W H I T E PA P E R. Die wahren Kosten der -Sicherheit. Kaspersky Hosted Security Services

Größe: px
Ab Seite anzeigen:

Download "W H I T E PA P E R. Die wahren Kosten der E-Mail-Sicherheit. Kaspersky Hosted Security Services"

Transkript

1 W H I T E PA P E R Die wahren Kosten der -Sicherheit Kaspersky Hosted Security Services

2 1 EINFÜHRUNG WARUM -SICHERHEIT? HOSTED SERVICE STATT APPLIANCE DIE KOSTEN DER -SICHERHEIT HARD- UND SOFTWARE INSTALLATION, INTEGRATION UND KONFIGURATION LAUFENDE KOSTEN FÜR BETRIEB UND WARTUNG KOSTEN FÜR UPGRADES PRODUKTIVITÄT UND HELPDESK BANDBREITE UND SPEICHERPLATZ TCO-BERECHNUNG UND VERGLEICH ANWENDER ANWENDER ANWENDER IN DREI NIEDERLASSUNGEN FAZIT... 9 KASPERSKY LAB

3 1 Einführung Die Absicherung ihres -Systems gegen Angriffe von außen ist für jede Organisation mit erheblichem Aufwand verbunden fi nanziell wie personell. Wie hoch die Kosten aber tatsächlich sind, bleibt oft im Dunklen, da nur wenige Unternehmen tatsächlich eine TCO-Analyse (Total Cost of Ownership) durchführen. Dabei zeigt eine solche Analyse, dass Lösungen auf der Basis von Appliances oft gar nicht so günstig sind, wie es auf den ersten Blick erscheint. Dieses Whitepaper zeigt anhand von TCO-Vergleichen, wie Unternehmen unterschiedlicher Größenordnungen durch den Einsatz von Hosted Security Services wie Kaspersky maildefend erhebliche Einsparpotentiale realisieren können. Bereits heute verzichtet deswegen kaum ein Unternehmen auf einschlägige Schutzmaßnahmen für das zum wichtigsten Kommunikationsmedium gewordene -System. Doch auch diese Maßnahmen gibt es nicht umsonst. Dabei sind die offensichtlichen Kosten für Hard- und Software nur die Spitze des Eisbergs: Allein die Personalkosten für die Spezialisten, die solche Lösungen betreuen und warten müssen, betragen meist ein Vielfaches der Anschaffungskosten. Vor der Entscheidung für eine bestimmte Lösung sollte daher unbedingt eine detaillierte TCO-Analyse (Total Cost of Ownership) durchgeführt werden, die alle relevanten Kosten über den gesamten Lebenszyklus hinweg einbezieht. 3 Hosted Service statt Appliance 2 Warum -Sicherheit? Neuere Entwicklungen wie der Trend zu Low-Volume- Viren mit gezielten Zero-Day- und mittlerweile auch Zero-Hour-Exploits stellen die Security-Verantwortlichen in den Unternehmen vor erhebliche Probleme. Da viele dieser Angriffe gerade darauf ausgelegt sind, verbreitete Sicherheitslösungen zu umgehen, genügt es längst nicht mehr, eine Appliance oder eine serverbasierte Lösung zu installieren und sich dann auf die automatischen Updates zu verlassen. Wenngleich solche Lösungen bekannte Angriffe sehr zuverlässig blockieren können, erfordern heutige Attacken zusätzliche Abwehrmaßnahmen, die von den Unternehmen häufi g selbst und vor allem zeitnah entwickelt und implementiert werden müssen. Zudem müssen sich die Sicherheits-Verantwortlichen heute nicht mehr nur tages-, sondern stundenaktuell über neue Bedrohungen und Angriffsvektoren informieren, was einen erheblichen Aufwand an Zeit und damit an Kosten mit sich bringt. Hinzu kommt, dass die Security- Verantwortlichen dabei nur sehr begrenzt auf Erfahrungen anderer Unternehmen zurückgreifen können. Ein weiteres großes Problem ist die nicht abebbende Flut von Spam- s, die kostbare Ressourcen verbrauchen, die Mitarbeiter in ihrer Produktivität beschränken und häufi g auch schädliche Codes wie trojanische Pferde transportieren. Dieser Spam macht in vielen Unternehmen mittlerweile deutlich über 70 Prozent aller empfangenen s aus, nicht selten liegt dieser Wert sogar über 90 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik geht in seinen Studien davon aus, dass den Unternehmen für jede empfangene Spam-Mail unnötige Kosten in Höhe von 10 bis 18 Cent entstehen andere Organisationen wie etwa die Marktforscher von IDC rechnen mit bis zu dem fünffachen dieser Werte. Einem Unternehmen mit 500 Mitarbeitern, die täglich jeweils nur 10 Spam-Mails empfangen, entsteht damit selbst bei sehr konservativer Schätzung ein Schaden von 500 Euro am Tag oder etwa Euro pro Jahr. Um diese Gesamtkosten deutlich zu senken, bietet der Security-Spezialist Kaspersky jetzt als Alternative zum aufwändigen Eigenbetrieb einer - Security-Lösung den Dienst maildefend zur externen Filterung des gesamten -Verkehrs an. Das Prinzip von maildefend ist bestechend einfach: Sämtliche s aller Mitarbeiter im Unternehmen werden über die eigens dafür aufgebauten Rechenzentren von Kaspersky geleitet und bereits dort auf schädliche oder unerwünschte Inhalte überprüft. Auf diese Weise werden Spam, Viren, Trojaner und anderer Schadcode bereits im Internet aus dem Datenstrom herausgefi ltert und erreichen das Unternehmensnetzwerk gar nicht erst. Die Experten von Kaspersky sorgen dabei rund um die Uhr dafür, dass die Sicherheitslösung immer auf dem aktuellsten Stand ist und auch neuer Bedrohungen wirksam Herr wird. Alle Kaspersky Hosted Security Services sind zudem grundsätzlich ausfallsicher und hochverfügbar, was bei einer unternehmenseigenen Lösung nur schwer erreichbar ist. Gegenüber einer Inhouse-Lösung, die vom Unternehmen selbst geplant, installiert und betrieben werden muss, bieten die Hosted Security Services eine Vielzahl von Vorteilen. Dadurch, dass der gesamte Betrieb einschließlich ständiger Aktualisierungen durch und bei Kaspersky erfolgt, spart das Unternehmen erhebliche Kosten, die sonst für den Betrieb und die Wartung der Lösung sowie die erforderliche ständige Fortbildung der eigenen IT-Mitarbeiter anfallen würden. Zudem kann es von einem höheren und von Kaspersky garantierten Sicherheitsniveau profi tieren, da Kaspersky als spezialisierter Service- Provider ein breiteres Spektrum an Lösungen einsetzen kann als ein einzelnes Unternehmen. Zudem hat maildefend durch die Vielzahl der gefi lterten s Zugriff auf eine große statistische Datenbasis. Damit erhalten die Security-Spezialisten von Kaspersky rasch Einblick in neue Bedrohungen und können das Risikofenster schneller und effektiver schließen, als dies ein einzelnes Unternehmen ver- 3

4 mag. Auch mittelgroße Unternehmen können ganz erheblich von diesen Economies of Scale profi - tieren und so zu mittelstandsgerechten Konditionen Sicherheitslösungen nutzen, die sonst nur größeren Konzernen offen stehen. Im Folgenden sollen anhand typischer Installationen in drei Beispiel-Unternehmen die Kosten einer internen -Security-Lösung mit denen für maildefend verglichen werden, wobei die Zahlen auf TCO- Rechnungen realer Unternehmen basieren. Zunächst wird ein klassischer Mittelständler mit Benutzern betrachtet, dann ein größeres Unternehmen mit Anwendern, und schließlich werden die TCO-Werte für ein dezentral agierendes Unternehmen ermittelt, das neben seiner Zentrale noch über zwei weitere Niederlassungen verfügt. Als Lebenszyklus wird die übliche Abschreibungsdauer von drei Jahren zugrunde gelegt. 4 Die Kosten der -Sicherheit Die Kosten für die Anschaffung, Implementierung, Verwaltung und Wartung einer -Sicherheitslösung setzen sich aus vielen verschiedenen Elementen zusammen. Manche sind offensichtlich, viele sind indirekter Natur. 4.1 Hard- und Software Bei der Implementierung einer Inhouse-Lösung sind zunächst Investitionen in die Hardware und in die Betriebssystem- und Softwarelizenzen erforderlich. In kleineren Unternehmen werden hier üblicherweise Appliances eingesetzt, auf denen ein Virenscanner sowie ggf. ein Spamfi lter vorinstalliert sind. In größeren Unternehmen kommen entweder leistungsfähigere Appliances oder handelsübliche Serversysteme zum Einsatz, auf denen die IT-Mitarbeiter die entsprechenden Softwareprodukte installieren. Schließlich kommt auch die Möglichkeit in Betracht, auf die Anschaffung neuer Hardware komplett zu verzichten und Antiviren-Software sowie Spamfi lter auf dem ohnehin vorhandenen Mailserver zu installieren. Da solche Schutzsoftware jedoch erhebliche Serverkapazitäten beansprucht, ist dies nur bei einem gering ausgelasteten Mailserver eine realistische Option. Doch selbst dann werden meist Kosten für Server-Erweiterungen wie zusätzlichen Hauptspeicher oder größere Festplatten anfallen. Zusätzlich zu den einmaligen Anschaffungskosten fallen die üblicherweise jährlichen Kosten für die laufenden Aktualisierungen der Schutzsoftware und den technischen Support durch den Hersteller an. Hierfür müssen in der Regel jedes Jahr etwa 20 Prozent des Anschaffungspreises aufgewendet werden. Bei einem Hosted Security Service sind keine Investitionen erforderlich, da die gesamte Infrastruktur in den Datenzentren von Kaspersky vorgehalten wird. Auch die Subskriptionskosten für die Software entfallen hier. Statt dessen fällt eine feste jährliche Gebühr für den Service an, dessen Höhe von der Anzahl der zu schützenden -Accounts abhängt. 4.2 Installation, Integration und Konfiguration Security Appliances sind Komplettlösungen, bei denen sowohl das Betriebssystem als auch die Sicherheitssoftware bereits vorinstalliert sind; zusätzliche Kosten für die Installation fallen genau so wenig an wie bei einem Hosted Security Service wie mail-defend. Anders beim Einsatz von handelsüblichen Multipurpose-Servern. Hier müssen nicht nur Betriebssystem und Security-Software installiert werden wichtig und zeitaufwändig ist vor allem das unerlässliche Hardening der Plattform. Darunter versteht man die Elimination aller potentiell angreifbaren Dienste, die auf einer Security-Plattform nicht benötigt werden. Das Hardening ist keine Aufgabe für einen Gelegenheits-Administrator, sondern erfordert einen Spezialisten. Ist das entsprechende Spezialwissen nicht im Haus vorhanden, ist ggf. der Einsatz eines externen Consultants erforderlich. Auch die Integration einer Sicherheitslösung in die bestehende Infrastruktur ist mit Kosten verbunden, und zwar hauptsächlich bedingt durch die dafür aufzuwendende Arbeitszeit der IT-Abteilung. Hier geht es darum, Einstellungen anderer Infrastruktur-Komponenten anzupassen, den Datenverkehr neu zu routen, gegebenenfalls die Mail Exchange Records (MX-Records) im DNS anzupassen und einiges mehr. Diese Tätigkeiten sind sowohl bei produktbasierten Lösungen als auch bei einem Hosted Service erforderlich. In kleineren Unternehmen ohne eigene Expertise wird auch hiermit oft ein externer Consultant oder das Systemhaus beauftragt. Ebenfalls allen Ansätzen gemeinsam sind die Kosten für die abschließende Konfi guration der Lösung, um die Sicherheitsrichtlinien des Unternehmens abzubilden. Dabei geht es beispielsweise darum, wie empfi ndlich Spam-Filter eingestellt oder wie verseuchte oder verdächtige s behandelt werden. Hinzu kommt das Anlegen oder Importieren von Black- und Whitelists, also Listen von Adressen oder Domänen, von denen s immer angenommen bzw. abgewiesen werden sollen. Dieser Konfi gurations-aufwand ist umso höher, je komplexer die Sicherheitsrichtlinien sind. Wird in kleinen Unternehmen oft nur ein einheitliches Regelset für alle Mitarbeiter umgesetzt, so wird es in größeren Organisationen meist unterschiedliche Sicherheitsrichtlinien für verschiedene Benutzergruppen geben, die in der Lösung abgebildet werden müssen. 4

5 4.3 Laufende Kosten für Betrieb und Wartung Ein sehr gewichtiger, aber häufi g vernachlässigter Kostenfaktor besteht aus den Personalkosten für die Wartung und die Sicherstellung des reibungslosen Betriebs der Sicherheitslösung. Während des gesamten Lebenszyklus müssen sowohl das Betriebssystem als auch die Sicherheitssoftware durch Einspielen von Patches stets aktuell gehalten werden. Da es sich bei der Sicherheitslösung um eine kritische Infrastrukturkomponente handelt, die keinesfalls ausfallen darf, müssen solche Patches darüber hinaus auch auf Herz und Nieren getestet werden, bevor sie auf das Produktionssystem aufgespielt werden. Hinzu kommt die ständige Anpassung der Sicherheitssoftware an aktuelle und neue Bedrohungen aus dem Internet. Während neue Virenpattern keinen besonderen Aufwand bedeuten, da sie meist automatisch eingespielt werden, ist beim Kampf gegen den wesentlich komplexeren Spam dabei oft Handarbeit erforderlich. Dies gilt insbesondere für die Pfl ege von Black- und Whitelists, aber auch für das fortlaufende Tuning der Filter, um Spam effi zient zu blocken und die Zahl der False Negatives möglichst gering zu halten. Zusätzlich ist die Zeit zu berücksichtigen, die für die ständige Beobachtung des Marktes und der Bedrohungslage sowie für Fortbildungen aufgewendet werden muss. Setzt ein Unternehmen auf einen Service wie mail- Defend statt auf den Eigenbetrieb, lässt sich ein großer Teil dieser Kosten einsparen. Die Aktualisierung von Hard- und Software erfolgt durch die Security-Experten in den Datenzentren von Kaspersky, die auch die Marktbeobachtung übernehmen. Lediglich die gelegentliche Änderung der Sicherheitsrichtlinien und damit etwa 20 Prozent des gesamten Wartungsaufwandes bleiben im Verantwortungsbereich der IT-Abteilung. 4.4 Kosten für Upgrades Die IT-Industrie und ihre Technologien sind schnelllebig, und kaum eine Lösung bleibt über Jahre unverändert. Dies gilt auch und gerade für Security- Produkte. Während laufende Software-Aktualisierungen und Patches normalerweise mit der Subscription Fee abgegolten sind, müssen neue Major Releases der eingesetzten Produkte in der Regel separat bezahlt werden. Zudem müssen die Unternehmen damit rechnen, dass das -Aufkommen ständig weiter steigt sowohl im Bereich der legitimen Mails als auch beim Spam. Dies kann dazu führen, dass die ursprünglich ausreichend dimensionierte Hardware während ihres Lebenszyklus ein Upgrade benötigt. Im Rahmen einer umfassenden TCO-Betrachtung sollte man daher etwa ein Sechstel des ursprünglichen Anschaffungspreises für solche Hardware- und Software-Upgrades einplanen. Sowohl neue Software-Versionen als auch Hardware-Erweiterungen müssen zudem getestet, implementiert und in Betrieb genommen werden, was bei der Kalkulation ebenfalls zu berücksichtigen ist. Bei einem Hosted Service wie maildefend entfallen diese Upgrade-Kosten, da Kaspersky für die gesamte Infrastruktur verantwortlich ist. 4.5 Produktivität und Helpdesk Einer der wichtigsten Kostenblöcke wird bei oberfl ächlichen Vergleichen besonders gerne übersehen: der Helpdesk. Geht man davon aus, dass jeder Anwender im Zusammenhang mit dem -System jährlich im Durchschnitt sechs Support-Calls an den Helpdesk absetzt, und dass die Bearbeitung eines solchen Calls im Durchschnitt 5 Minuten dauert, ergeben sich allein für die Behandlung von -Problemen Helpdesk- Kosten in Höhe von etwa 10 Euro pro Anwender und Jahr. Etwa die gleiche Summe ergibt sich in Form von Produktivitätsverlusten nochmals auf Seiten der Anwender, da diese während der Support-Calls ja nicht ihrer eigentlichen Arbeit nachgehen können. Erfahrungsgemäß kann ein externer Managed Service, der Spam und Schadcodes bereits im Internet fi ltert, die Anzahl der Probleme und damit der Support- Calls um etwa 80 Prozent verringern. Dies gilt insbesondere, wenn die Anwender wie bei maildefend im Problemfall direkten Zugriff auf ihre eigenen Quarantäne haben. 4.6 Bandbreite und Speicherplatz Bei einer detaillierten TCO-Betrachtung müssen auch die Kosten für die Bandbreite und den Plattenplatz berücksichtigt werden, die Viren und unerwünschte Spam- s beanspruchen. Während Speicherplatz heute sehr günstig ist und die Kosten dafür im Vergleich zu den Anschaffungs- und Verwaltungskosten kaum ins Gewicht fallen, schlagen die Kosten für die Bandbreite durchaus merklich zu Buche. Beim Einsatz eines externen Services können je nach Spamrate bis zu 30 Prozent der vorgehaltenen Bandbreite eingespart werden, da die Filterung ja bereits beim Provider erfolgt und Spam und Viren das eigene Netzwerk gar nicht mehr erreichen. 5 TCO-Berechnung und Vergleich Möchte man die Gesamtkosten verschiedener Lösungen vergleichen, so sollte man alle oben genannten Kosten in die Kalkulation einbeziehen, um ein aussagekräftiges Ergebnis zu erhalten. Weitere Kosten wie etwa die für Planung und Einkauf sowie Kosten, die am Ende des Lebenszyklus anfallen, sind im Wesentlichen unabhängig von der gewählten Lösung und können in einem TCO-Vergleich daher vernachlässigt werden. In einer absoluten TCO-Berechnung sollte man sie natürlich ebenfalls berücksichtigen. 5

6 Im Folgenden sollen vergleichende TCO-Betrachtungen für drei unterschiedliche Unternehmensstrukturen angestellt werden. Zunächst betrachten wir ein mittelständisches Unternehmen mit Anwendern, deren Accounts vor Spam und Schadcodes geschützt werden sollen. Hierbei werden die Kosten einer Appliance-basierten Lösung mit denen für maildefend verglichen. Anschließend erfolgt eine ähnliche Betrachtung für ein größeres Unternehmen mit Anwendern. Der dritte Vergleich schließlich legt ebenfalls Anwender zugrunde, die sich aber diesmal auf drei Niederlassungen verteilen. 5.1 TCO-Berechnung bei 200 Anwendern Ein Unternehmen, das 200 Mail-Accounts abzusichern hat, muss für eine Security-Appliance mit einer Investition von etwa Euro kalkulieren. Bei einer Abschreibung über drei Jahre entspricht das einer jährlichen Belastung von Euro, wobei der Zinsverlust hier vernachlässigt wird. Hinzu kommen jedes Jahr 20 Prozent der Investitionssumme, also 600 Euro, an Subskriptionsgebühren. Ferner sind in dieser Beispielkalkulation die Kosten für ein Upgrade (500 Euro) im zweiten Betriebsjahr berücksichtigt. Bei einem Service wie maildefend entfallen Abschreibung und Subskription, und auch Upgrades sind auf Seiten des Unternehmens nicht mehr erforderlich. Statt dessen fällt eine jährliche TCO-Berechnung bei 200 Anwendern Gebühr von knapp Euro an, die alle Kosten abdeckt. Für die Implementierung also Installation, Integration und Konfi guration der Appliance-Lösung sind etwa zwei Manntage anzusetzen; im zweiten Jahr wird ein weiterer halber Tag für das Upgrade benötigt. Dieser Aufwand reduziert sich bei mail- Defend auf insgesamt etwa einen halben Tag, da hier im Wesentlichen nur die Konfi guration durchgeführt werden muss. Hinzu kommt lediglich die Umstellung der MX-Records, um eingehende Mails auf die Kaspersky-Datenzentren umzuleiten. Auch die laufende Wartung beschränkt sich bei einem Hosted Security Service auf die Wartung der Konfi guration, also der Abbildung der Sicherheitsrichtlinien auf die Security-Lösung. Für die Pfl ege von Filtern sowie White- und Blacklists sind etwa vier Manntage anzusetzen. Bei einer Appliance- Lösung kommen noch die ständige Aktualisierung der Plattform sowie der darauf laufenden Sicherheitssoftware hinzu. Da die Administratoren bei einer solchen Lösung vor deutlich höhere Herausforderungen gestellt werden, ist zudem ein erhebliches Zeitkontingent für die Beobachtung der Bedrohungslage sowie für die Fortbildung einzukalkulieren. Insgesamt müssen für die Pfl ege einer Appliance- Lösung etwa 20 Manntage pro Jahr kalkuliert werden. Appliance maildefend Kosten (200 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 2,0 0,5 0,5 Manntage lfd. Wartung 20,0 20,0 20,0 4,0 4,0 4,0 Manntage Administration 22,0 20,5 20,0 4,5 4,0 4,0 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

7 Setzt man einen Manntag mit 400 Euro an, so zeigt sich schnell, dass allein der Administrationsaufwand einer solchen Appliance-Lösung ein Mehrfaches der Anschaffungskosten beträgt. Hinzu kommen noch die Kosten für die Anwenderunterstützung. Geht man wie weiter oben berechnet von 10 Euro pro Mitarbeiter und Jahr aus, betragen diese Kosten bei 200 Mitarbeitern jährlich Euro. Die Erfahrung zeigt, dass sich die Anzahl der Calls bei einem Hosted Service um etwa 80 Prozent verringert, was sich in der TCO-Kalkulation in jährlichen Supportkosten von nur noch 400 Euro niederschlägt. Ebenfalls einfl ießen muss der Produktivitätsverlust der Mitarbeiter, der zeitlich betrachtet in etwa dem Aufwand der Support-Kräfte entspricht. Da IT-Spezialisten in der Regel überdurchschnittlich verdienen, wird in der Beispielberechnung für den Produktivitätsverlust 80 Prozent der Kosten für den Support angesetzt. Bei maildefend werden s schon im Internet gefi ltert, so dass das eigene Netzwerk von Spam und Viren verschont bleibt. Es genügt daher eine wesentlich weniger leistungsfähige Internet-Verbindung, die dann aber vollständig für legitime Nutzdaten zur Verfügung steht. Insgesamt zeigt sich, dass ein Hosted Security Service für ein mittelständisches Unternehmen mit 200 Anwendern ein erhebliches Einsparpotential von über Euro pro Jahr bietet. Dabei wurde noch nicht einmal Gleiches mit Gleichem verglichen, denn ein Service wie maildefend ist ausfallsicher ausgelegt, während eine Appliance einen Single Point of Failure darstellt. Soll hier ebenfalls eine ausfallsichere Lösung realisiert werden, sind Investitionen in eine zweite Appliance erforderlich, auch der Verwaltungsaufwand erhöht sich entsprechend. Für die breitbandige Anbindung von 200 Anwendern an das Internet müssen derzeit etwa Euro kalkuliert werden. Bei Spamraten von 70 bis 90 Prozent kann man davon ausgehen, dass Spam-Mails mindestens 30 Prozent der verfügbaren Bandbreite für sich beanspruchen, was Kosten von Euro entspricht. Dagegen sind die Kosten für den Speicherplatz, den sie belegen, nahezu zu vernachlässigen. TCO-Berechnung bei Anwendern 5.2 TCO-Berechnung bei Anwendern Geht es um die Absicherung von Anwendern, wird ein deutlich leistungsfähigeres System benötigt als für 200 Benutzer. Hier kommen auch bei der Verwendung von Appliances mit nur einem signaturbasierten Virenscanner und einem Spamfilter schnell Investitionen in Höhe von Appliance maildefend Kosten (2000 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 3,0 0,5 0,5 Manntage lfd. Wartung 42,5 42,5 42,5 8,5 8,5 8,5 Manntage Administration 45,5 43,0 42,5 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

8 etwa Euro zusammen, was bei einer dreijährigen Nutzungsdauer jährlichen Abschreibungen in Höhe von etwa Euro entspricht. Für die entsprechenden Supportverträge sind hier jährlich etwa 20 Prozent der Investitionssumme zu veranschlagen, was Subskriptionskosten von Euro bedeutet. Für die Security-Plattform allein entstehen insgesamt also Kosten in Höhe von Euro pro Jahr, zuzüglich der Kosten für notwendige Upgrades. Hinzu kommen interne oder externe Kosten für die Implementierung, die bei Usern durchschnittlich drei Manntage beansprucht. Für die laufende Verwaltung ist gut die doppelte Zeit anzusetzen wie bei einer kleineren Lösung für 200 Mitarbeiter. Nicht proportional geht es wieder bei der Bandbreite zu, doch auch hier sind die Kosten bei Anwendern natürlich höher als bei 200. Geht man von jährlichen Gesamtkosten von Euro aus, von denen wieder 30 Prozent für Spam-Mails verschwendet werden, ergibt sich hier eine Einsparung von Euro pro Jahr. Insgesamt zeigt der TCO-Vergleich bei Anwendern damit ein Einsparpotential von gut Euro pro Jahr auf. Auch bei dieser Zahl wurden zusätzliche Kosten für eine redundante Auslegung von Appliances noch nicht berücksichtigt. 5.3 TCO-Berechnung bei Anwendern in drei Niederlassungen Anders als bei der Administration erhöhen sich die Kosten für den Helpdesk sogar proportional zur Zahl der Anwender, so dass dieser Kostenblock relativ enorm an Gewicht gewinnt. Das gleiche gilt für den Produktivitätsverlust der Mitarbeiter durch die Support Calls. Entsprechend größer wird auch das Einsparpotential bei der Entscheidung für einen Hosted Security Service, der zu einer drastischen Reduzierung der Support Calls führen kann. In noch größeren Umgebungen mit fünfstelligen Nutzerzahlen können daher allein die Einsparungen im IT-Support einen solchen Service finanzieren. TCO-Berechnung bei Anwendern in drei Niederlassungen Noch erheblich deutlicher wird die Diskrepanz zwischen Appliance- und Service-basierten Security- Lösungen, wenn man ein Unternehmen mit mehreren Niederlassungen und Mailservern betrachtet. Geht man davon aus, dass sich die Anwender aus dem obigen Beispiel auf drei Standorte verteilen, so benötigt jede Niederlassung eine eigene Appliance, die auch implementiert und gewartet werden muss. Zwar kann dann an jedem Standort ein weniger leistungsfähiges System installiert werden als bei einer zentralen Lösung für Anwender, doch die Summe der Anschaffungskosten steigt trotzdem Appliance maildefend Kosten (2000 Anwender, 3 Sites) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 6,0 1,0 0,5 Manntage lfd. Wartung 75,0 75,0 75,0 8,5 8,5 8,5 Manntage Administration 81,0 76,0 75,0 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

9 deutlich an. Ähnliches gilt für die Bandbreite, da ja alle drei Standorte performant agebunden werden müssen. Auch die Kosten für die Administration liegen bei einer verteilten Umgebung mit mehreren Standorten deutlich höher. Da viele Verwaltungstätigkeiten jedoch zentral für alle Standorte durchgeführt werden können, wachsen sie nicht proportional zur Anzahl der Installationen. An den Kosten für den Support sowie am Produktivitätsverlust ändert sich dagegen nichts, da diese Faktoren im Wesentlichen von der Anzahl der Mitarbeiter und der Art der Lösung abhängen. Wie aus der Tabelle ersichtlich, liegen die Kosten für eine Appliance-basierte Sicherheitslösung in einem Unternehmen mit drei Standorten bereits um ein Drittel höher, als wenn die gleiche Anzahl von Anwendern an einem Standort unterstützt werden muss. Bei maildefend dagegen ändert die Anzahl der Standorte und Mailserver nichts an den Servicekosten, da sich diese ausschließlich an der Anzahl der Benutzer bzw. Mailboxen orientieren. Auch die Administrationskosten bleiben gleich, da maildefend komplett von einer zentralen IT-Abteilung verwaltet werden kann. 6 Fazit Berücksichtigt man in einer TCO-Kalkulation alle Aspekte des Betriebes einer -Security-Lösung, so ergibt sich beim Einsatz von Managed Services ein erhebliches Kostensenkungspotenzial. Schon im Vergleich mit Appliance-basierten Lösungen können Hosted Security Services bei einem Unternehmen mit Accounts zu Einsparungen in Höhe von gut Euro oder etwa 50 Prozent der Gesamtkosten einer internen Lösung führen. Bei größeren Benutzerzahlen und vor allem bei mehreren Niederlassungen mit eigenen Mailservern ist das Einsparungspotential noch erheblich höher. Zudem bietet der redundant ausgelegte Hosted Security Service maildefend eine garantierte Verfügbarkeit von 99,999 Prozent und aufgrund kaskadierter und zusätzlicher, nicht auf Signaturen basierter Virenscanner ein erheblich höheres Maß an Sicherheit. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services W H I T E PA P E R Für mehr IT-Sicherheit im Mittelstand Kaspersky Hosted Security Services 1 IT-SICHERHEIT UND DER MITTELSTAND... 3 2 HOSTED SECURITY SERVICES: SICHERHEIT AM PERIMETER... 3 3 VIELFÄLTIGE

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Martin Seeger NetUSE AG Dr.-Hell-Straße 240107 Kiel http://www.netuse.de/ Copyright 2003 by NetUSE AG 1 Problemstellung Rahmenparameter Kosten-Nutzen

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

CogVis Update Plan (CUP)

CogVis Update Plan (CUP) Update Plan 2014-1 Inhalt Definitionen...3 Was ist der CogVis Update Plan...3 Beschreibung...3 Warum CUP?...3 Vorteile für den Endverbraucher...4 Vorteile für Partner...4 CUP Optionen...5 Dauer...5 CUP

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security Hosted Security Kaspersky Services WHITEPAPER Funktionsprinzip von Kaspersky Hosted E-Mail Security 1 PHILOSOPHIE DER KASPERSKY HOSTED SECURITY SERVICES... 3 2 FUNKTION VON KASPERSKY HOSTED E-MAIL SECURITY...

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Managed Mail Security Services

Managed Mail Security Services email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und wichtige Ressourcen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Keine Chance für Spam in Netzwerken

Keine Chance für Spam in Netzwerken Keine Chance für Spam in Netzwerken Auf welche Funktionen Sie bei Anti-Spam-Lösungen achten sollten Dieses White Paper ist als Leitfaden für den Kauf von Software zur Abwehr von Spam in Netzwerken gedacht

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

Investitionsentscheidung Neues Rechnungswesen

Investitionsentscheidung Neues Rechnungswesen Fallstudie zur Investitionsrechnung (hier: Nutzwertanalyse) 1 / 5 Investitionsentscheidung Neues Rechnungswesen Im Rahmen der Novellierung des Rechnungswesens für Kommunen, haben auch einige Bundesländer

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Managed Appliance Lösung Maximierung des Nutzens Ihrer VitalQIP -Investition Durch die Bereitstellung einer effizienten Lösung für Roll-Out, Konfiguration, Patches und Upgrades der DNS- und DHCP-Server

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine

MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine MuM Software Servicevertrag Exklusive Vorteile für Kunden von Mensch und Maschine Der Mensch und Maschine Software Servicevertrag (SSV) ist für Ihr Unternehmen die kostengünstigste Weise, CAD Software

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht

cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing online-basiertes Netzmanagement in Echtzeit Eine aktuelle und detaillierte Netzdokumentation

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr