Sicherer Datenzugriff im SSL-VPN mit SonicWall

Größe: px
Ab Seite anzeigen:

Download "Sicherer Datenzugriff im SSL-VPN mit SonicWall"

Transkript

1 Nr. 2 / März 2008 Gemeinsam erfolgreich Aktionstag 2008 für unsere Kunden Zum 10-jährigen Firmenjubiläum von datadirect haben wir uns für Sie ins Zeug gelegt. Der Aktionstag am 09. April 2008 ist allen unseren Kunden gewidmet. Sie erhalten von uns Einblicke in unsere neu gestalteten Geschäftsräume, darunter das Herz unseres Unternehmens, das Network Remote Control Lösung Veränderte Arbeitsweisen und technologischer Fortschritt lassen den Ruf nach mehr Freiheit beim Remote-Zugriff auf Unternehmensnetzwerke laut werden. Während der Nutzer einen einfachen und Client-losen Zugriff auf Ressourcen zu jeder Zeit, an jedem Ort und mit jedem internetfähigen Gerät erwartet, steigt das Sicherheitsrisiko für die Unternehmens-IT. Der Nutzer greift längst nicht mehr über von der IT kontrollierte Endgeräte zu, sondern von Umgebungen und Wer zum Gipfel möchte, braucht zuverlässige Partner. Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Komunikation. Operating Center. Sie dürfen das neue VoIP-Democenter testen, das heißt verschiedene Lösungen ganz praxisnah nachvollziehen. Wir laden Sie ab 9 Uhr zu Vorträgen über brandaktuelle IT-Themen ein, von Experten präsentiert. Sie haben die Gelegenheit, bei der Live-Videokonferenz nach Endgeräten, die nicht in die firmeneigene IT eingebunden sind. Galten bisher klassische Internet Protocol Security (IPSec) und Virtual Private Networks (VPNs) als die einzige Möglichkeit zur Realisierung des Remote-Zugriffs, haben sich mittlerweile SSL-VPNs als die führende Lösung für Remote Access und Extranet-VPNs durchgesetzt. SonicWall Aventail 9.0 SonicWALL ermöglicht aktuell mit der Version 9.0 seiner renom- China dabei zu sein. Der Aktionstag soll für Sie ein fühlbares Erlebnis werden. Sie werden einzigartige Bilder unserer Hochgebirgstour durch die Anden sehen. Andi Böcherer, Deutscher Meister im Triathlon, wird anwesend sein. Holen Sie sich Ihre Autogrammkarte oder kommen Sie mit ihm ins Gespräch. Bei einer Salsa Show mit Salsa Live Musik möchten wir den Aktionstag ausklingen lassen! Es erwartet Sie ein köstliches Büfett. Wir verlosen acht Rundflüge mit dem EUROHELI! Anmeldung: oder Ich begrüsse Sie Sicherer Datenzugriff im SSL-VPN mit SonicWall mierten SSL-VPN Remote-Access- Lösung Aventail von überall her den sicheren Zugriff auf Daten und Applikationen. Zahlreiche Optimierungen Es wurden optimiert die Sicherheitsüberprüfung für Endgeräte, der Applikationsschutz durch einheitliche Sicherheitsregeln und Authentifizierungsverfahren und der geschützte Zugriff auf einzelne Anwendungen. sehr herzlich im Namen unseres datadirect network technology - Teams. Wir freuen uns, dass wir in unserem zehnten Jahr fünf Mitarbeiter hinzugewinnen konnten. Alle zusammen werden wir am 09. April den Aktionstag für Sie ausrichten. Wir laden Sie ein zu spannenden Vorträgen, von Experten präsentiert. Lassen Sie es sich bitte so richtig gut ergehen bei uns! Denn wir wissen, nur mit Ihnen gemeinsam, konnten wir das erfolgreiche Unternehmen werden, das wir heute sind. Ihr Thomas Nieberle SonicWALL Aventail 9.0 ist zur- Lesen Sie weiter auf Seite 2. zeit die Remote-Access-Software-Lösung auf dem Markt, die wir als Partnerfirma für unterstützenswert halten. Denn man integrierte die SonicWall- GMS-Management-Software. Zusätzliche Features in der IP- Sec-Replacement-Funktion zur Unterstützung von MacOS 10.5 (Leopard) und zum kostengünstigen Umstieg auf SSL-VPNs wurden aufgesetzt.

2 SonicWALL Aventail 9.0 ermöglicht den weltweiten Zugang über ein zentrales Gateway, nahezu verzögerungsfreie Verbindungen und eine einheitliche Zugriffskontrolle für alle Rechner und Mobilgeräte, die unter Windows, Windows Mobile, Linux und MacOS laufen, einschließlich PDAs und Smartphones, sowie unabhängig davon, ob sie zum eigenen Firmennetz gehören oder nicht. Das SonicWall Motto Die umfangreichen Funktionen wurden unter dem Motto detect, protect and connect ( erkennen, schützen und verbinden ) entwickelt. SonicWall stellt dies so dar: Detect : Endpunkterfassung mit erweitertem Plattform-Support: In Version 9.0 unterstützt Aven- Termine / Events 09. April ab 09:00 Uhr datadirect-aktionstag 2008 am Firmensitz in Freiburg 29. April :00 Uhr Kilimandscharo eine Herausforderung? Referent: Thomas Nieberle, Sparkasse Freiburg, Raum Münsterblick Es gibt viele Wege auf den Kibo - kürzere und längere, leichtere und schwierigere, bekanntere und unbekanntere. Der Erfolg am Kilimandscharo hängt entscheidend davon ab, ob man gute Führer hat und eine perfekt funktionierende Begleitmannschaft - vom Träger bis zum Koch. Wichtigstes Kriterium ist die Höhe, entscheidend die Akklimatisation und die Kondition. Anmeldung bitte per an 27. Mai 18:30 Uhr datadirect-anden-tour 2008 Bergsteigen und Unternehmensführung Vortrag und Diskussion mit Bergsteigern und Sponsoren bei datadirect gemeinsam mit dem wvib (Wirtschaftsverband Industrieller Unternehmen Baden) 24. Juni IT-Security-Forum 2008 im Europa-Park Rust Best practice MAGAZIN 2/März 2008 Seite 2 tails Cache Cleaner nun auch MacOS 10.5; die Secure-Desktop- Funktion arbeitet unter Internet Explorer 7 und Windows Vista. Protect : Schutz durch integriertes und zentralisiertes Management: Aventail 9.0 bietet verbesserte Mechanismen zur Lizenzkontrolle sowie zur Prüfung der Verbindungsmöglichkeiten zu Backend-Systemen und fügt sich nahtlos in SonicWALLs GMS- Management-Plattform ein. Damit können Administratoren alle SSL-VPN-Appliances ebenso wie alle weiteren SonicWALL-Geräte von einem zentralen Punkt aus steuern und überwachen. Connect : Anschluss mit Aventail Smart Access und Smart Tunneling: Mit Aventail 9.0 erhalten IT-Leiter die passende Lösung für einen Wechsel von IPSec- zu SSL-basierten VPNs, die über die fortschrittlichsten Mechanismen zur Remote-Access-Kontrolle verfügt und MacOS 10.5 unterstützt. Dank Static IP Assignment spielt sie nun auch mit Anwendungen zusammen, die eine eindeutige Zuordnung von IP-Adresse und User benötigen. Noch mehr Funktionen Tunnel Fallback bietet eine Hochverfügbarkeitslösung für alle Virtuelle Server-Lösung für Remote-Standorte Die Anbindung eines neuen Standorts an das Rechenzentrum der Rehaklinik Offenburg mit einem gut funktionierenden VPN- Netz, das bereits aus neun Standorten besteht, wurde im März erfolgreich umgesetzt. Die Anforderungen waren die Bereitstellung notwendiger Ressourcen, wie MS Exchange, Terminal-Server und Anwendungen sowie Dienste (ADS/ DNS/DHCP/DRUCK). Die Basis für künftige VoIP-Telefonie sollte gelegt werden. Eine einfache Administration und ein Backup- Konzept wurden verlangt. Es sollten wachsende Anforderungen an das System mit eingeplant werden: Eine gute Skalierbarkeit, also Ressourcenausnutzung der getunnelten Verbindungen, die auf Augenhöhe mit vielen IPSec- Lösungen operiert. Network Precedence erlaubt es, sich bei Ressourcenkonflikten zwischen dem lokalen und dem Unternehmensnetzwerk zu entscheiden. Die Funktion Terminating Existing Connections beendet ungenutzte PROTECTION AT THE SPEED OF BUSINESS Verbindungen nach Ablauf einer festgelegten Zeitspanne und sorgt so dafür, dass kein anderer Nutzer oder gar ein Angreifer diese übernimmt. Mit der Konfigurationsoption Redirect All Non-Local schließlich können Administratoren spezielle Ressourcen im lokalen Netz wie etwa Drucker auch dann freigeben, wenn die weiteren Einstellungen für die Netzwerkverbindung auf redirect all gesetzt sind. Vollständiger sicherer Zugriff SonicWALL Aventail 9.0 erlaubt bei der einfachen Regelerstellung und Handhabung, bei den Überwachungsfunktionen, der Vielzahl unterstützter Applikationen sowie der Endpoint-Security den vollständigen Zugriff auf alle Netzwerkressourcen über einen Software, war den Verantwortlichen der Rehaklinik Offenburg wichtig. Vertriebsleiter Matthias Ganz und IT-Consultant Michael Heitzmann erarbeiteten eine kostensparende Lösung mithilfe eines virtuellen Servers, der alle Anforderungen erfüllt. Sie implementierten die Packeteer-Produkte ishared, ein Bestandteil des virtuellen Servers (Cashing und Ressourcen) und den PacketShaper (priorisiert, beschleunigt, komprimiert) in das Rechenzentrum. Den ishaper, der ein Bundle ist aus ishared und PacketShaper, stellten Sie am neuen Standort auf. Er funktioniert wie ein virtueller Server, der das Rechenzentrum abbildet. Auf diese Weise können SSL-basierten Layer-3-Tunnel. Dabei gelten ausgefeilte Sicherheitsregeln und eine Kontrolle, die in beide Richtungen erfolgt. Die neue Software-Version unterstützt kabelgebundene ebenso wie kabellose Netzwerkverbindungen. Aventail 9.0 verfügt über die leistungsfähigsten und schnellsten Funktionen zur Endgeräteüberwachung sowie weitere fortgeschrittene Features wie Advanced Reporting, Advanced Microsoft Active Directory Support, Virtual Keyboard, Device Watermarking, Einrichtung von Quarantänebereichen, Single Sign-on, erweiterten Citrix-Support, einen NAT-Betriebsmodus zur vereinfachten Verwaltung von IP-Adressen und mehr. (Quelle: Wir beraten Sie gern Sie suchen nach einer praktikablen Strategie für den Austausch ihrer IPSec-VPNs. Sie wollen ihre Netzwerke bei dieser Gelegenheit zusätzlich mit einfach zu handhabenden und kostengünstigen Infrastrukturkomponenten absichern. Dann nehmen Sie Kontakt mit uns auf via oder per Telefon nun mit nur einem einzigen zentralen Server am neuen Standort, dem ishaper, die vollständigen Ressourcen des Rechenzentrums genutzt werden. Zusätzliche Server und ein Backup am neuen Packeteer ishaper, siehe Kasten rechts Foto: Packeteer Standort konnte man einsparen. Dass Anwendungen und Ressourcen auch bei künftiger VoIP-Telefonie und in Spitzenzeiten gut skaliert sind, sichert diese Lösung durch die Packeteer-Produkte. Die Administration kann, je nach Wunsch, ausschließlich vom Rechenzentrum aus geschehen oder am Standort.

3 MAGAZIN 2/März 2008 Seite 3 Voice over IP Der IBM-Super Server AS/400 als Grundlage von VoIP- Telefonanlagen Der AS/400 Server, kurz die AS/400 genannt, ist ein leuchtender Stern in der IT-Welt. Es sollen mehr als Stück von IBM verkauft worden sein, bis die AS/400 von der iseries - Baureihe abgelöst wurde. Wenn sie da so steht, im gerade Gestalt annehmenden VoIP-Democenter von datadirect, dann wirkt sie recht bescheiden. Ein echter Garant VoIP-Experte und Initiator des neuen VoIP-Democenters, Markus Wöhrle, erklärt zuerst ganz sachlich: Die AS/400 hatte lange Zeit nur ihr eigenes Betriebssystem namens OS/400, mit der i5 kam dann in Virtueller Umgebung eine Linux Plattform hinzu. Mit der IBM System i5 haben wir auf der AS/400 nun integrierte Server zur Verfügung, die erlauben Linux basierte Applikationen auf der Maschine aufzusetzen. Aber dann gerät er doch noch ins Schwärmen: Die AS/400 ist ein Garant für stabile Hochverfügbarkeit. Sie ist in ihrer Kapazität nahezu unerschöpflich was die Power angeht! Zum System i Vom nachfolgenden IBM Server AS/400 von 1988 i5 oder System i sprechen Fachleute immer noch gerne als AS/400. Einen leuchtenden Stern holt man eben nicht einfach vom Himmel wurde die AS/400 erstmalig angeboten. IBM entwickelte das System kontinuierlich weiter. Im Jahre 2000 wurde die AS/400 in iseries umbenannt, 2003 hieß sie dann iseries i5, 2006 IBM System i5 und seit 2007 ist die AS/400 nun System i. Diese Server haben den Vorteil, verschiedene Betriebssysteme gleichzeitig nutzen zu können. Auch die Software des IBM-Super Foto: IBM Servers sei absolut professionell sagen Experten. So richtig stabil Wegen der beinahe 100-prozentigen Stabilität ließen Unternehmen alle unternehmenskritischen Systeme auf der AS/400 laufen: Anwendungen wie SAP-, Lagerverwaltungs-, Finanzbuchhaltungs- und Warenwirtschafts- Software. Preislich liege die AS/400 zwar um ein Vielfaches System i 515 von 2007 Foto: IBM höher als ein normaler Server, aber die Stabilität spielt das investierte Geld zurück. Wartungen dürfen nur von zertifizierten Experten durchgeführt werden. VoIP und AS/400 Eine auf die AS/400 aufgesetzte VoIP-Telefonanlage, wie datadirect sie anbietet, bedeutet eine hochqualitative Enterprise-Lösung auf einem einzigen Server mit 99,9999 Prozent Verfügbarkeit. Im VoIP-Democenter steht die kleinste Version der AS/400, die System i 515, im April 2007 auf den Markt gebracht, für VoIP- Nutzung bis zu 1000 User. Die Software ist dieselbe wie sie auch auf den größeren Maschinen läuft. Für unsere Demozwecke, sagt Wöhrle, reicht die System i 515 aus. Wir können damit Lösungen für kleine, mittlere Firmen und Großbetrieb anschaulich simulieren. Testen Sie selbst Am Aktionstag von datadirect wird es möglich sein, im VoIP- Democenter verschiedene Lösungen kennen zu lernen. Melden Sie sich und Ihre Kollegen am besten gleich via an: oder auf unserer Internetseite Der Packeteer ishaper vereint WAN-Optimierung in Echtzeit, Monitoring und Shaping mit Wide Area File Access (WAFS). Die einfach zu handhabende Appliance bietet so optimale Performance für wichtige Microsoft Services, wie Voice, Video und Daten. Seine Highlights: Vereinfacht die benötigte Infrastruktur und senkt operative Kosten in Zweigstellen, während gleichzeitig Produktivität und Anwenderzufriedenheit steigen. Der Packeteer ishaper Erweitert die zentralen Server bis in die Zweigstelle, indem Microsoft Dienste, vom Drucken bis zur Authentifizierung, in voller Funktion von einer einzigen Box zur Verfügung gestellt werden. Konsolidiert zuverlässig Server und Storage, ohne die Daten-Integrität, Sicherheit oder Performance zu beeinträchtigen. Ermöglicht schnellen Dateizugriff, störungsfreie IP- Telefonie und performanten Zugriff auf kritische Applikationen wie im LAN. Voice over IP und WLAN VoIP vereint GSM-Mobilund WLAN-Netz Die Zeichen der Zeit stehen auf Unified Communications (UC). Das ist die Integration und Automatisierung der gesamten Unternehmenskommunikation. Das Ziel von UC ist es jedem Mitarbeiter uneingeschränkt die Wahl seines Mediums zu ermöglichen an welchem Ort und zu welcher Zeit auch immer. VoIP und WLAN-Telefonie, kurz VoWLAN-Telefonie, ist die konsequente Fortführung von VoIP über ein drahtloses Netz (WLAN). Die wireless Infrastruktur eines Unternehmens wird mit genutzt durch das Verwenden eines zentralen Managements im WLAN- Bereich. Datadirect setzt hier die Wireless-Switch-Technologie von 3COM ein. Damit kann man ein WLAN im Unternehmen zentral von einem einzigen Rechner aus über alle Zugangspunkte (Access Points) hinweg steuern, selbst wenn die Standorte der verschiedenen Unternehmensniederlassungen weltweit verteilt sind. Sie möchten mehr über VoWLAN-Telefone wissen? Wir beraten Sie gern.

4 Voice over IP Ende letzten Jahres ließ das internationale Unternehmen LifeSize, 2003 in Austin (Texas) gegründet und spezialisiert auf High-Definition-Videokonferenzsysteme, die Öffentlichkeit wissen: Unsere qualitativ hochwertigen Videokonferenzsysteme sind jetzt auch für mittelständische Unternehmen erschwinglich. Die Frage war, ob sie auch technisch so gebaut sind, dass sie ohne Probleme an laufende VoIP-Telefonanlagen angeschlossen werden könnten. Datadirect sah sich die Produkte genau an und entschied sich zu einer Partnerschaft mit LifeSize. Markus Wöhrle erklärt: Für uns war und ist generell immer ausgeschlossen, dass wir mit einem System arbeiten, das properitär ist, das heißt für uns, nur innerhalb eines Herstellers funktioniert oder rein über ISDN läuft. MAGAZIN 2/März 2008 Full HD-Videokonferenzsysteme für den Mittelstand AcitvIdentity Zertifizierung Mit unserer Partnerfirma LifeSize haben wir nun ein auf den offenen Standard SIP setzendes System gefunden. Es ist voll und ganz anschließbar als Nebenstelle an unsere 3COM-Telefonanlage. Geschäftsführer Thomas Nieberle schätzt zudem die brillante Bildqualität in Full HD-Qualität bei einer Bandbreite von weniger als 1,2 MB/s. Die Bildübertragung ist so gut, dass differenziert kommuniziert werden kann. Sicherheit für das Firmennetzwerk IT-Consultant Michael Heitzmann drückte in Paris fünf ganze Tage lang mal wieder die Schulbank. Am Ende galt es noch eine Prüfung zu bestehen. Bestand er die Prüfung? Na klar, hat er. Damit hat er die ActivIdentity Certified Professional -Zertifizierung erworben. Solch eine intensive Schulung kommt den Kunden zugute. Denn Michael Heitzmann Michael Heitzmann Gestochen scharfe Kommunikation ist jetzt anerkannter Spezialist für das Produkt 4TRESS Authentication Server der ActivIdentity Corporation. Die ActivIdentity Corporation ist ein weltweit aufgestelltes Unternehmen, das Produkte zur Erfassung und Überprüfung digitaler Identitäten entwickelt und vertreibt. Den 4TRESS Server Foto: LifeSize Nicht nur die Anschaffungskosten des HD-Videokonferenzsystems sind unglaublich gesunken. Durch die ausgezeichnete Qualität der Übertragung ist Kommunikation leichter geworden und Reisekosteneinsparung keine reine Theorie mehr. Beim Aktionstag von datadirect am 09. April wird um 10 Uhr eine Live Video-Konferenz nach China geschaltet. Wir laden Sie herzlich ein, sich selbst zu überzeugen. braucht man, um die ordnungsgemäße Authentifizierung eines Users durchzuführen, erklärt Heitzmann. Die beigefügte Verwaltungssoftware managt die korrekte Zuordnung der digitalen Identität zu Benutzernamen und Passwörter. Auf diese Weise lässt es sich im Unternehmensnetzwerk sicher kommunizieren. Wir legen großen Wert auf regelmäßige Zertifizierungen unserer Mitarbeiter, sagt Thomas Nieberle, dafür investieren wir richtig viel Geld. Nur so können wir unseren Kunden beste Qualität anbieten. Bei datadirect können zurzeit zehn Mitarbeiter insgesamt beachtliche 25 Zertifizierungen nachweisen. Glossar Seite 4 Session Initiation Protocol kurz SIP, ist Standard für ein Signalisierungsprotokoll, das Sitzungen mit zwei und mehr Teilnehmern aufbauen, modifizieren und beenden kann. SIP besitzt eine offene internetbasierende Struktur und ermöglicht Features wie die Übermittlung der Identität des Anrufers oder die Anrufweiterleitung in IP-basierten Netzen. Single Sign-On (SSO) Vereinfachte Anmeldung, weil der User sich nur einmal anmeldet, aber alle angegebenen Portale auf Wunsch automatisch aktivierbar sind. Shaping ist ein Verfahren des Bandbreitenmanagements zur Priorisierung von Datenpaketen auf einer Datenverbindung, um eine optimale Streckenauslastung zu erreichen. Der Shaper überprüft je nach Konfiguration, ob ein Datenpaket durchgelassen oder in einer Warteschlange zwischengespeichert wird. Voice over WLAN ist mobile VoIP-Sprachkommunikation über Funknetze. Als IP-Telefonie auf basierten WLANs kann VoWLAN innerhalb von Gebäuden genutzt werden und über die Access Points (Zugangspunkte) auch als VoIP im Internet. Hinter VoWLAN verbirgt sich die Integration von Techniken wie VoIP, das SIP-Protokoll und WLANs nach IEEE in der Version e. Zudem ist eine direkte Anbindung an UMTS möglich und damit die Erweiterung der VoWLAN-Services außerhalb des Einflussbereiches des Funk-LANs. Virtuell Private Network kurz VPN, ist ein kundenspezifisches Teilnetz innerhalb eines öffentlichen Netzes. Die heutigen VPNs sind die IP-VPNs, bei denen die Teilnehmer über IP- Tunnel verbunden sind. Ein VPN nutzt immer öffentlich zugängliche Übertragungsnetzwerke, bei denen die Verbindungen durch einen Carrier bereitgestellt werden. Quelle:

5 Identity Management MAGAZIN 2/März 2008 Seite 5 Starke Authentisierung mit Fingerprint, Token und Co Um Phishing und Missbrauch von Zugangsinformationen, wie Passwort und Benutzername, zu unterbinden, sind Entwickler mit Hochdruck dabei, Identity Management Systeme zu optimieren. Das Identity-Management erledigt das Ausstellen, Benutzen und Verwalten vertrauenswürdiger digitaler Identitäten. Passwort und Benutzername sollten nicht im Browser abgespeichert sein, sondern in virtuellen Safes, wie man Passwort-Management-Systeme nennen könnte. Es gibt inzwischen weitere Möglichkeiten sich abzusichern. So bieten verschiedene Hersteller so genannte Fingerprints an. Die biometrischen Daten des Fingers werden eingescannt und verwaltet. Nur einmal muss sich der User anmelden, alle anderen Anmeldungen werden per Passwort- Unsere neuen Mitarbeiter Verstärkung für Vertrieb und Technik bei datadirect Seit Februar bzw. März freut sich das datadirect Team über drei zusätzliche Mitarbeiter. Vertriebsleiter Matthias Ganz hat eine neue Mitarbeiterin hinzugewonnen. Den Vertrieb als Sales Engineer verstärkt Sarah Schmieder, 21 Jahre, geboren in Waldkirch und ledig, jedoch bereits in festen Händen. Die gelernte IT-Systemkauffrau lernte bei der Telekom und arbeitete in Verkauf und Kundenservice. Durch die gemeinsame Berufsschulzeit mit Sales Engineer Tanja Steimle lernte sie datadirect kennen. Erfolgreich im Vertrieb arbeiten, ist mein berufliches Ziel, sagt sie. Ihre Freizeit teilt sie gern mit Freundinnen und Freunden beim Ski fahren und Schwimmen. Und sie liebt leuchtend gelbe und orange Gerbera. Technikleiter Maik Bock konnte seine Abteilung um zwei neue Mitarbeiter vergrößern. Zum Security-Team als Security Consultant gehört nun der gebürtige Freiburger Christian Klewar, 27 Jahre, unverheiratet. Er machte Management-System erledigt. Datadirect verwendet zurzeit Fingerprints von ActivIdentity. Ein anderes Medium ist der Token. Er eignet sich zum sicheren Zugriff bzw. überall dort, wo Passwörter, Cookies, digitale Zertifikate oder SmartCards verwendet werden. Im Gegensatz zur Smartcard benötigt man für ihn kein Lesegerät. Man trägt ihn beispielsweise am Schlüsselbund bereits als Schüler ein Praktikum bei datadirect. Auch während seines Studiums an der Fachhochschule Furtwangen pflegte er den Kontakt zum Unternehmen, V.l.n.r.: Christian Klewar, Sarah Schmieder, Danijel Pavan. indem er seine beiden Praxissemester bei datadirect absolvierte. Schließlich arbeitete er für seine Diplomarbeit mit datadirect zusammen und schloss sein Studium erfolgreich als Diplom Informatiker (FH) ab. mit sich und steckt ihn einfach in den USB-Anschluss. Der Token hat kein statisches Passwort, sondern viele Zahlenreihen (Algorithmen), die ständig wechseln. Sie sind zeitlich synchronisiert mit den gleichen Algorithmen auf dem Server. Nach der Anmeldung werden sie gelöscht. Oft schützt noch zusätzlich ein PIN den Token. Wird die PIN in Bei datadirect erledigt er nun den technischen Support, betreut dabei aktive Netzwerkkomponenten, wie Firewalls, Switche und Proxies. Zudem ist er für Hochverfügbarkeitslösungen zuständig: Mein primäres Ziel ist es, einer der besten Techniker für Radware Produkte zu werden. Bei einem so anspruchsvollen Ziel wundert es nicht, dass Christian Klewar als Entspannung und Ausgleich DJing betreibt. Das ist eine spezielle Art Musik zu mixen mit DJ-Vinyls, extra DJing-Nadeln, Battlemixer und speziellen Turntables. Ansonsten geht Klewar Tanzen, Bergsteigen, aber auch an den Herd: Ich versuche meine Kochkünste aufzubessern, sagt er. Na, und eine technische Leidenschaft hat er obendrein Linux, Linux und nochmals Linux! den Token eingegeben, dann erscheint die Zahlenreihe, die man dann wiederum eingibt. Besonders wirksam ist das zentrale Identity Management in Verbindung mit der Single-Sign- On-Technologie (SSO). Die Anmeldung erfolgt einmal, aber Benutzernamen und Passwörter aller Portale werden auf Wunsch jeweils automatisch aktiviert. Das ist ähnlich wie im Browser, aber im Gegensatz zu diesem vor Diebstahl sicher, da verschlüsselt. Beim Zugang zu einem SSL- VPN-Server beispielsweise müsste man sich mindestens viermal anmelden. Verwendet man Single-Sign-On reicht eine einzige Anmeldung. Weitere Informationen erhalten Sie von unserem Vertriebsteam: de oder Tel.: Schon seit Anfang Februar unterstützt der gebürtige Freiburger Danijel Pavan, 30 Jahre, frisch verheiratet, das Windows-Team von datadirect bei der Beratung, Planung und Ausführung von Netzwerkprojekten und beim Technischen Support Service. Mit Thomas Nieberle kam er das erste Mal im Jahr 2001 ins Gespräch, als er seine Weiterbildung zum Administrator in heterogenen Netzwerken beendet hatte. Danijel Pavan lernte Energielektroniker für Anlagentechnik. Zusätzlich sammelte er in der MSR -Technik (MSR = Messen, Steuern, Regeln) Berufserfahrung. In seiner Freizeit spielt Danijel Pavan American Football. Schon seit 1993 übt er dieses Kampfspiel aus. Zum Ausgleich beschäftigt er sich mit seinen zwei Stubentigern. Die aber bekommen demnächst echte Konkurrenz, denn Anfang August wird Danijel Pavan zum ersten Mal Papa!

6 MAGAZIN 2/März 2008 Seite 6 Gipfelstürmer Führen heißt immer auch sich Führen lassen Anfang des Jahres reiste das datadirect-anden-team nach Ecuador. Die sechs Männer erreichten die Gipfel von zwei Viertausendern und zwei Fünftausender. Den höchsten Berg Ecuadors, den Chimborazo mit Metern, besiegten bei fast aussichtlosen Bedingungen zwei Bergsteiger aus dem Team gemeinsam mit ihren einheimischen Führern. Am Aktionstag 2008 wird es eine Bilderschau von der gesamten Reise geben und am 27. Mai eine Abendveranstaltung zum Thema Bergsteigen und Unternehmensführung. Wir freuen uns, Sie dann begrüßen zu dürfen. Thomas Nieberle Die Redaktion fragte Geschäftsführer Thomas Nieberle: Was war für Sie besonders eindrücklich beim extrem steilen Anstieg auf den Gipfel des Cotopaxi? Thomas Nieberle: Dass auf meinen Seilpartner Klaus Hildenbrandt Verlass war. Seine Ruhe, Routine, man spürt die Erfahrung. Er hat einfach mehr davon als ich, weil er viel häufiger Klettertouren macht. Ich muss immer wieder nachdenken. Er dagegen macht es routinemäßig, jeder Handgriff sitzt. Das bringt nicht nur ihm Sicherheit, sondern auch mir. Man fühlt sich aufgehoben. Es ist wie im Unternehmen: Wenn der Führende sicher vorangeht, weiß wo er hin will, dann fühlt man sich auch als zweiter Mann wesentlich sicherer und es fällt einem leichter. Redaktion: Wie ist es in Situationen am Berg, die einmalig sind, die nicht mit Routine bewältigt werden können? Thomas Nieberle: Da hat so einer natürlich noch sehr viel Reserve. Er überlegt dann von einem hohen Niveau aus weiter. Wir standen beispielsweise zu mehreren Beim Aufstieg auf den Gipfel des Illiniza Norte leuchtet in der Ferne der Cotopaxi. vor einer breiten Gletscherspalte. Da haben wir uns erstmal eine Strategie ausgedacht, wie wir hinüberkommen, je nach Fähigkeit des Einzelnen. Redaktion: Was bedeutet es zu führen? Thomas Nieberle: Man muss loslassen können. Man muss auch vertrauen können - das ist überhaupt das Wichtigste in einer Führungsposition. Es ist dasselbe am Berg: Wenn der eine den anderen dauernd kontrollieren muss, dann brauchen beide die doppelte Zeit. Wenn ich mich aber darauf verlasse, der geht seinen Weg richtig kontrolliere das lediglich aus der Ferne dann sind wir viel schneller unterwegs als Firma wie am Berg. Redaktion: Ein Führender lässt sich führen, wo er doch selber führen will. Wie funktioniert das? Thomas Nieberle: Es funktioniert, wenn ich mich nicht als Allheiliger gebe. Ich führe zwar, aber es gibt andere im Team, die können Teilbereiche viel besser als ich. Da lasse ich mich führen. Ich rede doch meinen Mitarbeitern nicht in ihren Job rein! Wenn man so führt, dass das Team Eigenverantwortung trägt und einen Teilbereich selbst führen darf, nur einen vorne dran hat, der prüfend über das Ganze guckt, dann kommt man mit großen Schritten voran. Redaktion: Führen heißt immer auch Führung abgeben? Thomas Nieberle: Genau so! Auch ein Führender sollte sich immer auch führen lassen. Redaktion: Vielen Dank für das Gespräch. Vorteile von Voice over WLAN: - Einfache Handhabung durch weltweit mögliche Registrierung - One-Number-Konzept: Ankommende Anrufe auf die Festnetznummer erreichen den Mitarbeiter gleichzeitig über die Festnetznummer im Büro wie auf dem Handy. Nur noch ein Telefon. Abgehende Anrufe des Mitarbeiters vom Handy werden als Festnetznummer angezeigt. Alle Nebenstellenfunk tionen stehen zur Verfügung - Erhebliche Kostenersparnis Anwender - Tipp Dual-Mode-Handy für 1,- Euro GSM-Telefonnetz und WLAN-Unternehmensnetz sind nicht mehr getrennt. VoIP und die Wireless- Switch-Technologie hat die beiden zusammen wachsen lassen. Was brauche ich, um Voice over WLAN-Telefonie zu nutzen? Heute kann man in einen Handyshop gehen und ein GSM-Handy für 1,- Euro auf seinen Vertrag kaufen. Dieses Handy sollte zusätzlich auch über Wireless und einen SIP-Client verfügen. Der SIP-Client ist zum Standard für VoIP geworden. Man kann solch ein Handy über die WLAN- Verbindung an das Unternehmensnetzwerk als Nebenstelle andocken. Die Handykosten betragen dann lediglich 1,- Euro. Ein Inhouse -Handy für 200,- Euro ist somit nicht nötig. Der Mitarbeiter telefoniert mit diesem Handy in einem bestimmten Firmenumkreis kostenfrei. Ist er außerhalb der Reichweite seines Unternehmensnetzes, kann er trotzdem kommunizieren. Er wählt sich über Hot Spots in das Firmennetz ein oder er verwendet das Handy regulär über GSM. Impressum datadirect GmbH Bötzinger Str. 48 D Freiburg Fon: Fax: Web: Redaktion: V.i.S.d.P.: Thomas Nieberle Dorothee Niedzwetzki, Grafik-Design: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. datadirect GmbH, 03/2008

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

IT - POWER4You Firmenbroschüre

IT - POWER4You Firmenbroschüre Firmenbroschüre Mit uns müssen Sie nicht durch die Blume sprechen Wir freuen uns auf den direkten Dialog mit Ihnen! Die IT-POWER4You GmbH ist Ihr Ansprechpartner für Ihr IT-Environment. Lösungsorientierte

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden Lösungsansätze Technologisch IP Telephony Integration in bestehende Systemumgebung Kurzfristige Benefits ohne hohem Aufwand VoIP Telephony

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Produktname und Version

Produktname und Version Produktname und Version OpenScape MobileConnect V3R0 Produktbild Produktbeschreibung in Stichworten OpenScape MobileConnect ist eine FMC (Fixed Mobile Convenience) -Lösung für Unternehmen, die Leistungsmerkmale

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Mobile Service Management

Mobile Service Management Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign

Telefonieren mit App's! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's

Mehr