W H I T E PA P E R. Die wahren Kosten der -Sicherheit. Kaspersky Hosted Security Services

Größe: px
Ab Seite anzeigen:

Download "W H I T E PA P E R. Die wahren Kosten der E-Mail-Sicherheit. Kaspersky Hosted Security Services"

Transkript

1 W H I T E PA P E R Die wahren Kosten der -Sicherheit Kaspersky Hosted Security Services

2 1 EINFÜHRUNG WARUM -SICHERHEIT? HOSTED SERVICE STATT APPLIANCE DIE KOSTEN DER -SICHERHEIT HARD- UND SOFTWARE INSTALLATION, INTEGRATION UND KONFIGURATION LAUFENDE KOSTEN FÜR BETRIEB UND WARTUNG KOSTEN FÜR UPGRADES PRODUKTIVITÄT UND HELPDESK BANDBREITE UND SPEICHERPLATZ TCO-BERECHNUNG UND VERGLEICH ANWENDER ANWENDER ANWENDER IN DREI NIEDERLASSUNGEN FAZIT... 9 KASPERSKY LAB

3 1 Einführung Die Absicherung ihres -Systems gegen Angriffe von außen ist für jede Organisation mit erheblichem Aufwand verbunden fi nanziell wie personell. Wie hoch die Kosten aber tatsächlich sind, bleibt oft im Dunklen, da nur wenige Unternehmen tatsächlich eine TCO-Analyse (Total Cost of Ownership) durchführen. Dabei zeigt eine solche Analyse, dass Lösungen auf der Basis von Appliances oft gar nicht so günstig sind, wie es auf den ersten Blick erscheint. Dieses Whitepaper zeigt anhand von TCO-Vergleichen, wie Unternehmen unterschiedlicher Größenordnungen durch den Einsatz von Hosted Security Services wie Kaspersky maildefend erhebliche Einsparpotentiale realisieren können. Bereits heute verzichtet deswegen kaum ein Unternehmen auf einschlägige Schutzmaßnahmen für das zum wichtigsten Kommunikationsmedium gewordene -System. Doch auch diese Maßnahmen gibt es nicht umsonst. Dabei sind die offensichtlichen Kosten für Hard- und Software nur die Spitze des Eisbergs: Allein die Personalkosten für die Spezialisten, die solche Lösungen betreuen und warten müssen, betragen meist ein Vielfaches der Anschaffungskosten. Vor der Entscheidung für eine bestimmte Lösung sollte daher unbedingt eine detaillierte TCO-Analyse (Total Cost of Ownership) durchgeführt werden, die alle relevanten Kosten über den gesamten Lebenszyklus hinweg einbezieht. 3 Hosted Service statt Appliance 2 Warum -Sicherheit? Neuere Entwicklungen wie der Trend zu Low-Volume- Viren mit gezielten Zero-Day- und mittlerweile auch Zero-Hour-Exploits stellen die Security-Verantwortlichen in den Unternehmen vor erhebliche Probleme. Da viele dieser Angriffe gerade darauf ausgelegt sind, verbreitete Sicherheitslösungen zu umgehen, genügt es längst nicht mehr, eine Appliance oder eine serverbasierte Lösung zu installieren und sich dann auf die automatischen Updates zu verlassen. Wenngleich solche Lösungen bekannte Angriffe sehr zuverlässig blockieren können, erfordern heutige Attacken zusätzliche Abwehrmaßnahmen, die von den Unternehmen häufi g selbst und vor allem zeitnah entwickelt und implementiert werden müssen. Zudem müssen sich die Sicherheits-Verantwortlichen heute nicht mehr nur tages-, sondern stundenaktuell über neue Bedrohungen und Angriffsvektoren informieren, was einen erheblichen Aufwand an Zeit und damit an Kosten mit sich bringt. Hinzu kommt, dass die Security- Verantwortlichen dabei nur sehr begrenzt auf Erfahrungen anderer Unternehmen zurückgreifen können. Ein weiteres großes Problem ist die nicht abebbende Flut von Spam- s, die kostbare Ressourcen verbrauchen, die Mitarbeiter in ihrer Produktivität beschränken und häufi g auch schädliche Codes wie trojanische Pferde transportieren. Dieser Spam macht in vielen Unternehmen mittlerweile deutlich über 70 Prozent aller empfangenen s aus, nicht selten liegt dieser Wert sogar über 90 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik geht in seinen Studien davon aus, dass den Unternehmen für jede empfangene Spam-Mail unnötige Kosten in Höhe von 10 bis 18 Cent entstehen andere Organisationen wie etwa die Marktforscher von IDC rechnen mit bis zu dem fünffachen dieser Werte. Einem Unternehmen mit 500 Mitarbeitern, die täglich jeweils nur 10 Spam-Mails empfangen, entsteht damit selbst bei sehr konservativer Schätzung ein Schaden von 500 Euro am Tag oder etwa Euro pro Jahr. Um diese Gesamtkosten deutlich zu senken, bietet der Security-Spezialist Kaspersky jetzt als Alternative zum aufwändigen Eigenbetrieb einer - Security-Lösung den Dienst maildefend zur externen Filterung des gesamten -Verkehrs an. Das Prinzip von maildefend ist bestechend einfach: Sämtliche s aller Mitarbeiter im Unternehmen werden über die eigens dafür aufgebauten Rechenzentren von Kaspersky geleitet und bereits dort auf schädliche oder unerwünschte Inhalte überprüft. Auf diese Weise werden Spam, Viren, Trojaner und anderer Schadcode bereits im Internet aus dem Datenstrom herausgefi ltert und erreichen das Unternehmensnetzwerk gar nicht erst. Die Experten von Kaspersky sorgen dabei rund um die Uhr dafür, dass die Sicherheitslösung immer auf dem aktuellsten Stand ist und auch neuer Bedrohungen wirksam Herr wird. Alle Kaspersky Hosted Security Services sind zudem grundsätzlich ausfallsicher und hochverfügbar, was bei einer unternehmenseigenen Lösung nur schwer erreichbar ist. Gegenüber einer Inhouse-Lösung, die vom Unternehmen selbst geplant, installiert und betrieben werden muss, bieten die Hosted Security Services eine Vielzahl von Vorteilen. Dadurch, dass der gesamte Betrieb einschließlich ständiger Aktualisierungen durch und bei Kaspersky erfolgt, spart das Unternehmen erhebliche Kosten, die sonst für den Betrieb und die Wartung der Lösung sowie die erforderliche ständige Fortbildung der eigenen IT-Mitarbeiter anfallen würden. Zudem kann es von einem höheren und von Kaspersky garantierten Sicherheitsniveau profi tieren, da Kaspersky als spezialisierter Service- Provider ein breiteres Spektrum an Lösungen einsetzen kann als ein einzelnes Unternehmen. Zudem hat maildefend durch die Vielzahl der gefi lterten s Zugriff auf eine große statistische Datenbasis. Damit erhalten die Security-Spezialisten von Kaspersky rasch Einblick in neue Bedrohungen und können das Risikofenster schneller und effektiver schließen, als dies ein einzelnes Unternehmen ver- 3

4 mag. Auch mittelgroße Unternehmen können ganz erheblich von diesen Economies of Scale profi - tieren und so zu mittelstandsgerechten Konditionen Sicherheitslösungen nutzen, die sonst nur größeren Konzernen offen stehen. Im Folgenden sollen anhand typischer Installationen in drei Beispiel-Unternehmen die Kosten einer internen -Security-Lösung mit denen für maildefend verglichen werden, wobei die Zahlen auf TCO- Rechnungen realer Unternehmen basieren. Zunächst wird ein klassischer Mittelständler mit Benutzern betrachtet, dann ein größeres Unternehmen mit Anwendern, und schließlich werden die TCO-Werte für ein dezentral agierendes Unternehmen ermittelt, das neben seiner Zentrale noch über zwei weitere Niederlassungen verfügt. Als Lebenszyklus wird die übliche Abschreibungsdauer von drei Jahren zugrunde gelegt. 4 Die Kosten der -Sicherheit Die Kosten für die Anschaffung, Implementierung, Verwaltung und Wartung einer -Sicherheitslösung setzen sich aus vielen verschiedenen Elementen zusammen. Manche sind offensichtlich, viele sind indirekter Natur. 4.1 Hard- und Software Bei der Implementierung einer Inhouse-Lösung sind zunächst Investitionen in die Hardware und in die Betriebssystem- und Softwarelizenzen erforderlich. In kleineren Unternehmen werden hier üblicherweise Appliances eingesetzt, auf denen ein Virenscanner sowie ggf. ein Spamfi lter vorinstalliert sind. In größeren Unternehmen kommen entweder leistungsfähigere Appliances oder handelsübliche Serversysteme zum Einsatz, auf denen die IT-Mitarbeiter die entsprechenden Softwareprodukte installieren. Schließlich kommt auch die Möglichkeit in Betracht, auf die Anschaffung neuer Hardware komplett zu verzichten und Antiviren-Software sowie Spamfi lter auf dem ohnehin vorhandenen Mailserver zu installieren. Da solche Schutzsoftware jedoch erhebliche Serverkapazitäten beansprucht, ist dies nur bei einem gering ausgelasteten Mailserver eine realistische Option. Doch selbst dann werden meist Kosten für Server-Erweiterungen wie zusätzlichen Hauptspeicher oder größere Festplatten anfallen. Zusätzlich zu den einmaligen Anschaffungskosten fallen die üblicherweise jährlichen Kosten für die laufenden Aktualisierungen der Schutzsoftware und den technischen Support durch den Hersteller an. Hierfür müssen in der Regel jedes Jahr etwa 20 Prozent des Anschaffungspreises aufgewendet werden. Bei einem Hosted Security Service sind keine Investitionen erforderlich, da die gesamte Infrastruktur in den Datenzentren von Kaspersky vorgehalten wird. Auch die Subskriptionskosten für die Software entfallen hier. Statt dessen fällt eine feste jährliche Gebühr für den Service an, dessen Höhe von der Anzahl der zu schützenden -Accounts abhängt. 4.2 Installation, Integration und Konfiguration Security Appliances sind Komplettlösungen, bei denen sowohl das Betriebssystem als auch die Sicherheitssoftware bereits vorinstalliert sind; zusätzliche Kosten für die Installation fallen genau so wenig an wie bei einem Hosted Security Service wie mail-defend. Anders beim Einsatz von handelsüblichen Multipurpose-Servern. Hier müssen nicht nur Betriebssystem und Security-Software installiert werden wichtig und zeitaufwändig ist vor allem das unerlässliche Hardening der Plattform. Darunter versteht man die Elimination aller potentiell angreifbaren Dienste, die auf einer Security-Plattform nicht benötigt werden. Das Hardening ist keine Aufgabe für einen Gelegenheits-Administrator, sondern erfordert einen Spezialisten. Ist das entsprechende Spezialwissen nicht im Haus vorhanden, ist ggf. der Einsatz eines externen Consultants erforderlich. Auch die Integration einer Sicherheitslösung in die bestehende Infrastruktur ist mit Kosten verbunden, und zwar hauptsächlich bedingt durch die dafür aufzuwendende Arbeitszeit der IT-Abteilung. Hier geht es darum, Einstellungen anderer Infrastruktur-Komponenten anzupassen, den Datenverkehr neu zu routen, gegebenenfalls die Mail Exchange Records (MX-Records) im DNS anzupassen und einiges mehr. Diese Tätigkeiten sind sowohl bei produktbasierten Lösungen als auch bei einem Hosted Service erforderlich. In kleineren Unternehmen ohne eigene Expertise wird auch hiermit oft ein externer Consultant oder das Systemhaus beauftragt. Ebenfalls allen Ansätzen gemeinsam sind die Kosten für die abschließende Konfi guration der Lösung, um die Sicherheitsrichtlinien des Unternehmens abzubilden. Dabei geht es beispielsweise darum, wie empfi ndlich Spam-Filter eingestellt oder wie verseuchte oder verdächtige s behandelt werden. Hinzu kommt das Anlegen oder Importieren von Black- und Whitelists, also Listen von Adressen oder Domänen, von denen s immer angenommen bzw. abgewiesen werden sollen. Dieser Konfi gurations-aufwand ist umso höher, je komplexer die Sicherheitsrichtlinien sind. Wird in kleinen Unternehmen oft nur ein einheitliches Regelset für alle Mitarbeiter umgesetzt, so wird es in größeren Organisationen meist unterschiedliche Sicherheitsrichtlinien für verschiedene Benutzergruppen geben, die in der Lösung abgebildet werden müssen. 4

