei datadirect beschäftigt. Sein beruflicher Werdegang begann mit einer Ausbildung im Groß- und Einzelhandel. Bereits in seinen ersten Berufsjahren im kaufmännischen Bereich kam es zur Annäherung mit der IT-Welt, die dazu führte, dass er als Systembetreuer im Midrange- Bereich tätig wurde. Als EDV-Leiter eines mittelständischen Produktionsbetriebes war er bereits für die Umsetzung komplexer Anforderungen der Fachbereiche an die Abteilung Organisation/IT verantwortlich. Als Projekt- und Teamleiter bei einem internationalen Softwarehersteller und IT-Dienstleister profitierte er von seinen Erfahrungen im Themenbereich Steuerung und Controlling von nationalen und internationalen Kundenprojekten und es folgte im Laufe dieser Berufsjahre der Ausbau seiner praktischen Fähigkeiten im betriebswirtschaftlichen Bereich. Ein Arbeitsschwerpunkt seiner Tätigkeit bei datadirect ist die Planung, Ablaufverfolgung und Koordination von Kundenprojekten. Als Ansprechpartner rund um die Projektkoordination sowie Projektrealisation fungiert er als Bindeglied zwischen internen Abteilungen und den Kunden, um für den reibungslosen Ablauf der Projekte zu garantieren. Seit März 2013 erweiterte er nun sein Tätigkeitsfeld und bekam die operative Verantwortung für alle kaufmännischen Funktionsbereiche des Unternehmens als Kaufmännischer Leiter übertragen. Sein berufliches Ziel beinhaltet seine Kompetenz und sein Engagement effektiv für den Erfolg der Firma einzusetzen und diesen proaktiv mitzugestalten. Frank Richarz verfügt über eine präzise Analyse- und Entscheidungsfähigkeit und einem ausgeprägten Zahlenverständnis. Als seine größte Schwäche definiert er seinen Perfektionismus, da er nur schwer akzeptieren kann, wenn ein Ergebnis hinter seinen Möglichkeiten zurück bleibt. Er schätzt nach seiner mehrjährigen Erfahrung in einem internationalen Konzern nun vor allem die kurzen Entscheidungswege bei einem bodenständigen mittelständischen Unternehmen wie datadirect. Impressum Herausgeber: datadirect GmbH Bötzinger Str. 48, D Freiburg Fon: , Fax: Web: datadirect GmbH, Bötzinger Str. 48, D Freiburg datadirect Taicang Ltd., No. 309 Middle Zhenghe Road Room 1406, Developing Building, CN Taicang/ Jiangsu Redaktion: V.i.S.d.P.: Thomas Nieberle, Nicole Bratinic, datadirect GmbH, Marlies Dyk, DIRECTDYK Thomas Hirner, HIRNER PM Satz und Layout: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. Druck: Citydruck Freiburg GmbH datadirect GmbH, 03/2013

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge..

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge.. AGENDA Unternehmensvorstellung.. Seite 3 Leistungsübersicht Seite 3 Vorteile der dataxpert Seite 4 Kompetenzen Seite 5 & 6 Service-Verträge.. Seite 7 HelpDesk. Seite 8 Kontakt & Ansprechpartner.. Seite

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Unternehmenskommunikation

Unternehmenskommunikation Unternehmenskommunikation...mit sicherer Internetanbindung Katharina Höckh NetWerk GmbH Agenda Unternehmensalltag und Anforderungen Die Entwicklung einer (zukunfts- ) sicheren Infrastruktur und Erklärung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

Office 365-Plan für kleine, mittelständige und große Unternehmen

Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine Unternehmen Gehostete E-Mail (Exchange Online Plan 1) Ihr Upgrade auf professionelle E-Mail, kostengünstig und

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Mehr als Telefonie. force : phone

Mehr als Telefonie. force : phone Mehr als Telefonie force : phone Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force Net ermöglicht

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr