Sicherer Datenzugriff im SSL-VPN mit SonicWall

Größe: px
Ab Seite anzeigen:

Download "Sicherer Datenzugriff im SSL-VPN mit SonicWall"

Transkript

1 Nr. 2 / März 2008 Gemeinsam erfolgreich Aktionstag 2008 für unsere Kunden Zum 10-jährigen Firmenjubiläum von datadirect haben wir uns für Sie ins Zeug gelegt. Der Aktionstag am 09. April 2008 ist allen unseren Kunden gewidmet. Sie erhalten von uns Einblicke in unsere neu gestalteten Geschäftsräume, darunter das Herz unseres Unternehmens, das Network Remote Control Lösung Veränderte Arbeitsweisen und technologischer Fortschritt lassen den Ruf nach mehr Freiheit beim Remote-Zugriff auf Unternehmensnetzwerke laut werden. Während der Nutzer einen einfachen und Client-losen Zugriff auf Ressourcen zu jeder Zeit, an jedem Ort und mit jedem internetfähigen Gerät erwartet, steigt das Sicherheitsrisiko für die Unternehmens-IT. Der Nutzer greift längst nicht mehr über von der IT kontrollierte Endgeräte zu, sondern von Umgebungen und Wer zum Gipfel möchte, braucht zuverlässige Partner. Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Komunikation. Operating Center. Sie dürfen das neue VoIP-Democenter testen, das heißt verschiedene Lösungen ganz praxisnah nachvollziehen. Wir laden Sie ab 9 Uhr zu Vorträgen über brandaktuelle IT-Themen ein, von Experten präsentiert. Sie haben die Gelegenheit, bei der Live-Videokonferenz nach Endgeräten, die nicht in die firmeneigene IT eingebunden sind. Galten bisher klassische Internet Protocol Security (IPSec) und Virtual Private Networks (VPNs) als die einzige Möglichkeit zur Realisierung des Remote-Zugriffs, haben sich mittlerweile SSL-VPNs als die führende Lösung für Remote Access und Extranet-VPNs durchgesetzt. SonicWall Aventail 9.0 SonicWALL ermöglicht aktuell mit der Version 9.0 seiner renom- China dabei zu sein. Der Aktionstag soll für Sie ein fühlbares Erlebnis werden. Sie werden einzigartige Bilder unserer Hochgebirgstour durch die Anden sehen. Andi Böcherer, Deutscher Meister im Triathlon, wird anwesend sein. Holen Sie sich Ihre Autogrammkarte oder kommen Sie mit ihm ins Gespräch. Bei einer Salsa Show mit Salsa Live Musik möchten wir den Aktionstag ausklingen lassen! Es erwartet Sie ein köstliches Büfett. Wir verlosen acht Rundflüge mit dem EUROHELI! Anmeldung: oder Ich begrüsse Sie Sicherer Datenzugriff im SSL-VPN mit SonicWall mierten SSL-VPN Remote-Access- Lösung Aventail von überall her den sicheren Zugriff auf Daten und Applikationen. Zahlreiche Optimierungen Es wurden optimiert die Sicherheitsüberprüfung für Endgeräte, der Applikationsschutz durch einheitliche Sicherheitsregeln und Authentifizierungsverfahren und der geschützte Zugriff auf einzelne Anwendungen. sehr herzlich im Namen unseres datadirect network technology - Teams. Wir freuen uns, dass wir in unserem zehnten Jahr fünf Mitarbeiter hinzugewinnen konnten. Alle zusammen werden wir am 09. April den Aktionstag für Sie ausrichten. Wir laden Sie ein zu spannenden Vorträgen, von Experten präsentiert. Lassen Sie es sich bitte so richtig gut ergehen bei uns! Denn wir wissen, nur mit Ihnen gemeinsam, konnten wir das erfolgreiche Unternehmen werden, das wir heute sind. Ihr Thomas Nieberle SonicWALL Aventail 9.0 ist zur- Lesen Sie weiter auf Seite 2. zeit die Remote-Access-Software-Lösung auf dem Markt, die wir als Partnerfirma für unterstützenswert halten. Denn man integrierte die SonicWall- GMS-Management-Software. Zusätzliche Features in der IP- Sec-Replacement-Funktion zur Unterstützung von MacOS 10.5 (Leopard) und zum kostengünstigen Umstieg auf SSL-VPNs wurden aufgesetzt.

2 SonicWALL Aventail 9.0 ermöglicht den weltweiten Zugang über ein zentrales Gateway, nahezu verzögerungsfreie Verbindungen und eine einheitliche Zugriffskontrolle für alle Rechner und Mobilgeräte, die unter Windows, Windows Mobile, Linux und MacOS laufen, einschließlich PDAs und Smartphones, sowie unabhängig davon, ob sie zum eigenen Firmennetz gehören oder nicht. Das SonicWall Motto Die umfangreichen Funktionen wurden unter dem Motto detect, protect and connect ( erkennen, schützen und verbinden ) entwickelt. SonicWall stellt dies so dar: Detect : Endpunkterfassung mit erweitertem Plattform-Support: In Version 9.0 unterstützt Aven- Termine / Events 09. April ab 09:00 Uhr datadirect-aktionstag 2008 am Firmensitz in Freiburg 29. April :00 Uhr Kilimandscharo eine Herausforderung? Referent: Thomas Nieberle, Sparkasse Freiburg, Raum Münsterblick Es gibt viele Wege auf den Kibo - kürzere und längere, leichtere und schwierigere, bekanntere und unbekanntere. Der Erfolg am Kilimandscharo hängt entscheidend davon ab, ob man gute Führer hat und eine perfekt funktionierende Begleitmannschaft - vom Träger bis zum Koch. Wichtigstes Kriterium ist die Höhe, entscheidend die Akklimatisation und die Kondition. Anmeldung bitte per an 27. Mai 18:30 Uhr datadirect-anden-tour 2008 Bergsteigen und Unternehmensführung Vortrag und Diskussion mit Bergsteigern und Sponsoren bei datadirect gemeinsam mit dem wvib (Wirtschaftsverband Industrieller Unternehmen Baden) 24. Juni IT-Security-Forum 2008 im Europa-Park Rust Best practice MAGAZIN 2/März 2008 Seite 2 tails Cache Cleaner nun auch MacOS 10.5; die Secure-Desktop- Funktion arbeitet unter Internet Explorer 7 und Windows Vista. Protect : Schutz durch integriertes und zentralisiertes Management: Aventail 9.0 bietet verbesserte Mechanismen zur Lizenzkontrolle sowie zur Prüfung der Verbindungsmöglichkeiten zu Backend-Systemen und fügt sich nahtlos in SonicWALLs GMS- Management-Plattform ein. Damit können Administratoren alle SSL-VPN-Appliances ebenso wie alle weiteren SonicWALL-Geräte von einem zentralen Punkt aus steuern und überwachen. Connect : Anschluss mit Aventail Smart Access und Smart Tunneling: Mit Aventail 9.0 erhalten IT-Leiter die passende Lösung für einen Wechsel von IPSec- zu SSL-basierten VPNs, die über die fortschrittlichsten Mechanismen zur Remote-Access-Kontrolle verfügt und MacOS 10.5 unterstützt. Dank Static IP Assignment spielt sie nun auch mit Anwendungen zusammen, die eine eindeutige Zuordnung von IP-Adresse und User benötigen. Noch mehr Funktionen Tunnel Fallback bietet eine Hochverfügbarkeitslösung für alle Virtuelle Server-Lösung für Remote-Standorte Die Anbindung eines neuen Standorts an das Rechenzentrum der Rehaklinik Offenburg mit einem gut funktionierenden VPN- Netz, das bereits aus neun Standorten besteht, wurde im März erfolgreich umgesetzt. Die Anforderungen waren die Bereitstellung notwendiger Ressourcen, wie MS Exchange, Terminal-Server und Anwendungen sowie Dienste (ADS/ DNS/DHCP/DRUCK). Die Basis für künftige VoIP-Telefonie sollte gelegt werden. Eine einfache Administration und ein Backup- Konzept wurden verlangt. Es sollten wachsende Anforderungen an das System mit eingeplant werden: Eine gute Skalierbarkeit, also Ressourcenausnutzung der getunnelten Verbindungen, die auf Augenhöhe mit vielen IPSec- Lösungen operiert. Network Precedence erlaubt es, sich bei Ressourcenkonflikten zwischen dem lokalen und dem Unternehmensnetzwerk zu entscheiden. Die Funktion Terminating Existing Connections beendet ungenutzte PROTECTION AT THE SPEED OF BUSINESS Verbindungen nach Ablauf einer festgelegten Zeitspanne und sorgt so dafür, dass kein anderer Nutzer oder gar ein Angreifer diese übernimmt. Mit der Konfigurationsoption Redirect All Non-Local schließlich können Administratoren spezielle Ressourcen im lokalen Netz wie etwa Drucker auch dann freigeben, wenn die weiteren Einstellungen für die Netzwerkverbindung auf redirect all gesetzt sind. Vollständiger sicherer Zugriff SonicWALL Aventail 9.0 erlaubt bei der einfachen Regelerstellung und Handhabung, bei den Überwachungsfunktionen, der Vielzahl unterstützter Applikationen sowie der Endpoint-Security den vollständigen Zugriff auf alle Netzwerkressourcen über einen Software, war den Verantwortlichen der Rehaklinik Offenburg wichtig. Vertriebsleiter Matthias Ganz und IT-Consultant Michael Heitzmann erarbeiteten eine kostensparende Lösung mithilfe eines virtuellen Servers, der alle Anforderungen erfüllt. Sie implementierten die Packeteer-Produkte ishared, ein Bestandteil des virtuellen Servers (Cashing und Ressourcen) und den PacketShaper (priorisiert, beschleunigt, komprimiert) in das Rechenzentrum. Den ishaper, der ein Bundle ist aus ishared und PacketShaper, stellten Sie am neuen Standort auf. Er funktioniert wie ein virtueller Server, der das Rechenzentrum abbildet. Auf diese Weise können SSL-basierten Layer-3-Tunnel. Dabei gelten ausgefeilte Sicherheitsregeln und eine Kontrolle, die in beide Richtungen erfolgt. Die neue Software-Version unterstützt kabelgebundene ebenso wie kabellose Netzwerkverbindungen. Aventail 9.0 verfügt über die leistungsfähigsten und schnellsten Funktionen zur Endgeräteüberwachung sowie weitere fortgeschrittene Features wie Advanced Reporting, Advanced Microsoft Active Directory Support, Virtual Keyboard, Device Watermarking, Einrichtung von Quarantänebereichen, Single Sign-on, erweiterten Citrix-Support, einen NAT-Betriebsmodus zur vereinfachten Verwaltung von IP-Adressen und mehr. (Quelle: Wir beraten Sie gern Sie suchen nach einer praktikablen Strategie für den Austausch ihrer IPSec-VPNs. Sie wollen ihre Netzwerke bei dieser Gelegenheit zusätzlich mit einfach zu handhabenden und kostengünstigen Infrastrukturkomponenten absichern. Dann nehmen Sie Kontakt mit uns auf via oder per Telefon nun mit nur einem einzigen zentralen Server am neuen Standort, dem ishaper, die vollständigen Ressourcen des Rechenzentrums genutzt werden. Zusätzliche Server und ein Backup am neuen Packeteer ishaper, siehe Kasten rechts Foto: Packeteer Standort konnte man einsparen. Dass Anwendungen und Ressourcen auch bei künftiger VoIP-Telefonie und in Spitzenzeiten gut skaliert sind, sichert diese Lösung durch die Packeteer-Produkte. Die Administration kann, je nach Wunsch, ausschließlich vom Rechenzentrum aus geschehen oder am Standort.

3 MAGAZIN 2/März 2008 Seite 3 Voice over IP Der IBM-Super Server AS/400 als Grundlage von VoIP- Telefonanlagen Der AS/400 Server, kurz die AS/400 genannt, ist ein leuchtender Stern in der IT-Welt. Es sollen mehr als Stück von IBM verkauft worden sein, bis die AS/400 von der iseries - Baureihe abgelöst wurde. Wenn sie da so steht, im gerade Gestalt annehmenden VoIP-Democenter von datadirect, dann wirkt sie recht bescheiden. Ein echter Garant VoIP-Experte und Initiator des neuen VoIP-Democenters, Markus Wöhrle, erklärt zuerst ganz sachlich: Die AS/400 hatte lange Zeit nur ihr eigenes Betriebssystem namens OS/400, mit der i5 kam dann in Virtueller Umgebung eine Linux Plattform hinzu. Mit der IBM System i5 haben wir auf der AS/400 nun integrierte Server zur Verfügung, die erlauben Linux basierte Applikationen auf der Maschine aufzusetzen. Aber dann gerät er doch noch ins Schwärmen: Die AS/400 ist ein Garant für stabile Hochverfügbarkeit. Sie ist in ihrer Kapazität nahezu unerschöpflich was die Power angeht! Zum System i Vom nachfolgenden IBM Server AS/400 von 1988 i5 oder System i sprechen Fachleute immer noch gerne als AS/400. Einen leuchtenden Stern holt man eben nicht einfach vom Himmel wurde die AS/400 erstmalig angeboten. IBM entwickelte das System kontinuierlich weiter. Im Jahre 2000 wurde die AS/400 in iseries umbenannt, 2003 hieß sie dann iseries i5, 2006 IBM System i5 und seit 2007 ist die AS/400 nun System i. Diese Server haben den Vorteil, verschiedene Betriebssysteme gleichzeitig nutzen zu können. Auch die Software des IBM-Super Foto: IBM Servers sei absolut professionell sagen Experten. So richtig stabil Wegen der beinahe 100-prozentigen Stabilität ließen Unternehmen alle unternehmenskritischen Systeme auf der AS/400 laufen: Anwendungen wie SAP-, Lagerverwaltungs-, Finanzbuchhaltungs- und Warenwirtschafts- Software. Preislich liege die AS/400 zwar um ein Vielfaches System i 515 von 2007 Foto: IBM höher als ein normaler Server, aber die Stabilität spielt das investierte Geld zurück. Wartungen dürfen nur von zertifizierten Experten durchgeführt werden. VoIP und AS/400 Eine auf die AS/400 aufgesetzte VoIP-Telefonanlage, wie datadirect sie anbietet, bedeutet eine hochqualitative Enterprise-Lösung auf einem einzigen Server mit 99,9999 Prozent Verfügbarkeit. Im VoIP-Democenter steht die kleinste Version der AS/400, die System i 515, im April 2007 auf den Markt gebracht, für VoIP- Nutzung bis zu 1000 User. Die Software ist dieselbe wie sie auch auf den größeren Maschinen läuft. Für unsere Demozwecke, sagt Wöhrle, reicht die System i 515 aus. Wir können damit Lösungen für kleine, mittlere Firmen und Großbetrieb anschaulich simulieren. Testen Sie selbst Am Aktionstag von datadirect wird es möglich sein, im VoIP- Democenter verschiedene Lösungen kennen zu lernen. Melden Sie sich und Ihre Kollegen am besten gleich via an: oder auf unserer Internetseite Der Packeteer ishaper vereint WAN-Optimierung in Echtzeit, Monitoring und Shaping mit Wide Area File Access (WAFS). Die einfach zu handhabende Appliance bietet so optimale Performance für wichtige Microsoft Services, wie Voice, Video und Daten. Seine Highlights: Vereinfacht die benötigte Infrastruktur und senkt operative Kosten in Zweigstellen, während gleichzeitig Produktivität und Anwenderzufriedenheit steigen. Der Packeteer ishaper Erweitert die zentralen Server bis in die Zweigstelle, indem Microsoft Dienste, vom Drucken bis zur Authentifizierung, in voller Funktion von einer einzigen Box zur Verfügung gestellt werden. Konsolidiert zuverlässig Server und Storage, ohne die Daten-Integrität, Sicherheit oder Performance zu beeinträchtigen. Ermöglicht schnellen Dateizugriff, störungsfreie IP- Telefonie und performanten Zugriff auf kritische Applikationen wie im LAN. Voice over IP und WLAN VoIP vereint GSM-Mobilund WLAN-Netz Die Zeichen der Zeit stehen auf Unified Communications (UC). Das ist die Integration und Automatisierung der gesamten Unternehmenskommunikation. Das Ziel von UC ist es jedem Mitarbeiter uneingeschränkt die Wahl seines Mediums zu ermöglichen an welchem Ort und zu welcher Zeit auch immer. VoIP und WLAN-Telefonie, kurz VoWLAN-Telefonie, ist die konsequente Fortführung von VoIP über ein drahtloses Netz (WLAN). Die wireless Infrastruktur eines Unternehmens wird mit genutzt durch das Verwenden eines zentralen Managements im WLAN- Bereich. Datadirect setzt hier die Wireless-Switch-Technologie von 3COM ein. Damit kann man ein WLAN im Unternehmen zentral von einem einzigen Rechner aus über alle Zugangspunkte (Access Points) hinweg steuern, selbst wenn die Standorte der verschiedenen Unternehmensniederlassungen weltweit verteilt sind. Sie möchten mehr über VoWLAN-Telefone wissen? Wir beraten Sie gern.

4 Voice over IP Ende letzten Jahres ließ das internationale Unternehmen LifeSize, 2003 in Austin (Texas) gegründet und spezialisiert auf High-Definition-Videokonferenzsysteme, die Öffentlichkeit wissen: Unsere qualitativ hochwertigen Videokonferenzsysteme sind jetzt auch für mittelständische Unternehmen erschwinglich. Die Frage war, ob sie auch technisch so gebaut sind, dass sie ohne Probleme an laufende VoIP-Telefonanlagen angeschlossen werden könnten. Datadirect sah sich die Produkte genau an und entschied sich zu einer Partnerschaft mit LifeSize. Markus Wöhrle erklärt: Für uns war und ist generell immer ausgeschlossen, dass wir mit einem System arbeiten, das properitär ist, das heißt für uns, nur innerhalb eines Herstellers funktioniert oder rein über ISDN läuft. MAGAZIN 2/März 2008 Full HD-Videokonferenzsysteme für den Mittelstand AcitvIdentity Zertifizierung Mit unserer Partnerfirma LifeSize haben wir nun ein auf den offenen Standard SIP setzendes System gefunden. Es ist voll und ganz anschließbar als Nebenstelle an unsere 3COM-Telefonanlage. Geschäftsführer Thomas Nieberle schätzt zudem die brillante Bildqualität in Full HD-Qualität bei einer Bandbreite von weniger als 1,2 MB/s. Die Bildübertragung ist so gut, dass differenziert kommuniziert werden kann. Sicherheit für das Firmennetzwerk IT-Consultant Michael Heitzmann drückte in Paris fünf ganze Tage lang mal wieder die Schulbank. Am Ende galt es noch eine Prüfung zu bestehen. Bestand er die Prüfung? Na klar, hat er. Damit hat er die ActivIdentity Certified Professional -Zertifizierung erworben. Solch eine intensive Schulung kommt den Kunden zugute. Denn Michael Heitzmann Michael Heitzmann Gestochen scharfe Kommunikation ist jetzt anerkannter Spezialist für das Produkt 4TRESS Authentication Server der ActivIdentity Corporation. Die ActivIdentity Corporation ist ein weltweit aufgestelltes Unternehmen, das Produkte zur Erfassung und Überprüfung digitaler Identitäten entwickelt und vertreibt. Den 4TRESS Server Foto: LifeSize Nicht nur die Anschaffungskosten des HD-Videokonferenzsystems sind unglaublich gesunken. Durch die ausgezeichnete Qualität der Übertragung ist Kommunikation leichter geworden und Reisekosteneinsparung keine reine Theorie mehr. Beim Aktionstag von datadirect am 09. April wird um 10 Uhr eine Live Video-Konferenz nach China geschaltet. Wir laden Sie herzlich ein, sich selbst zu überzeugen. braucht man, um die ordnungsgemäße Authentifizierung eines Users durchzuführen, erklärt Heitzmann. Die beigefügte Verwaltungssoftware managt die korrekte Zuordnung der digitalen Identität zu Benutzernamen und Passwörter. Auf diese Weise lässt es sich im Unternehmensnetzwerk sicher kommunizieren. Wir legen großen Wert auf regelmäßige Zertifizierungen unserer Mitarbeiter, sagt Thomas Nieberle, dafür investieren wir richtig viel Geld. Nur so können wir unseren Kunden beste Qualität anbieten. Bei datadirect können zurzeit zehn Mitarbeiter insgesamt beachtliche 25 Zertifizierungen nachweisen. Glossar Seite 4 Session Initiation Protocol kurz SIP, ist Standard für ein Signalisierungsprotokoll, das Sitzungen mit zwei und mehr Teilnehmern aufbauen, modifizieren und beenden kann. SIP besitzt eine offene internetbasierende Struktur und ermöglicht Features wie die Übermittlung der Identität des Anrufers oder die Anrufweiterleitung in IP-basierten Netzen. Single Sign-On (SSO) Vereinfachte Anmeldung, weil der User sich nur einmal anmeldet, aber alle angegebenen Portale auf Wunsch automatisch aktivierbar sind. Shaping ist ein Verfahren des Bandbreitenmanagements zur Priorisierung von Datenpaketen auf einer Datenverbindung, um eine optimale Streckenauslastung zu erreichen. Der Shaper überprüft je nach Konfiguration, ob ein Datenpaket durchgelassen oder in einer Warteschlange zwischengespeichert wird. Voice over WLAN ist mobile VoIP-Sprachkommunikation über Funknetze. Als IP-Telefonie auf basierten WLANs kann VoWLAN innerhalb von Gebäuden genutzt werden und über die Access Points (Zugangspunkte) auch als VoIP im Internet. Hinter VoWLAN verbirgt sich die Integration von Techniken wie VoIP, das SIP-Protokoll und WLANs nach IEEE in der Version e. Zudem ist eine direkte Anbindung an UMTS möglich und damit die Erweiterung der VoWLAN-Services außerhalb des Einflussbereiches des Funk-LANs. Virtuell Private Network kurz VPN, ist ein kundenspezifisches Teilnetz innerhalb eines öffentlichen Netzes. Die heutigen VPNs sind die IP-VPNs, bei denen die Teilnehmer über IP- Tunnel verbunden sind. Ein VPN nutzt immer öffentlich zugängliche Übertragungsnetzwerke, bei denen die Verbindungen durch einen Carrier bereitgestellt werden. Quelle:

5 Identity Management MAGAZIN 2/März 2008 Seite 5 Starke Authentisierung mit Fingerprint, Token und Co Um Phishing und Missbrauch von Zugangsinformationen, wie Passwort und Benutzername, zu unterbinden, sind Entwickler mit Hochdruck dabei, Identity Management Systeme zu optimieren. Das Identity-Management erledigt das Ausstellen, Benutzen und Verwalten vertrauenswürdiger digitaler Identitäten. Passwort und Benutzername sollten nicht im Browser abgespeichert sein, sondern in virtuellen Safes, wie man Passwort-Management-Systeme nennen könnte. Es gibt inzwischen weitere Möglichkeiten sich abzusichern. So bieten verschiedene Hersteller so genannte Fingerprints an. Die biometrischen Daten des Fingers werden eingescannt und verwaltet. Nur einmal muss sich der User anmelden, alle anderen Anmeldungen werden per Passwort- Unsere neuen Mitarbeiter Verstärkung für Vertrieb und Technik bei datadirect Seit Februar bzw. März freut sich das datadirect Team über drei zusätzliche Mitarbeiter. Vertriebsleiter Matthias Ganz hat eine neue Mitarbeiterin hinzugewonnen. Den Vertrieb als Sales Engineer verstärkt Sarah Schmieder, 21 Jahre, geboren in Waldkirch und ledig, jedoch bereits in festen Händen. Die gelernte IT-Systemkauffrau lernte bei der Telekom und arbeitete in Verkauf und Kundenservice. Durch die gemeinsame Berufsschulzeit mit Sales Engineer Tanja Steimle lernte sie datadirect kennen. Erfolgreich im Vertrieb arbeiten, ist mein berufliches Ziel, sagt sie. Ihre Freizeit teilt sie gern mit Freundinnen und Freunden beim Ski fahren und Schwimmen. Und sie liebt leuchtend gelbe und orange Gerbera. Technikleiter Maik Bock konnte seine Abteilung um zwei neue Mitarbeiter vergrößern. Zum Security-Team als Security Consultant gehört nun der gebürtige Freiburger Christian Klewar, 27 Jahre, unverheiratet. Er machte Management-System erledigt. Datadirect verwendet zurzeit Fingerprints von ActivIdentity. Ein anderes Medium ist der Token. Er eignet sich zum sicheren Zugriff bzw. überall dort, wo Passwörter, Cookies, digitale Zertifikate oder SmartCards verwendet werden. Im Gegensatz zur Smartcard benötigt man für ihn kein Lesegerät. Man trägt ihn beispielsweise am Schlüsselbund bereits als Schüler ein Praktikum bei datadirect. Auch während seines Studiums an der Fachhochschule Furtwangen pflegte er den Kontakt zum Unternehmen, V.l.n.r.: Christian Klewar, Sarah Schmieder, Danijel Pavan. indem er seine beiden Praxissemester bei datadirect absolvierte. Schließlich arbeitete er für seine Diplomarbeit mit datadirect zusammen und schloss sein Studium erfolgreich als Diplom Informatiker (FH) ab. mit sich und steckt ihn einfach in den USB-Anschluss. Der Token hat kein statisches Passwort, sondern viele Zahlenreihen (Algorithmen), die ständig wechseln. Sie sind zeitlich synchronisiert mit den gleichen Algorithmen auf dem Server. Nach der Anmeldung werden sie gelöscht. Oft schützt noch zusätzlich ein PIN den Token. Wird die PIN in Bei datadirect erledigt er nun den technischen Support, betreut dabei aktive Netzwerkkomponenten, wie Firewalls, Switche und Proxies. Zudem ist er für Hochverfügbarkeitslösungen zuständig: Mein primäres Ziel ist es, einer der besten Techniker für Radware Produkte zu werden. Bei einem so anspruchsvollen Ziel wundert es nicht, dass Christian Klewar als Entspannung und Ausgleich DJing betreibt. Das ist eine spezielle Art Musik zu mixen mit DJ-Vinyls, extra DJing-Nadeln, Battlemixer und speziellen Turntables. Ansonsten geht Klewar Tanzen, Bergsteigen, aber auch an den Herd: Ich versuche meine Kochkünste aufzubessern, sagt er. Na, und eine technische Leidenschaft hat er obendrein Linux, Linux und nochmals Linux! den Token eingegeben, dann erscheint die Zahlenreihe, die man dann wiederum eingibt. Besonders wirksam ist das zentrale Identity Management in Verbindung mit der Single-Sign- On-Technologie (SSO). Die Anmeldung erfolgt einmal, aber Benutzernamen und Passwörter aller Portale werden auf Wunsch jeweils automatisch aktiviert. Das ist ähnlich wie im Browser, aber im Gegensatz zu diesem vor Diebstahl sicher, da verschlüsselt. Beim Zugang zu einem SSL- VPN-Server beispielsweise müsste man sich mindestens viermal anmelden. Verwendet man Single-Sign-On reicht eine einzige Anmeldung. Weitere Informationen erhalten Sie von unserem Vertriebsteam: de oder Tel.: Schon seit Anfang Februar unterstützt der gebürtige Freiburger Danijel Pavan, 30 Jahre, frisch verheiratet, das Windows-Team von datadirect bei der Beratung, Planung und Ausführung von Netzwerkprojekten und beim Technischen Support Service. Mit Thomas Nieberle kam er das erste Mal im Jahr 2001 ins Gespräch, als er seine Weiterbildung zum Administrator in heterogenen Netzwerken beendet hatte. Danijel Pavan lernte Energielektroniker für Anlagentechnik. Zusätzlich sammelte er in der MSR -Technik (MSR = Messen, Steuern, Regeln) Berufserfahrung. In seiner Freizeit spielt Danijel Pavan American Football. Schon seit 1993 übt er dieses Kampfspiel aus. Zum Ausgleich beschäftigt er sich mit seinen zwei Stubentigern. Die aber bekommen demnächst echte Konkurrenz, denn Anfang August wird Danijel Pavan zum ersten Mal Papa!

6 MAGAZIN 2/März 2008 Seite 6 Gipfelstürmer Führen heißt immer auch sich Führen lassen Anfang des Jahres reiste das datadirect-anden-team nach Ecuador. Die sechs Männer erreichten die Gipfel von zwei Viertausendern und zwei Fünftausender. Den höchsten Berg Ecuadors, den Chimborazo mit Metern, besiegten bei fast aussichtlosen Bedingungen zwei Bergsteiger aus dem Team gemeinsam mit ihren einheimischen Führern. Am Aktionstag 2008 wird es eine Bilderschau von der gesamten Reise geben und am 27. Mai eine Abendveranstaltung zum Thema Bergsteigen und Unternehmensführung. Wir freuen uns, Sie dann begrüßen zu dürfen. Thomas Nieberle Die Redaktion fragte Geschäftsführer Thomas Nieberle: Was war für Sie besonders eindrücklich beim extrem steilen Anstieg auf den Gipfel des Cotopaxi? Thomas Nieberle: Dass auf meinen Seilpartner Klaus Hildenbrandt Verlass war. Seine Ruhe, Routine, man spürt die Erfahrung. Er hat einfach mehr davon als ich, weil er viel häufiger Klettertouren macht. Ich muss immer wieder nachdenken. Er dagegen macht es routinemäßig, jeder Handgriff sitzt. Das bringt nicht nur ihm Sicherheit, sondern auch mir. Man fühlt sich aufgehoben. Es ist wie im Unternehmen: Wenn der Führende sicher vorangeht, weiß wo er hin will, dann fühlt man sich auch als zweiter Mann wesentlich sicherer und es fällt einem leichter. Redaktion: Wie ist es in Situationen am Berg, die einmalig sind, die nicht mit Routine bewältigt werden können? Thomas Nieberle: Da hat so einer natürlich noch sehr viel Reserve. Er überlegt dann von einem hohen Niveau aus weiter. Wir standen beispielsweise zu mehreren Beim Aufstieg auf den Gipfel des Illiniza Norte leuchtet in der Ferne der Cotopaxi. vor einer breiten Gletscherspalte. Da haben wir uns erstmal eine Strategie ausgedacht, wie wir hinüberkommen, je nach Fähigkeit des Einzelnen. Redaktion: Was bedeutet es zu führen? Thomas Nieberle: Man muss loslassen können. Man muss auch vertrauen können - das ist überhaupt das Wichtigste in einer Führungsposition. Es ist dasselbe am Berg: Wenn der eine den anderen dauernd kontrollieren muss, dann brauchen beide die doppelte Zeit. Wenn ich mich aber darauf verlasse, der geht seinen Weg richtig kontrolliere das lediglich aus der Ferne dann sind wir viel schneller unterwegs als Firma wie am Berg. Redaktion: Ein Führender lässt sich führen, wo er doch selber führen will. Wie funktioniert das? Thomas Nieberle: Es funktioniert, wenn ich mich nicht als Allheiliger gebe. Ich führe zwar, aber es gibt andere im Team, die können Teilbereiche viel besser als ich. Da lasse ich mich führen. Ich rede doch meinen Mitarbeitern nicht in ihren Job rein! Wenn man so führt, dass das Team Eigenverantwortung trägt und einen Teilbereich selbst führen darf, nur einen vorne dran hat, der prüfend über das Ganze guckt, dann kommt man mit großen Schritten voran. Redaktion: Führen heißt immer auch Führung abgeben? Thomas Nieberle: Genau so! Auch ein Führender sollte sich immer auch führen lassen. Redaktion: Vielen Dank für das Gespräch. Vorteile von Voice over WLAN: - Einfache Handhabung durch weltweit mögliche Registrierung - One-Number-Konzept: Ankommende Anrufe auf die Festnetznummer erreichen den Mitarbeiter gleichzeitig über die Festnetznummer im Büro wie auf dem Handy. Nur noch ein Telefon. Abgehende Anrufe des Mitarbeiters vom Handy werden als Festnetznummer angezeigt. Alle Nebenstellenfunk tionen stehen zur Verfügung - Erhebliche Kostenersparnis Anwender - Tipp Dual-Mode-Handy für 1,- Euro GSM-Telefonnetz und WLAN-Unternehmensnetz sind nicht mehr getrennt. VoIP und die Wireless- Switch-Technologie hat die beiden zusammen wachsen lassen. Was brauche ich, um Voice over WLAN-Telefonie zu nutzen? Heute kann man in einen Handyshop gehen und ein GSM-Handy für 1,- Euro auf seinen Vertrag kaufen. Dieses Handy sollte zusätzlich auch über Wireless und einen SIP-Client verfügen. Der SIP-Client ist zum Standard für VoIP geworden. Man kann solch ein Handy über die WLAN- Verbindung an das Unternehmensnetzwerk als Nebenstelle andocken. Die Handykosten betragen dann lediglich 1,- Euro. Ein Inhouse -Handy für 200,- Euro ist somit nicht nötig. Der Mitarbeiter telefoniert mit diesem Handy in einem bestimmten Firmenumkreis kostenfrei. Ist er außerhalb der Reichweite seines Unternehmensnetzes, kann er trotzdem kommunizieren. Er wählt sich über Hot Spots in das Firmennetz ein oder er verwendet das Handy regulär über GSM. Impressum datadirect GmbH Bötzinger Str. 48 D Freiburg Fon: Fax: Web: Redaktion: V.i.S.d.P.: Thomas Nieberle Dorothee Niedzwetzki, Grafik-Design: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. datadirect GmbH, 03/2008

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT - POWER4You Firmenbroschüre

IT - POWER4You Firmenbroschüre Firmenbroschüre Mit uns müssen Sie nicht durch die Blume sprechen Wir freuen uns auf den direkten Dialog mit Ihnen! Die IT-POWER4You GmbH ist Ihr Ansprechpartner für Ihr IT-Environment. Lösungsorientierte

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden Lösungsansätze Technologisch IP Telephony Integration in bestehende Systemumgebung Kurzfristige Benefits ohne hohem Aufwand VoIP Telephony

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Bring your own device!

Bring your own device! Bring your own device! Ihre Referenten: Christian Wießler, MR Niederlassung Würzburg Kompetenzteam öffentliche Auftraggeber Peter Rubner, Hauptsitz Nürnberg Consultant Pre Sales Wir sind nah am Kunden!

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet?

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet? ...dass sich innovaphone hervorragend zur sanften Migration eignet? Nicht immer soll gleich im ersten Schritt die komplette Telefonanlage ersetzt werden. Aus ökonomischen Gesichtspunkten heraus kann es

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware»

Executive Information. «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Executive Information «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» «Der Weg lohnt sich SAP Re-Platforming auf x86-hardware» Hintergrund Ein SAP-Datacenter muss sich heute zahlreichen Herausforderungen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign

Telefonieren mit App's! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

samwin contact center suite Mit der top aktuellen Version 5.1 setzt

samwin contact center suite Mit der top aktuellen Version 5.1 setzt samwin contact center suite 5.1 telecommunication software ein weiteres Highlight in der führenden Umsetzung des SIP Standards und ermöglicht neue Einsatzmöglichkeiten von samwin. Mit der top aktuellen

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Autohaus Peter Gruppe Performance und Sicherheit an 23 Standorten

Autohaus Peter Gruppe Performance und Sicherheit an 23 Standorten (Auto)mobile WLAN Kommunikation mit Klasse Autohaus Peter Gruppe Performance und Sicherheit an 23 Standorten IP Access WLAN ITK VoIP/VoVPN IT Security bintec - elmeg Projektanforderungen: Konzept/Lösung:

Mehr

Frage und Antworten zum Webcast: Virtual Server 2005 :

Frage und Antworten zum Webcast: Virtual Server 2005 : Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP

Mehr