5 4.3 Laufende Kosten für Betrieb und Wartung Ein sehr gewichtiger, aber häufi g vernachlässigter Kostenfaktor besteht aus den Personalkosten für die Wartung und die Sicherstellung des reibungslosen Betriebs der Sicherheitslösung. Während des gesamten Lebenszyklus müssen sowohl das Betriebssystem als auch die Sicherheitssoftware durch Einspielen von Patches stets aktuell gehalten werden. Da es sich bei der Sicherheitslösung um eine kritische Infrastrukturkomponente handelt, die keinesfalls ausfallen darf, müssen solche Patches darüber hinaus auch auf Herz und Nieren getestet werden, bevor sie auf das Produktionssystem aufgespielt werden. Hinzu kommt die ständige Anpassung der Sicherheitssoftware an aktuelle und neue Bedrohungen aus dem Internet. Während neue Virenpattern keinen besonderen Aufwand bedeuten, da sie meist automatisch eingespielt werden, ist beim Kampf gegen den wesentlich komplexeren Spam dabei oft Handarbeit erforderlich. Dies gilt insbesondere für die Pfl ege von Black- und Whitelists, aber auch für das fortlaufende Tuning der Filter, um Spam effi zient zu blocken und die Zahl der False Negatives möglichst gering zu halten. Zusätzlich ist die Zeit zu berücksichtigen, die für die ständige Beobachtung des Marktes und der Bedrohungslage sowie für Fortbildungen aufgewendet werden muss. Setzt ein Unternehmen auf einen Service wie mail- Defend statt auf den Eigenbetrieb, lässt sich ein großer Teil dieser Kosten einsparen. Die Aktualisierung von Hard- und Software erfolgt durch die Security-Experten in den Datenzentren von Kaspersky, die auch die Marktbeobachtung übernehmen. Lediglich die gelegentliche Änderung der Sicherheitsrichtlinien und damit etwa 20 Prozent des gesamten Wartungsaufwandes bleiben im Verantwortungsbereich der IT-Abteilung. 4.4 Kosten für Upgrades Die IT-Industrie und ihre Technologien sind schnelllebig, und kaum eine Lösung bleibt über Jahre unverändert. Dies gilt auch und gerade für Security- Produkte. Während laufende Software-Aktualisierungen und Patches normalerweise mit der Subscription Fee abgegolten sind, müssen neue Major Releases der eingesetzten Produkte in der Regel separat bezahlt werden. Zudem müssen die Unternehmen damit rechnen, dass das -Aufkommen ständig weiter steigt sowohl im Bereich der legitimen Mails als auch beim Spam. Dies kann dazu führen, dass die ursprünglich ausreichend dimensionierte Hardware während ihres Lebenszyklus ein Upgrade benötigt. Im Rahmen einer umfassenden TCO-Betrachtung sollte man daher etwa ein Sechstel des ursprünglichen Anschaffungspreises für solche Hardware- und Software-Upgrades einplanen. Sowohl neue Software-Versionen als auch Hardware-Erweiterungen müssen zudem getestet, implementiert und in Betrieb genommen werden, was bei der Kalkulation ebenfalls zu berücksichtigen ist. Bei einem Hosted Service wie maildefend entfallen diese Upgrade-Kosten, da Kaspersky für die gesamte Infrastruktur verantwortlich ist. 4.5 Produktivität und Helpdesk Einer der wichtigsten Kostenblöcke wird bei oberfl ächlichen Vergleichen besonders gerne übersehen: der Helpdesk. Geht man davon aus, dass jeder Anwender im Zusammenhang mit dem -System jährlich im Durchschnitt sechs Support-Calls an den Helpdesk absetzt, und dass die Bearbeitung eines solchen Calls im Durchschnitt 5 Minuten dauert, ergeben sich allein für die Behandlung von -Problemen Helpdesk- Kosten in Höhe von etwa 10 Euro pro Anwender und Jahr. Etwa die gleiche Summe ergibt sich in Form von Produktivitätsverlusten nochmals auf Seiten der Anwender, da diese während der Support-Calls ja nicht ihrer eigentlichen Arbeit nachgehen können. Erfahrungsgemäß kann ein externer Managed Service, der Spam und Schadcodes bereits im Internet fi ltert, die Anzahl der Probleme und damit der Support- Calls um etwa 80 Prozent verringern. Dies gilt insbesondere, wenn die Anwender wie bei maildefend im Problemfall direkten Zugriff auf ihre eigenen Quarantäne haben. 4.6 Bandbreite und Speicherplatz Bei einer detaillierten TCO-Betrachtung müssen auch die Kosten für die Bandbreite und den Plattenplatz berücksichtigt werden, die Viren und unerwünschte Spam- s beanspruchen. Während Speicherplatz heute sehr günstig ist und die Kosten dafür im Vergleich zu den Anschaffungs- und Verwaltungskosten kaum ins Gewicht fallen, schlagen die Kosten für die Bandbreite durchaus merklich zu Buche. Beim Einsatz eines externen Services können je nach Spamrate bis zu 30 Prozent der vorgehaltenen Bandbreite eingespart werden, da die Filterung ja bereits beim Provider erfolgt und Spam und Viren das eigene Netzwerk gar nicht mehr erreichen. 5 TCO-Berechnung und Vergleich Möchte man die Gesamtkosten verschiedener Lösungen vergleichen, so sollte man alle oben genannten Kosten in die Kalkulation einbeziehen, um ein aussagekräftiges Ergebnis zu erhalten. Weitere Kosten wie etwa die für Planung und Einkauf sowie Kosten, die am Ende des Lebenszyklus anfallen, sind im Wesentlichen unabhängig von der gewählten Lösung und können in einem TCO-Vergleich daher vernachlässigt werden. In einer absoluten TCO-Berechnung sollte man sie natürlich ebenfalls berücksichtigen. 5

6 Im Folgenden sollen vergleichende TCO-Betrachtungen für drei unterschiedliche Unternehmensstrukturen angestellt werden. Zunächst betrachten wir ein mittelständisches Unternehmen mit Anwendern, deren Accounts vor Spam und Schadcodes geschützt werden sollen. Hierbei werden die Kosten einer Appliance-basierten Lösung mit denen für maildefend verglichen. Anschließend erfolgt eine ähnliche Betrachtung für ein größeres Unternehmen mit Anwendern. Der dritte Vergleich schließlich legt ebenfalls Anwender zugrunde, die sich aber diesmal auf drei Niederlassungen verteilen. 5.1 TCO-Berechnung bei 200 Anwendern Ein Unternehmen, das 200 Mail-Accounts abzusichern hat, muss für eine Security-Appliance mit einer Investition von etwa Euro kalkulieren. Bei einer Abschreibung über drei Jahre entspricht das einer jährlichen Belastung von Euro, wobei der Zinsverlust hier vernachlässigt wird. Hinzu kommen jedes Jahr 20 Prozent der Investitionssumme, also 600 Euro, an Subskriptionsgebühren. Ferner sind in dieser Beispielkalkulation die Kosten für ein Upgrade (500 Euro) im zweiten Betriebsjahr berücksichtigt. Bei einem Service wie maildefend entfallen Abschreibung und Subskription, und auch Upgrades sind auf Seiten des Unternehmens nicht mehr erforderlich. Statt dessen fällt eine jährliche TCO-Berechnung bei 200 Anwendern Gebühr von knapp Euro an, die alle Kosten abdeckt. Für die Implementierung also Installation, Integration und Konfi guration der Appliance-Lösung sind etwa zwei Manntage anzusetzen; im zweiten Jahr wird ein weiterer halber Tag für das Upgrade benötigt. Dieser Aufwand reduziert sich bei mail- Defend auf insgesamt etwa einen halben Tag, da hier im Wesentlichen nur die Konfi guration durchgeführt werden muss. Hinzu kommt lediglich die Umstellung der MX-Records, um eingehende Mails auf die Kaspersky-Datenzentren umzuleiten. Auch die laufende Wartung beschränkt sich bei einem Hosted Security Service auf die Wartung der Konfi guration, also der Abbildung der Sicherheitsrichtlinien auf die Security-Lösung. Für die Pfl ege von Filtern sowie White- und Blacklists sind etwa vier Manntage anzusetzen. Bei einer Appliance- Lösung kommen noch die ständige Aktualisierung der Plattform sowie der darauf laufenden Sicherheitssoftware hinzu. Da die Administratoren bei einer solchen Lösung vor deutlich höhere Herausforderungen gestellt werden, ist zudem ein erhebliches Zeitkontingent für die Beobachtung der Bedrohungslage sowie für die Fortbildung einzukalkulieren. Insgesamt müssen für die Pfl ege einer Appliance- Lösung etwa 20 Manntage pro Jahr kalkuliert werden. Appliance maildefend Kosten (200 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 2,0 0,5 0,5 Manntage lfd. Wartung 20,0 20,0 20,0 4,0 4,0 4,0 Manntage Administration 22,0 20,5 20,0 4,5 4,0 4,0 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

7 Setzt man einen Manntag mit 400 Euro an, so zeigt sich schnell, dass allein der Administrationsaufwand einer solchen Appliance-Lösung ein Mehrfaches der Anschaffungskosten beträgt. Hinzu kommen noch die Kosten für die Anwenderunterstützung. Geht man wie weiter oben berechnet von 10 Euro pro Mitarbeiter und Jahr aus, betragen diese Kosten bei 200 Mitarbeitern jährlich Euro. Die Erfahrung zeigt, dass sich die Anzahl der Calls bei einem Hosted Service um etwa 80 Prozent verringert, was sich in der TCO-Kalkulation in jährlichen Supportkosten von nur noch 400 Euro niederschlägt. Ebenfalls einfl ießen muss der Produktivitätsverlust der Mitarbeiter, der zeitlich betrachtet in etwa dem Aufwand der Support-Kräfte entspricht. Da IT-Spezialisten in der Regel überdurchschnittlich verdienen, wird in der Beispielberechnung für den Produktivitätsverlust 80 Prozent der Kosten für den Support angesetzt. Bei maildefend werden s schon im Internet gefi ltert, so dass das eigene Netzwerk von Spam und Viren verschont bleibt. Es genügt daher eine wesentlich weniger leistungsfähige Internet-Verbindung, die dann aber vollständig für legitime Nutzdaten zur Verfügung steht. Insgesamt zeigt sich, dass ein Hosted Security Service für ein mittelständisches Unternehmen mit 200 Anwendern ein erhebliches Einsparpotential von über Euro pro Jahr bietet. Dabei wurde noch nicht einmal Gleiches mit Gleichem verglichen, denn ein Service wie maildefend ist ausfallsicher ausgelegt, während eine Appliance einen Single Point of Failure darstellt. Soll hier ebenfalls eine ausfallsichere Lösung realisiert werden, sind Investitionen in eine zweite Appliance erforderlich, auch der Verwaltungsaufwand erhöht sich entsprechend. Für die breitbandige Anbindung von 200 Anwendern an das Internet müssen derzeit etwa Euro kalkuliert werden. Bei Spamraten von 70 bis 90 Prozent kann man davon ausgehen, dass Spam-Mails mindestens 30 Prozent der verfügbaren Bandbreite für sich beanspruchen, was Kosten von Euro entspricht. Dagegen sind die Kosten für den Speicherplatz, den sie belegen, nahezu zu vernachlässigen. TCO-Berechnung bei Anwendern 5.2 TCO-Berechnung bei Anwendern Geht es um die Absicherung von Anwendern, wird ein deutlich leistungsfähigeres System benötigt als für 200 Benutzer. Hier kommen auch bei der Verwendung von Appliances mit nur einem signaturbasierten Virenscanner und einem Spamfilter schnell Investitionen in Höhe von Appliance maildefend Kosten (2000 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 3,0 0,5 0,5 Manntage lfd. Wartung 42,5 42,5 42,5 8,5 8,5 8,5 Manntage Administration 45,5 43,0 42,5 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

8 etwa Euro zusammen, was bei einer dreijährigen Nutzungsdauer jährlichen Abschreibungen in Höhe von etwa Euro entspricht. Für die entsprechenden Supportverträge sind hier jährlich etwa 20 Prozent der Investitionssumme zu veranschlagen, was Subskriptionskosten von Euro bedeutet. Für die Security-Plattform allein entstehen insgesamt also Kosten in Höhe von Euro pro Jahr, zuzüglich der Kosten für notwendige Upgrades. Hinzu kommen interne oder externe Kosten für die Implementierung, die bei Usern durchschnittlich drei Manntage beansprucht. Für die laufende Verwaltung ist gut die doppelte Zeit anzusetzen wie bei einer kleineren Lösung für 200 Mitarbeiter. Nicht proportional geht es wieder bei der Bandbreite zu, doch auch hier sind die Kosten bei Anwendern natürlich höher als bei 200. Geht man von jährlichen Gesamtkosten von Euro aus, von denen wieder 30 Prozent für Spam-Mails verschwendet werden, ergibt sich hier eine Einsparung von Euro pro Jahr. Insgesamt zeigt der TCO-Vergleich bei Anwendern damit ein Einsparpotential von gut Euro pro Jahr auf. Auch bei dieser Zahl wurden zusätzliche Kosten für eine redundante Auslegung von Appliances noch nicht berücksichtigt. 5.3 TCO-Berechnung bei Anwendern in drei Niederlassungen Anders als bei der Administration erhöhen sich die Kosten für den Helpdesk sogar proportional zur Zahl der Anwender, so dass dieser Kostenblock relativ enorm an Gewicht gewinnt. Das gleiche gilt für den Produktivitätsverlust der Mitarbeiter durch die Support Calls. Entsprechend größer wird auch das Einsparpotential bei der Entscheidung für einen Hosted Security Service, der zu einer drastischen Reduzierung der Support Calls führen kann. In noch größeren Umgebungen mit fünfstelligen Nutzerzahlen können daher allein die Einsparungen im IT-Support einen solchen Service finanzieren. TCO-Berechnung bei Anwendern in drei Niederlassungen Noch erheblich deutlicher wird die Diskrepanz zwischen Appliance- und Service-basierten Security- Lösungen, wenn man ein Unternehmen mit mehreren Niederlassungen und Mailservern betrachtet. Geht man davon aus, dass sich die Anwender aus dem obigen Beispiel auf drei Standorte verteilen, so benötigt jede Niederlassung eine eigene Appliance, die auch implementiert und gewartet werden muss. Zwar kann dann an jedem Standort ein weniger leistungsfähiges System installiert werden als bei einer zentralen Lösung für Anwender, doch die Summe der Anschaffungskosten steigt trotzdem Appliance maildefend Kosten (2000 Anwender, 3 Sites) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 6,0 1,0 0,5 Manntage lfd. Wartung 75,0 75,0 75,0 8,5 8,5 8,5 Manntage Administration 81,0 76,0 75,0 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

9 deutlich an. Ähnliches gilt für die Bandbreite, da ja alle drei Standorte performant agebunden werden müssen. Auch die Kosten für die Administration liegen bei einer verteilten Umgebung mit mehreren Standorten deutlich höher. Da viele Verwaltungstätigkeiten jedoch zentral für alle Standorte durchgeführt werden können, wachsen sie nicht proportional zur Anzahl der Installationen. An den Kosten für den Support sowie am Produktivitätsverlust ändert sich dagegen nichts, da diese Faktoren im Wesentlichen von der Anzahl der Mitarbeiter und der Art der Lösung abhängen. Wie aus der Tabelle ersichtlich, liegen die Kosten für eine Appliance-basierte Sicherheitslösung in einem Unternehmen mit drei Standorten bereits um ein Drittel höher, als wenn die gleiche Anzahl von Anwendern an einem Standort unterstützt werden muss. Bei maildefend dagegen ändert die Anzahl der Standorte und Mailserver nichts an den Servicekosten, da sich diese ausschließlich an der Anzahl der Benutzer bzw. Mailboxen orientieren. Auch die Administrationskosten bleiben gleich, da maildefend komplett von einer zentralen IT-Abteilung verwaltet werden kann. 6 Fazit Berücksichtigt man in einer TCO-Kalkulation alle Aspekte des Betriebes einer -Security-Lösung, so ergibt sich beim Einsatz von Managed Services ein erhebliches Kostensenkungspotenzial. Schon im Vergleich mit Appliance-basierten Lösungen können Hosted Security Services bei einem Unternehmen mit Accounts zu Einsparungen in Höhe von gut Euro oder etwa 50 Prozent der Gesamtkosten einer internen Lösung führen. Bei größeren Benutzerzahlen und vor allem bei mehreren Niederlassungen mit eigenen Mailservern ist das Einsparungspotential noch erheblich höher. Zudem bietet der redundant ausgelegte Hosted Security Service maildefend eine garantierte Verfügbarkeit von 99,999 Prozent und aufgrund kaskadierter und zusätzlicher, nicht auf Signaturen basierter Virenscanner ein erheblich höheres Maß an Sicherheit. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0) info@kaspersky.de 9

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Finanzierung: Übungsserie III Innenfinanzierung

Finanzierung: Übungsserie III Innenfinanzierung Thema Dokumentart Finanzierung: Übungsserie III Innenfinanzierung Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: Kapitel: D1 Finanzmanagement 2.3 Innenfinanzierung Finanzierung: Übungsserie

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Gute Ideen sind einfach:

Gute Ideen sind einfach: SWE Wärme compact Gute Ideen sind einfach: Ihre neue Heizung von uns realisiert. Der Heizvorteil für Clevere. SWEWärme compact : Ihr Heizvorteil Wir investieren in Ihre neue Heizung. Eine neue Heizung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Martin Seeger NetUSE AG Dr.-Hell-Straße 240107 Kiel http://www.netuse.de/ Copyright 2003 by NetUSE AG 1 Problemstellung Rahmenparameter Kosten-Nutzen

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Inhalt 1. Was wird gefördert? Bausparverträge

Inhalt 1. Was wird gefördert? Bausparverträge Inhalt 1. Was wird gefördert? 2. Wie viel Prozent bringt das? 3. In welchem Alter ist das sinnvoll? 4. Wie viel muss man sparen? 5. Bis zu welchem Einkommen gibt es Förderung? 6. Wie groß sollten die Verträge

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B

Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen von Herbert Mittelbach Stichtage Von Herbert Mittelbach Stichtage haben stets eine besondere

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr