W H I T E PA P E R. Die wahren Kosten der -Sicherheit. Kaspersky Hosted Security Services

Größe: px
Ab Seite anzeigen:

Download "W H I T E PA P E R. Die wahren Kosten der E-Mail-Sicherheit. Kaspersky Hosted Security Services"

Transkript

1 W H I T E PA P E R Die wahren Kosten der -Sicherheit Kaspersky Hosted Security Services

2 1 EINFÜHRUNG WARUM -SICHERHEIT? HOSTED SERVICE STATT APPLIANCE DIE KOSTEN DER -SICHERHEIT HARD- UND SOFTWARE INSTALLATION, INTEGRATION UND KONFIGURATION LAUFENDE KOSTEN FÜR BETRIEB UND WARTUNG KOSTEN FÜR UPGRADES PRODUKTIVITÄT UND HELPDESK BANDBREITE UND SPEICHERPLATZ TCO-BERECHNUNG UND VERGLEICH ANWENDER ANWENDER ANWENDER IN DREI NIEDERLASSUNGEN FAZIT... 9 KASPERSKY LAB

3 1 Einführung Die Absicherung ihres -Systems gegen Angriffe von außen ist für jede Organisation mit erheblichem Aufwand verbunden fi nanziell wie personell. Wie hoch die Kosten aber tatsächlich sind, bleibt oft im Dunklen, da nur wenige Unternehmen tatsächlich eine TCO-Analyse (Total Cost of Ownership) durchführen. Dabei zeigt eine solche Analyse, dass Lösungen auf der Basis von Appliances oft gar nicht so günstig sind, wie es auf den ersten Blick erscheint. Dieses Whitepaper zeigt anhand von TCO-Vergleichen, wie Unternehmen unterschiedlicher Größenordnungen durch den Einsatz von Hosted Security Services wie Kaspersky maildefend erhebliche Einsparpotentiale realisieren können. Bereits heute verzichtet deswegen kaum ein Unternehmen auf einschlägige Schutzmaßnahmen für das zum wichtigsten Kommunikationsmedium gewordene -System. Doch auch diese Maßnahmen gibt es nicht umsonst. Dabei sind die offensichtlichen Kosten für Hard- und Software nur die Spitze des Eisbergs: Allein die Personalkosten für die Spezialisten, die solche Lösungen betreuen und warten müssen, betragen meist ein Vielfaches der Anschaffungskosten. Vor der Entscheidung für eine bestimmte Lösung sollte daher unbedingt eine detaillierte TCO-Analyse (Total Cost of Ownership) durchgeführt werden, die alle relevanten Kosten über den gesamten Lebenszyklus hinweg einbezieht. 3 Hosted Service statt Appliance 2 Warum -Sicherheit? Neuere Entwicklungen wie der Trend zu Low-Volume- Viren mit gezielten Zero-Day- und mittlerweile auch Zero-Hour-Exploits stellen die Security-Verantwortlichen in den Unternehmen vor erhebliche Probleme. Da viele dieser Angriffe gerade darauf ausgelegt sind, verbreitete Sicherheitslösungen zu umgehen, genügt es längst nicht mehr, eine Appliance oder eine serverbasierte Lösung zu installieren und sich dann auf die automatischen Updates zu verlassen. Wenngleich solche Lösungen bekannte Angriffe sehr zuverlässig blockieren können, erfordern heutige Attacken zusätzliche Abwehrmaßnahmen, die von den Unternehmen häufi g selbst und vor allem zeitnah entwickelt und implementiert werden müssen. Zudem müssen sich die Sicherheits-Verantwortlichen heute nicht mehr nur tages-, sondern stundenaktuell über neue Bedrohungen und Angriffsvektoren informieren, was einen erheblichen Aufwand an Zeit und damit an Kosten mit sich bringt. Hinzu kommt, dass die Security- Verantwortlichen dabei nur sehr begrenzt auf Erfahrungen anderer Unternehmen zurückgreifen können. Ein weiteres großes Problem ist die nicht abebbende Flut von Spam- s, die kostbare Ressourcen verbrauchen, die Mitarbeiter in ihrer Produktivität beschränken und häufi g auch schädliche Codes wie trojanische Pferde transportieren. Dieser Spam macht in vielen Unternehmen mittlerweile deutlich über 70 Prozent aller empfangenen s aus, nicht selten liegt dieser Wert sogar über 90 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik geht in seinen Studien davon aus, dass den Unternehmen für jede empfangene Spam-Mail unnötige Kosten in Höhe von 10 bis 18 Cent entstehen andere Organisationen wie etwa die Marktforscher von IDC rechnen mit bis zu dem fünffachen dieser Werte. Einem Unternehmen mit 500 Mitarbeitern, die täglich jeweils nur 10 Spam-Mails empfangen, entsteht damit selbst bei sehr konservativer Schätzung ein Schaden von 500 Euro am Tag oder etwa Euro pro Jahr. Um diese Gesamtkosten deutlich zu senken, bietet der Security-Spezialist Kaspersky jetzt als Alternative zum aufwändigen Eigenbetrieb einer - Security-Lösung den Dienst maildefend zur externen Filterung des gesamten -Verkehrs an. Das Prinzip von maildefend ist bestechend einfach: Sämtliche s aller Mitarbeiter im Unternehmen werden über die eigens dafür aufgebauten Rechenzentren von Kaspersky geleitet und bereits dort auf schädliche oder unerwünschte Inhalte überprüft. Auf diese Weise werden Spam, Viren, Trojaner und anderer Schadcode bereits im Internet aus dem Datenstrom herausgefi ltert und erreichen das Unternehmensnetzwerk gar nicht erst. Die Experten von Kaspersky sorgen dabei rund um die Uhr dafür, dass die Sicherheitslösung immer auf dem aktuellsten Stand ist und auch neuer Bedrohungen wirksam Herr wird. Alle Kaspersky Hosted Security Services sind zudem grundsätzlich ausfallsicher und hochverfügbar, was bei einer unternehmenseigenen Lösung nur schwer erreichbar ist. Gegenüber einer Inhouse-Lösung, die vom Unternehmen selbst geplant, installiert und betrieben werden muss, bieten die Hosted Security Services eine Vielzahl von Vorteilen. Dadurch, dass der gesamte Betrieb einschließlich ständiger Aktualisierungen durch und bei Kaspersky erfolgt, spart das Unternehmen erhebliche Kosten, die sonst für den Betrieb und die Wartung der Lösung sowie die erforderliche ständige Fortbildung der eigenen IT-Mitarbeiter anfallen würden. Zudem kann es von einem höheren und von Kaspersky garantierten Sicherheitsniveau profi tieren, da Kaspersky als spezialisierter Service- Provider ein breiteres Spektrum an Lösungen einsetzen kann als ein einzelnes Unternehmen. Zudem hat maildefend durch die Vielzahl der gefi lterten s Zugriff auf eine große statistische Datenbasis. Damit erhalten die Security-Spezialisten von Kaspersky rasch Einblick in neue Bedrohungen und können das Risikofenster schneller und effektiver schließen, als dies ein einzelnes Unternehmen ver- 3

4 mag. Auch mittelgroße Unternehmen können ganz erheblich von diesen Economies of Scale profi - tieren und so zu mittelstandsgerechten Konditionen Sicherheitslösungen nutzen, die sonst nur größeren Konzernen offen stehen. Im Folgenden sollen anhand typischer Installationen in drei Beispiel-Unternehmen die Kosten einer internen -Security-Lösung mit denen für maildefend verglichen werden, wobei die Zahlen auf TCO- Rechnungen realer Unternehmen basieren. Zunächst wird ein klassischer Mittelständler mit Benutzern betrachtet, dann ein größeres Unternehmen mit Anwendern, und schließlich werden die TCO-Werte für ein dezentral agierendes Unternehmen ermittelt, das neben seiner Zentrale noch über zwei weitere Niederlassungen verfügt. Als Lebenszyklus wird die übliche Abschreibungsdauer von drei Jahren zugrunde gelegt. 4 Die Kosten der -Sicherheit Die Kosten für die Anschaffung, Implementierung, Verwaltung und Wartung einer -Sicherheitslösung setzen sich aus vielen verschiedenen Elementen zusammen. Manche sind offensichtlich, viele sind indirekter Natur. 4.1 Hard- und Software Bei der Implementierung einer Inhouse-Lösung sind zunächst Investitionen in die Hardware und in die Betriebssystem- und Softwarelizenzen erforderlich. In kleineren Unternehmen werden hier üblicherweise Appliances eingesetzt, auf denen ein Virenscanner sowie ggf. ein Spamfi lter vorinstalliert sind. In größeren Unternehmen kommen entweder leistungsfähigere Appliances oder handelsübliche Serversysteme zum Einsatz, auf denen die IT-Mitarbeiter die entsprechenden Softwareprodukte installieren. Schließlich kommt auch die Möglichkeit in Betracht, auf die Anschaffung neuer Hardware komplett zu verzichten und Antiviren-Software sowie Spamfi lter auf dem ohnehin vorhandenen Mailserver zu installieren. Da solche Schutzsoftware jedoch erhebliche Serverkapazitäten beansprucht, ist dies nur bei einem gering ausgelasteten Mailserver eine realistische Option. Doch selbst dann werden meist Kosten für Server-Erweiterungen wie zusätzlichen Hauptspeicher oder größere Festplatten anfallen. Zusätzlich zu den einmaligen Anschaffungskosten fallen die üblicherweise jährlichen Kosten für die laufenden Aktualisierungen der Schutzsoftware und den technischen Support durch den Hersteller an. Hierfür müssen in der Regel jedes Jahr etwa 20 Prozent des Anschaffungspreises aufgewendet werden. Bei einem Hosted Security Service sind keine Investitionen erforderlich, da die gesamte Infrastruktur in den Datenzentren von Kaspersky vorgehalten wird. Auch die Subskriptionskosten für die Software entfallen hier. Statt dessen fällt eine feste jährliche Gebühr für den Service an, dessen Höhe von der Anzahl der zu schützenden -Accounts abhängt. 4.2 Installation, Integration und Konfiguration Security Appliances sind Komplettlösungen, bei denen sowohl das Betriebssystem als auch die Sicherheitssoftware bereits vorinstalliert sind; zusätzliche Kosten für die Installation fallen genau so wenig an wie bei einem Hosted Security Service wie mail-defend. Anders beim Einsatz von handelsüblichen Multipurpose-Servern. Hier müssen nicht nur Betriebssystem und Security-Software installiert werden wichtig und zeitaufwändig ist vor allem das unerlässliche Hardening der Plattform. Darunter versteht man die Elimination aller potentiell angreifbaren Dienste, die auf einer Security-Plattform nicht benötigt werden. Das Hardening ist keine Aufgabe für einen Gelegenheits-Administrator, sondern erfordert einen Spezialisten. Ist das entsprechende Spezialwissen nicht im Haus vorhanden, ist ggf. der Einsatz eines externen Consultants erforderlich. Auch die Integration einer Sicherheitslösung in die bestehende Infrastruktur ist mit Kosten verbunden, und zwar hauptsächlich bedingt durch die dafür aufzuwendende Arbeitszeit der IT-Abteilung. Hier geht es darum, Einstellungen anderer Infrastruktur-Komponenten anzupassen, den Datenverkehr neu zu routen, gegebenenfalls die Mail Exchange Records (MX-Records) im DNS anzupassen und einiges mehr. Diese Tätigkeiten sind sowohl bei produktbasierten Lösungen als auch bei einem Hosted Service erforderlich. In kleineren Unternehmen ohne eigene Expertise wird auch hiermit oft ein externer Consultant oder das Systemhaus beauftragt. Ebenfalls allen Ansätzen gemeinsam sind die Kosten für die abschließende Konfi guration der Lösung, um die Sicherheitsrichtlinien des Unternehmens abzubilden. Dabei geht es beispielsweise darum, wie empfi ndlich Spam-Filter eingestellt oder wie verseuchte oder verdächtige s behandelt werden. Hinzu kommt das Anlegen oder Importieren von Black- und Whitelists, also Listen von Adressen oder Domänen, von denen s immer angenommen bzw. abgewiesen werden sollen. Dieser Konfi gurations-aufwand ist umso höher, je komplexer die Sicherheitsrichtlinien sind. Wird in kleinen Unternehmen oft nur ein einheitliches Regelset für alle Mitarbeiter umgesetzt, so wird es in größeren Organisationen meist unterschiedliche Sicherheitsrichtlinien für verschiedene Benutzergruppen geben, die in der Lösung abgebildet werden müssen. 4

5 4.3 Laufende Kosten für Betrieb und Wartung Ein sehr gewichtiger, aber häufi g vernachlässigter Kostenfaktor besteht aus den Personalkosten für die Wartung und die Sicherstellung des reibungslosen Betriebs der Sicherheitslösung. Während des gesamten Lebenszyklus müssen sowohl das Betriebssystem als auch die Sicherheitssoftware durch Einspielen von Patches stets aktuell gehalten werden. Da es sich bei der Sicherheitslösung um eine kritische Infrastrukturkomponente handelt, die keinesfalls ausfallen darf, müssen solche Patches darüber hinaus auch auf Herz und Nieren getestet werden, bevor sie auf das Produktionssystem aufgespielt werden. Hinzu kommt die ständige Anpassung der Sicherheitssoftware an aktuelle und neue Bedrohungen aus dem Internet. Während neue Virenpattern keinen besonderen Aufwand bedeuten, da sie meist automatisch eingespielt werden, ist beim Kampf gegen den wesentlich komplexeren Spam dabei oft Handarbeit erforderlich. Dies gilt insbesondere für die Pfl ege von Black- und Whitelists, aber auch für das fortlaufende Tuning der Filter, um Spam effi zient zu blocken und die Zahl der False Negatives möglichst gering zu halten. Zusätzlich ist die Zeit zu berücksichtigen, die für die ständige Beobachtung des Marktes und der Bedrohungslage sowie für Fortbildungen aufgewendet werden muss. Setzt ein Unternehmen auf einen Service wie mail- Defend statt auf den Eigenbetrieb, lässt sich ein großer Teil dieser Kosten einsparen. Die Aktualisierung von Hard- und Software erfolgt durch die Security-Experten in den Datenzentren von Kaspersky, die auch die Marktbeobachtung übernehmen. Lediglich die gelegentliche Änderung der Sicherheitsrichtlinien und damit etwa 20 Prozent des gesamten Wartungsaufwandes bleiben im Verantwortungsbereich der IT-Abteilung. 4.4 Kosten für Upgrades Die IT-Industrie und ihre Technologien sind schnelllebig, und kaum eine Lösung bleibt über Jahre unverändert. Dies gilt auch und gerade für Security- Produkte. Während laufende Software-Aktualisierungen und Patches normalerweise mit der Subscription Fee abgegolten sind, müssen neue Major Releases der eingesetzten Produkte in der Regel separat bezahlt werden. Zudem müssen die Unternehmen damit rechnen, dass das -Aufkommen ständig weiter steigt sowohl im Bereich der legitimen Mails als auch beim Spam. Dies kann dazu führen, dass die ursprünglich ausreichend dimensionierte Hardware während ihres Lebenszyklus ein Upgrade benötigt. Im Rahmen einer umfassenden TCO-Betrachtung sollte man daher etwa ein Sechstel des ursprünglichen Anschaffungspreises für solche Hardware- und Software-Upgrades einplanen. Sowohl neue Software-Versionen als auch Hardware-Erweiterungen müssen zudem getestet, implementiert und in Betrieb genommen werden, was bei der Kalkulation ebenfalls zu berücksichtigen ist. Bei einem Hosted Service wie maildefend entfallen diese Upgrade-Kosten, da Kaspersky für die gesamte Infrastruktur verantwortlich ist. 4.5 Produktivität und Helpdesk Einer der wichtigsten Kostenblöcke wird bei oberfl ächlichen Vergleichen besonders gerne übersehen: der Helpdesk. Geht man davon aus, dass jeder Anwender im Zusammenhang mit dem -System jährlich im Durchschnitt sechs Support-Calls an den Helpdesk absetzt, und dass die Bearbeitung eines solchen Calls im Durchschnitt 5 Minuten dauert, ergeben sich allein für die Behandlung von -Problemen Helpdesk- Kosten in Höhe von etwa 10 Euro pro Anwender und Jahr. Etwa die gleiche Summe ergibt sich in Form von Produktivitätsverlusten nochmals auf Seiten der Anwender, da diese während der Support-Calls ja nicht ihrer eigentlichen Arbeit nachgehen können. Erfahrungsgemäß kann ein externer Managed Service, der Spam und Schadcodes bereits im Internet fi ltert, die Anzahl der Probleme und damit der Support- Calls um etwa 80 Prozent verringern. Dies gilt insbesondere, wenn die Anwender wie bei maildefend im Problemfall direkten Zugriff auf ihre eigenen Quarantäne haben. 4.6 Bandbreite und Speicherplatz Bei einer detaillierten TCO-Betrachtung müssen auch die Kosten für die Bandbreite und den Plattenplatz berücksichtigt werden, die Viren und unerwünschte Spam- s beanspruchen. Während Speicherplatz heute sehr günstig ist und die Kosten dafür im Vergleich zu den Anschaffungs- und Verwaltungskosten kaum ins Gewicht fallen, schlagen die Kosten für die Bandbreite durchaus merklich zu Buche. Beim Einsatz eines externen Services können je nach Spamrate bis zu 30 Prozent der vorgehaltenen Bandbreite eingespart werden, da die Filterung ja bereits beim Provider erfolgt und Spam und Viren das eigene Netzwerk gar nicht mehr erreichen. 5 TCO-Berechnung und Vergleich Möchte man die Gesamtkosten verschiedener Lösungen vergleichen, so sollte man alle oben genannten Kosten in die Kalkulation einbeziehen, um ein aussagekräftiges Ergebnis zu erhalten. Weitere Kosten wie etwa die für Planung und Einkauf sowie Kosten, die am Ende des Lebenszyklus anfallen, sind im Wesentlichen unabhängig von der gewählten Lösung und können in einem TCO-Vergleich daher vernachlässigt werden. In einer absoluten TCO-Berechnung sollte man sie natürlich ebenfalls berücksichtigen. 5

6 Im Folgenden sollen vergleichende TCO-Betrachtungen für drei unterschiedliche Unternehmensstrukturen angestellt werden. Zunächst betrachten wir ein mittelständisches Unternehmen mit Anwendern, deren Accounts vor Spam und Schadcodes geschützt werden sollen. Hierbei werden die Kosten einer Appliance-basierten Lösung mit denen für maildefend verglichen. Anschließend erfolgt eine ähnliche Betrachtung für ein größeres Unternehmen mit Anwendern. Der dritte Vergleich schließlich legt ebenfalls Anwender zugrunde, die sich aber diesmal auf drei Niederlassungen verteilen. 5.1 TCO-Berechnung bei 200 Anwendern Ein Unternehmen, das 200 Mail-Accounts abzusichern hat, muss für eine Security-Appliance mit einer Investition von etwa Euro kalkulieren. Bei einer Abschreibung über drei Jahre entspricht das einer jährlichen Belastung von Euro, wobei der Zinsverlust hier vernachlässigt wird. Hinzu kommen jedes Jahr 20 Prozent der Investitionssumme, also 600 Euro, an Subskriptionsgebühren. Ferner sind in dieser Beispielkalkulation die Kosten für ein Upgrade (500 Euro) im zweiten Betriebsjahr berücksichtigt. Bei einem Service wie maildefend entfallen Abschreibung und Subskription, und auch Upgrades sind auf Seiten des Unternehmens nicht mehr erforderlich. Statt dessen fällt eine jährliche TCO-Berechnung bei 200 Anwendern Gebühr von knapp Euro an, die alle Kosten abdeckt. Für die Implementierung also Installation, Integration und Konfi guration der Appliance-Lösung sind etwa zwei Manntage anzusetzen; im zweiten Jahr wird ein weiterer halber Tag für das Upgrade benötigt. Dieser Aufwand reduziert sich bei mail- Defend auf insgesamt etwa einen halben Tag, da hier im Wesentlichen nur die Konfi guration durchgeführt werden muss. Hinzu kommt lediglich die Umstellung der MX-Records, um eingehende Mails auf die Kaspersky-Datenzentren umzuleiten. Auch die laufende Wartung beschränkt sich bei einem Hosted Security Service auf die Wartung der Konfi guration, also der Abbildung der Sicherheitsrichtlinien auf die Security-Lösung. Für die Pfl ege von Filtern sowie White- und Blacklists sind etwa vier Manntage anzusetzen. Bei einer Appliance- Lösung kommen noch die ständige Aktualisierung der Plattform sowie der darauf laufenden Sicherheitssoftware hinzu. Da die Administratoren bei einer solchen Lösung vor deutlich höhere Herausforderungen gestellt werden, ist zudem ein erhebliches Zeitkontingent für die Beobachtung der Bedrohungslage sowie für die Fortbildung einzukalkulieren. Insgesamt müssen für die Pfl ege einer Appliance- Lösung etwa 20 Manntage pro Jahr kalkuliert werden. Appliance maildefend Kosten (200 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 2,0 0,5 0,5 Manntage lfd. Wartung 20,0 20,0 20,0 4,0 4,0 4,0 Manntage Administration 22,0 20,5 20,0 4,5 4,0 4,0 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

7 Setzt man einen Manntag mit 400 Euro an, so zeigt sich schnell, dass allein der Administrationsaufwand einer solchen Appliance-Lösung ein Mehrfaches der Anschaffungskosten beträgt. Hinzu kommen noch die Kosten für die Anwenderunterstützung. Geht man wie weiter oben berechnet von 10 Euro pro Mitarbeiter und Jahr aus, betragen diese Kosten bei 200 Mitarbeitern jährlich Euro. Die Erfahrung zeigt, dass sich die Anzahl der Calls bei einem Hosted Service um etwa 80 Prozent verringert, was sich in der TCO-Kalkulation in jährlichen Supportkosten von nur noch 400 Euro niederschlägt. Ebenfalls einfl ießen muss der Produktivitätsverlust der Mitarbeiter, der zeitlich betrachtet in etwa dem Aufwand der Support-Kräfte entspricht. Da IT-Spezialisten in der Regel überdurchschnittlich verdienen, wird in der Beispielberechnung für den Produktivitätsverlust 80 Prozent der Kosten für den Support angesetzt. Bei maildefend werden s schon im Internet gefi ltert, so dass das eigene Netzwerk von Spam und Viren verschont bleibt. Es genügt daher eine wesentlich weniger leistungsfähige Internet-Verbindung, die dann aber vollständig für legitime Nutzdaten zur Verfügung steht. Insgesamt zeigt sich, dass ein Hosted Security Service für ein mittelständisches Unternehmen mit 200 Anwendern ein erhebliches Einsparpotential von über Euro pro Jahr bietet. Dabei wurde noch nicht einmal Gleiches mit Gleichem verglichen, denn ein Service wie maildefend ist ausfallsicher ausgelegt, während eine Appliance einen Single Point of Failure darstellt. Soll hier ebenfalls eine ausfallsichere Lösung realisiert werden, sind Investitionen in eine zweite Appliance erforderlich, auch der Verwaltungsaufwand erhöht sich entsprechend. Für die breitbandige Anbindung von 200 Anwendern an das Internet müssen derzeit etwa Euro kalkuliert werden. Bei Spamraten von 70 bis 90 Prozent kann man davon ausgehen, dass Spam-Mails mindestens 30 Prozent der verfügbaren Bandbreite für sich beanspruchen, was Kosten von Euro entspricht. Dagegen sind die Kosten für den Speicherplatz, den sie belegen, nahezu zu vernachlässigen. TCO-Berechnung bei Anwendern 5.2 TCO-Berechnung bei Anwendern Geht es um die Absicherung von Anwendern, wird ein deutlich leistungsfähigeres System benötigt als für 200 Benutzer. Hier kommen auch bei der Verwendung von Appliances mit nur einem signaturbasierten Virenscanner und einem Spamfilter schnell Investitionen in Höhe von Appliance maildefend Kosten (2000 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 3,0 0,5 0,5 Manntage lfd. Wartung 42,5 42,5 42,5 8,5 8,5 8,5 Manntage Administration 45,5 43,0 42,5 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

8 etwa Euro zusammen, was bei einer dreijährigen Nutzungsdauer jährlichen Abschreibungen in Höhe von etwa Euro entspricht. Für die entsprechenden Supportverträge sind hier jährlich etwa 20 Prozent der Investitionssumme zu veranschlagen, was Subskriptionskosten von Euro bedeutet. Für die Security-Plattform allein entstehen insgesamt also Kosten in Höhe von Euro pro Jahr, zuzüglich der Kosten für notwendige Upgrades. Hinzu kommen interne oder externe Kosten für die Implementierung, die bei Usern durchschnittlich drei Manntage beansprucht. Für die laufende Verwaltung ist gut die doppelte Zeit anzusetzen wie bei einer kleineren Lösung für 200 Mitarbeiter. Nicht proportional geht es wieder bei der Bandbreite zu, doch auch hier sind die Kosten bei Anwendern natürlich höher als bei 200. Geht man von jährlichen Gesamtkosten von Euro aus, von denen wieder 30 Prozent für Spam-Mails verschwendet werden, ergibt sich hier eine Einsparung von Euro pro Jahr. Insgesamt zeigt der TCO-Vergleich bei Anwendern damit ein Einsparpotential von gut Euro pro Jahr auf. Auch bei dieser Zahl wurden zusätzliche Kosten für eine redundante Auslegung von Appliances noch nicht berücksichtigt. 5.3 TCO-Berechnung bei Anwendern in drei Niederlassungen Anders als bei der Administration erhöhen sich die Kosten für den Helpdesk sogar proportional zur Zahl der Anwender, so dass dieser Kostenblock relativ enorm an Gewicht gewinnt. Das gleiche gilt für den Produktivitätsverlust der Mitarbeiter durch die Support Calls. Entsprechend größer wird auch das Einsparpotential bei der Entscheidung für einen Hosted Security Service, der zu einer drastischen Reduzierung der Support Calls führen kann. In noch größeren Umgebungen mit fünfstelligen Nutzerzahlen können daher allein die Einsparungen im IT-Support einen solchen Service finanzieren. TCO-Berechnung bei Anwendern in drei Niederlassungen Noch erheblich deutlicher wird die Diskrepanz zwischen Appliance- und Service-basierten Security- Lösungen, wenn man ein Unternehmen mit mehreren Niederlassungen und Mailservern betrachtet. Geht man davon aus, dass sich die Anwender aus dem obigen Beispiel auf drei Standorte verteilen, so benötigt jede Niederlassung eine eigene Appliance, die auch implementiert und gewartet werden muss. Zwar kann dann an jedem Standort ein weniger leistungsfähiges System installiert werden als bei einer zentralen Lösung für Anwender, doch die Summe der Anschaffungskosten steigt trotzdem Appliance maildefend Kosten (2000 Anwender, 3 Sites) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 6,0 1,0 0,5 Manntage lfd. Wartung 75,0 75,0 75,0 8,5 8,5 8,5 Manntage Administration 81,0 76,0 75,0 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

9 deutlich an. Ähnliches gilt für die Bandbreite, da ja alle drei Standorte performant agebunden werden müssen. Auch die Kosten für die Administration liegen bei einer verteilten Umgebung mit mehreren Standorten deutlich höher. Da viele Verwaltungstätigkeiten jedoch zentral für alle Standorte durchgeführt werden können, wachsen sie nicht proportional zur Anzahl der Installationen. An den Kosten für den Support sowie am Produktivitätsverlust ändert sich dagegen nichts, da diese Faktoren im Wesentlichen von der Anzahl der Mitarbeiter und der Art der Lösung abhängen. Wie aus der Tabelle ersichtlich, liegen die Kosten für eine Appliance-basierte Sicherheitslösung in einem Unternehmen mit drei Standorten bereits um ein Drittel höher, als wenn die gleiche Anzahl von Anwendern an einem Standort unterstützt werden muss. Bei maildefend dagegen ändert die Anzahl der Standorte und Mailserver nichts an den Servicekosten, da sich diese ausschließlich an der Anzahl der Benutzer bzw. Mailboxen orientieren. Auch die Administrationskosten bleiben gleich, da maildefend komplett von einer zentralen IT-Abteilung verwaltet werden kann. 6 Fazit Berücksichtigt man in einer TCO-Kalkulation alle Aspekte des Betriebes einer -Security-Lösung, so ergibt sich beim Einsatz von Managed Services ein erhebliches Kostensenkungspotenzial. Schon im Vergleich mit Appliance-basierten Lösungen können Hosted Security Services bei einem Unternehmen mit Accounts zu Einsparungen in Höhe von gut Euro oder etwa 50 Prozent der Gesamtkosten einer internen Lösung führen. Bei größeren Benutzerzahlen und vor allem bei mehreren Niederlassungen mit eigenen Mailservern ist das Einsparungspotential noch erheblich höher. Zudem bietet der redundant ausgelegte Hosted Security Service maildefend eine garantierte Verfügbarkeit von 99,999 Prozent und aufgrund kaskadierter und zusätzlicher, nicht auf Signaturen basierter Virenscanner ein erheblich höheres Maß an Sicherheit. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services W H I T E PA P E R Für mehr IT-Sicherheit im Mittelstand Kaspersky Hosted Security Services 1 IT-SICHERHEIT UND DER MITTELSTAND... 3 2 HOSTED SECURITY SERVICES: SICHERHEIT AM PERIMETER... 3 3 VIELFÄLTIGE

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Martin Seeger NetUSE AG Dr.-Hell-Straße 240107 Kiel http://www.netuse.de/ Copyright 2003 by NetUSE AG 1 Problemstellung Rahmenparameter Kosten-Nutzen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security Hosted Security Kaspersky Services WHITEPAPER Funktionsprinzip von Kaspersky Hosted E-Mail Security 1 PHILOSOPHIE DER KASPERSKY HOSTED SECURITY SERVICES... 3 2 FUNKTION VON KASPERSKY HOSTED E-MAIL SECURITY...

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

CogVis Update Plan (CUP)

CogVis Update Plan (CUP) Update Plan 2014-1 Inhalt Definitionen...3 Was ist der CogVis Update Plan...3 Beschreibung...3 Warum CUP?...3 Vorteile für den Endverbraucher...4 Vorteile für Partner...4 CUP Optionen...5 Dauer...5 CUP

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

ND.Zip & Notes/Domino 6

ND.Zip & Notes/Domino 6 ND.Zip for Notes Version 1.1 ND.Zip & Notes/Domino 6 Stand: 9.5.2003 Inhaltsverzeichnis 1 Inhaltsverzeichnis 2 ND.Zip: ein Muss auch für Notes/Domino 6! 3 LZ1 erzielt keinen Mehrwert, 4 Sofortiger und

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Managed Mail Security Services

Managed Mail Security Services email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Keine Chance für Spam in Netzwerken

Keine Chance für Spam in Netzwerken Keine Chance für Spam in Netzwerken Auf welche Funktionen Sie bei Anti-Spam-Lösungen achten sollten Dieses White Paper ist als Leitfaden für den Kauf von Software zur Abwehr von Spam in Netzwerken gedacht

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Managed Print Services

Managed Print Services Managed Print Services Christian Schäfer Wollzeile 30/8 1010 Wien Tel: 0043 1 288 89 www.hsa-austria.com Managed Print Services Einsparungspotenzial durch Managed Print Services Viele Unternehmen erkennen

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de s Return-on- Investment? Setzen Sie auf HiPath. Return-on-Investment durch höhere Rentabilität. HiPath schafft neue Möglichkeiten der Wertschöpfung. Vorteile, auf die niemand verzichten kann. Reduzierte

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Ermitteln der Total Cost of Ownership (TCO) für Datencenter- und Serverraum- Infrastrukturen

Ermitteln der Total Cost of Ownership (TCO) für Datencenter- und Serverraum- Infrastrukturen Ermitteln der Total Cost of Ownership (TCO) für Datencenter- und Serverraum- Infrastrukturen White Paper Nr. 6 Revision 2 Zusammenfassung Beschrieben wird eine verbesserte Methode zur Ermittlung der Total

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE

Secure Identity & Access Management. Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE Secure Identity & Access Management Mit SICHERHEIT bester SERVICE deron bietet Ihnen die Sicherheit, dass Ihre neu eingeführte oder auch

Mehr

Investitionsentscheidung Neues Rechnungswesen

Investitionsentscheidung Neues Rechnungswesen Fallstudie zur Investitionsrechnung (hier: Nutzwertanalyse) 1 / 5 Investitionsentscheidung Neues Rechnungswesen Im Rahmen der Novellierung des Rechnungswesens für Kommunen, haben auch einige Bundesländer

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine Der Mensch und Maschine Software Servicevertrag (SSV) ist für Ihr Unternehmen die kostengünstigste Weise, CAD Software

Mehr

IT Sourcing Kostenvergleich

IT Sourcing Kostenvergleich EXPERTS IN IT-BUSINESS ALIGNMENT IT Sourcing Kostenvergleich Version Juni 2015 Metagon AG Hardturmstrasse 131 8005 Zürich Anfragen: Tel: 043 299 70 10 Email: info@metagon.ch Scope & Results Benchmark 2014

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Managed Appliance Lösung Maximierung des Nutzens Ihrer VitalQIP -Investition Durch die Bereitstellung einer effizienten Lösung für Roll-Out, Konfiguration, Patches und Upgrades der DNS- und DHCP-Server

Mehr

Let s do IT together!

Let s do IT together! Let s do IT together! Desktopvirtualisierung leicht gemacht Desktopvirtualisierung leicht gemacht Agenda: 1. Was ist der Client/Server-Betrieb? 2. Was ist Virtualisierung insbesondere Desktopvirtualisierung?

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr