W H I T E PA P E R. Die wahren Kosten der -Sicherheit. Kaspersky Hosted Security Services

Größe: px
Ab Seite anzeigen:

Download "W H I T E PA P E R. Die wahren Kosten der E-Mail-Sicherheit. Kaspersky Hosted Security Services"

Transkript

1 W H I T E PA P E R Die wahren Kosten der -Sicherheit Kaspersky Hosted Security Services

2 1 EINFÜHRUNG WARUM -SICHERHEIT? HOSTED SERVICE STATT APPLIANCE DIE KOSTEN DER -SICHERHEIT HARD- UND SOFTWARE INSTALLATION, INTEGRATION UND KONFIGURATION LAUFENDE KOSTEN FÜR BETRIEB UND WARTUNG KOSTEN FÜR UPGRADES PRODUKTIVITÄT UND HELPDESK BANDBREITE UND SPEICHERPLATZ TCO-BERECHNUNG UND VERGLEICH ANWENDER ANWENDER ANWENDER IN DREI NIEDERLASSUNGEN FAZIT... 9 KASPERSKY LAB

3 1 Einführung Die Absicherung ihres -Systems gegen Angriffe von außen ist für jede Organisation mit erheblichem Aufwand verbunden fi nanziell wie personell. Wie hoch die Kosten aber tatsächlich sind, bleibt oft im Dunklen, da nur wenige Unternehmen tatsächlich eine TCO-Analyse (Total Cost of Ownership) durchführen. Dabei zeigt eine solche Analyse, dass Lösungen auf der Basis von Appliances oft gar nicht so günstig sind, wie es auf den ersten Blick erscheint. Dieses Whitepaper zeigt anhand von TCO-Vergleichen, wie Unternehmen unterschiedlicher Größenordnungen durch den Einsatz von Hosted Security Services wie Kaspersky maildefend erhebliche Einsparpotentiale realisieren können. Bereits heute verzichtet deswegen kaum ein Unternehmen auf einschlägige Schutzmaßnahmen für das zum wichtigsten Kommunikationsmedium gewordene -System. Doch auch diese Maßnahmen gibt es nicht umsonst. Dabei sind die offensichtlichen Kosten für Hard- und Software nur die Spitze des Eisbergs: Allein die Personalkosten für die Spezialisten, die solche Lösungen betreuen und warten müssen, betragen meist ein Vielfaches der Anschaffungskosten. Vor der Entscheidung für eine bestimmte Lösung sollte daher unbedingt eine detaillierte TCO-Analyse (Total Cost of Ownership) durchgeführt werden, die alle relevanten Kosten über den gesamten Lebenszyklus hinweg einbezieht. 3 Hosted Service statt Appliance 2 Warum -Sicherheit? Neuere Entwicklungen wie der Trend zu Low-Volume- Viren mit gezielten Zero-Day- und mittlerweile auch Zero-Hour-Exploits stellen die Security-Verantwortlichen in den Unternehmen vor erhebliche Probleme. Da viele dieser Angriffe gerade darauf ausgelegt sind, verbreitete Sicherheitslösungen zu umgehen, genügt es längst nicht mehr, eine Appliance oder eine serverbasierte Lösung zu installieren und sich dann auf die automatischen Updates zu verlassen. Wenngleich solche Lösungen bekannte Angriffe sehr zuverlässig blockieren können, erfordern heutige Attacken zusätzliche Abwehrmaßnahmen, die von den Unternehmen häufi g selbst und vor allem zeitnah entwickelt und implementiert werden müssen. Zudem müssen sich die Sicherheits-Verantwortlichen heute nicht mehr nur tages-, sondern stundenaktuell über neue Bedrohungen und Angriffsvektoren informieren, was einen erheblichen Aufwand an Zeit und damit an Kosten mit sich bringt. Hinzu kommt, dass die Security- Verantwortlichen dabei nur sehr begrenzt auf Erfahrungen anderer Unternehmen zurückgreifen können. Ein weiteres großes Problem ist die nicht abebbende Flut von Spam- s, die kostbare Ressourcen verbrauchen, die Mitarbeiter in ihrer Produktivität beschränken und häufi g auch schädliche Codes wie trojanische Pferde transportieren. Dieser Spam macht in vielen Unternehmen mittlerweile deutlich über 70 Prozent aller empfangenen s aus, nicht selten liegt dieser Wert sogar über 90 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik geht in seinen Studien davon aus, dass den Unternehmen für jede empfangene Spam-Mail unnötige Kosten in Höhe von 10 bis 18 Cent entstehen andere Organisationen wie etwa die Marktforscher von IDC rechnen mit bis zu dem fünffachen dieser Werte. Einem Unternehmen mit 500 Mitarbeitern, die täglich jeweils nur 10 Spam-Mails empfangen, entsteht damit selbst bei sehr konservativer Schätzung ein Schaden von 500 Euro am Tag oder etwa Euro pro Jahr. Um diese Gesamtkosten deutlich zu senken, bietet der Security-Spezialist Kaspersky jetzt als Alternative zum aufwändigen Eigenbetrieb einer - Security-Lösung den Dienst maildefend zur externen Filterung des gesamten -Verkehrs an. Das Prinzip von maildefend ist bestechend einfach: Sämtliche s aller Mitarbeiter im Unternehmen werden über die eigens dafür aufgebauten Rechenzentren von Kaspersky geleitet und bereits dort auf schädliche oder unerwünschte Inhalte überprüft. Auf diese Weise werden Spam, Viren, Trojaner und anderer Schadcode bereits im Internet aus dem Datenstrom herausgefi ltert und erreichen das Unternehmensnetzwerk gar nicht erst. Die Experten von Kaspersky sorgen dabei rund um die Uhr dafür, dass die Sicherheitslösung immer auf dem aktuellsten Stand ist und auch neuer Bedrohungen wirksam Herr wird. Alle Kaspersky Hosted Security Services sind zudem grundsätzlich ausfallsicher und hochverfügbar, was bei einer unternehmenseigenen Lösung nur schwer erreichbar ist. Gegenüber einer Inhouse-Lösung, die vom Unternehmen selbst geplant, installiert und betrieben werden muss, bieten die Hosted Security Services eine Vielzahl von Vorteilen. Dadurch, dass der gesamte Betrieb einschließlich ständiger Aktualisierungen durch und bei Kaspersky erfolgt, spart das Unternehmen erhebliche Kosten, die sonst für den Betrieb und die Wartung der Lösung sowie die erforderliche ständige Fortbildung der eigenen IT-Mitarbeiter anfallen würden. Zudem kann es von einem höheren und von Kaspersky garantierten Sicherheitsniveau profi tieren, da Kaspersky als spezialisierter Service- Provider ein breiteres Spektrum an Lösungen einsetzen kann als ein einzelnes Unternehmen. Zudem hat maildefend durch die Vielzahl der gefi lterten s Zugriff auf eine große statistische Datenbasis. Damit erhalten die Security-Spezialisten von Kaspersky rasch Einblick in neue Bedrohungen und können das Risikofenster schneller und effektiver schließen, als dies ein einzelnes Unternehmen ver- 3

4 mag. Auch mittelgroße Unternehmen können ganz erheblich von diesen Economies of Scale profi - tieren und so zu mittelstandsgerechten Konditionen Sicherheitslösungen nutzen, die sonst nur größeren Konzernen offen stehen. Im Folgenden sollen anhand typischer Installationen in drei Beispiel-Unternehmen die Kosten einer internen -Security-Lösung mit denen für maildefend verglichen werden, wobei die Zahlen auf TCO- Rechnungen realer Unternehmen basieren. Zunächst wird ein klassischer Mittelständler mit Benutzern betrachtet, dann ein größeres Unternehmen mit Anwendern, und schließlich werden die TCO-Werte für ein dezentral agierendes Unternehmen ermittelt, das neben seiner Zentrale noch über zwei weitere Niederlassungen verfügt. Als Lebenszyklus wird die übliche Abschreibungsdauer von drei Jahren zugrunde gelegt. 4 Die Kosten der -Sicherheit Die Kosten für die Anschaffung, Implementierung, Verwaltung und Wartung einer -Sicherheitslösung setzen sich aus vielen verschiedenen Elementen zusammen. Manche sind offensichtlich, viele sind indirekter Natur. 4.1 Hard- und Software Bei der Implementierung einer Inhouse-Lösung sind zunächst Investitionen in die Hardware und in die Betriebssystem- und Softwarelizenzen erforderlich. In kleineren Unternehmen werden hier üblicherweise Appliances eingesetzt, auf denen ein Virenscanner sowie ggf. ein Spamfi lter vorinstalliert sind. In größeren Unternehmen kommen entweder leistungsfähigere Appliances oder handelsübliche Serversysteme zum Einsatz, auf denen die IT-Mitarbeiter die entsprechenden Softwareprodukte installieren. Schließlich kommt auch die Möglichkeit in Betracht, auf die Anschaffung neuer Hardware komplett zu verzichten und Antiviren-Software sowie Spamfi lter auf dem ohnehin vorhandenen Mailserver zu installieren. Da solche Schutzsoftware jedoch erhebliche Serverkapazitäten beansprucht, ist dies nur bei einem gering ausgelasteten Mailserver eine realistische Option. Doch selbst dann werden meist Kosten für Server-Erweiterungen wie zusätzlichen Hauptspeicher oder größere Festplatten anfallen. Zusätzlich zu den einmaligen Anschaffungskosten fallen die üblicherweise jährlichen Kosten für die laufenden Aktualisierungen der Schutzsoftware und den technischen Support durch den Hersteller an. Hierfür müssen in der Regel jedes Jahr etwa 20 Prozent des Anschaffungspreises aufgewendet werden. Bei einem Hosted Security Service sind keine Investitionen erforderlich, da die gesamte Infrastruktur in den Datenzentren von Kaspersky vorgehalten wird. Auch die Subskriptionskosten für die Software entfallen hier. Statt dessen fällt eine feste jährliche Gebühr für den Service an, dessen Höhe von der Anzahl der zu schützenden -Accounts abhängt. 4.2 Installation, Integration und Konfiguration Security Appliances sind Komplettlösungen, bei denen sowohl das Betriebssystem als auch die Sicherheitssoftware bereits vorinstalliert sind; zusätzliche Kosten für die Installation fallen genau so wenig an wie bei einem Hosted Security Service wie mail-defend. Anders beim Einsatz von handelsüblichen Multipurpose-Servern. Hier müssen nicht nur Betriebssystem und Security-Software installiert werden wichtig und zeitaufwändig ist vor allem das unerlässliche Hardening der Plattform. Darunter versteht man die Elimination aller potentiell angreifbaren Dienste, die auf einer Security-Plattform nicht benötigt werden. Das Hardening ist keine Aufgabe für einen Gelegenheits-Administrator, sondern erfordert einen Spezialisten. Ist das entsprechende Spezialwissen nicht im Haus vorhanden, ist ggf. der Einsatz eines externen Consultants erforderlich. Auch die Integration einer Sicherheitslösung in die bestehende Infrastruktur ist mit Kosten verbunden, und zwar hauptsächlich bedingt durch die dafür aufzuwendende Arbeitszeit der IT-Abteilung. Hier geht es darum, Einstellungen anderer Infrastruktur-Komponenten anzupassen, den Datenverkehr neu zu routen, gegebenenfalls die Mail Exchange Records (MX-Records) im DNS anzupassen und einiges mehr. Diese Tätigkeiten sind sowohl bei produktbasierten Lösungen als auch bei einem Hosted Service erforderlich. In kleineren Unternehmen ohne eigene Expertise wird auch hiermit oft ein externer Consultant oder das Systemhaus beauftragt. Ebenfalls allen Ansätzen gemeinsam sind die Kosten für die abschließende Konfi guration der Lösung, um die Sicherheitsrichtlinien des Unternehmens abzubilden. Dabei geht es beispielsweise darum, wie empfi ndlich Spam-Filter eingestellt oder wie verseuchte oder verdächtige s behandelt werden. Hinzu kommt das Anlegen oder Importieren von Black- und Whitelists, also Listen von Adressen oder Domänen, von denen s immer angenommen bzw. abgewiesen werden sollen. Dieser Konfi gurations-aufwand ist umso höher, je komplexer die Sicherheitsrichtlinien sind. Wird in kleinen Unternehmen oft nur ein einheitliches Regelset für alle Mitarbeiter umgesetzt, so wird es in größeren Organisationen meist unterschiedliche Sicherheitsrichtlinien für verschiedene Benutzergruppen geben, die in der Lösung abgebildet werden müssen. 4

5 4.3 Laufende Kosten für Betrieb und Wartung Ein sehr gewichtiger, aber häufi g vernachlässigter Kostenfaktor besteht aus den Personalkosten für die Wartung und die Sicherstellung des reibungslosen Betriebs der Sicherheitslösung. Während des gesamten Lebenszyklus müssen sowohl das Betriebssystem als auch die Sicherheitssoftware durch Einspielen von Patches stets aktuell gehalten werden. Da es sich bei der Sicherheitslösung um eine kritische Infrastrukturkomponente handelt, die keinesfalls ausfallen darf, müssen solche Patches darüber hinaus auch auf Herz und Nieren getestet werden, bevor sie auf das Produktionssystem aufgespielt werden. Hinzu kommt die ständige Anpassung der Sicherheitssoftware an aktuelle und neue Bedrohungen aus dem Internet. Während neue Virenpattern keinen besonderen Aufwand bedeuten, da sie meist automatisch eingespielt werden, ist beim Kampf gegen den wesentlich komplexeren Spam dabei oft Handarbeit erforderlich. Dies gilt insbesondere für die Pfl ege von Black- und Whitelists, aber auch für das fortlaufende Tuning der Filter, um Spam effi zient zu blocken und die Zahl der False Negatives möglichst gering zu halten. Zusätzlich ist die Zeit zu berücksichtigen, die für die ständige Beobachtung des Marktes und der Bedrohungslage sowie für Fortbildungen aufgewendet werden muss. Setzt ein Unternehmen auf einen Service wie mail- Defend statt auf den Eigenbetrieb, lässt sich ein großer Teil dieser Kosten einsparen. Die Aktualisierung von Hard- und Software erfolgt durch die Security-Experten in den Datenzentren von Kaspersky, die auch die Marktbeobachtung übernehmen. Lediglich die gelegentliche Änderung der Sicherheitsrichtlinien und damit etwa 20 Prozent des gesamten Wartungsaufwandes bleiben im Verantwortungsbereich der IT-Abteilung. 4.4 Kosten für Upgrades Die IT-Industrie und ihre Technologien sind schnelllebig, und kaum eine Lösung bleibt über Jahre unverändert. Dies gilt auch und gerade für Security- Produkte. Während laufende Software-Aktualisierungen und Patches normalerweise mit der Subscription Fee abgegolten sind, müssen neue Major Releases der eingesetzten Produkte in der Regel separat bezahlt werden. Zudem müssen die Unternehmen damit rechnen, dass das -Aufkommen ständig weiter steigt sowohl im Bereich der legitimen Mails als auch beim Spam. Dies kann dazu führen, dass die ursprünglich ausreichend dimensionierte Hardware während ihres Lebenszyklus ein Upgrade benötigt. Im Rahmen einer umfassenden TCO-Betrachtung sollte man daher etwa ein Sechstel des ursprünglichen Anschaffungspreises für solche Hardware- und Software-Upgrades einplanen. Sowohl neue Software-Versionen als auch Hardware-Erweiterungen müssen zudem getestet, implementiert und in Betrieb genommen werden, was bei der Kalkulation ebenfalls zu berücksichtigen ist. Bei einem Hosted Service wie maildefend entfallen diese Upgrade-Kosten, da Kaspersky für die gesamte Infrastruktur verantwortlich ist. 4.5 Produktivität und Helpdesk Einer der wichtigsten Kostenblöcke wird bei oberfl ächlichen Vergleichen besonders gerne übersehen: der Helpdesk. Geht man davon aus, dass jeder Anwender im Zusammenhang mit dem -System jährlich im Durchschnitt sechs Support-Calls an den Helpdesk absetzt, und dass die Bearbeitung eines solchen Calls im Durchschnitt 5 Minuten dauert, ergeben sich allein für die Behandlung von -Problemen Helpdesk- Kosten in Höhe von etwa 10 Euro pro Anwender und Jahr. Etwa die gleiche Summe ergibt sich in Form von Produktivitätsverlusten nochmals auf Seiten der Anwender, da diese während der Support-Calls ja nicht ihrer eigentlichen Arbeit nachgehen können. Erfahrungsgemäß kann ein externer Managed Service, der Spam und Schadcodes bereits im Internet fi ltert, die Anzahl der Probleme und damit der Support- Calls um etwa 80 Prozent verringern. Dies gilt insbesondere, wenn die Anwender wie bei maildefend im Problemfall direkten Zugriff auf ihre eigenen Quarantäne haben. 4.6 Bandbreite und Speicherplatz Bei einer detaillierten TCO-Betrachtung müssen auch die Kosten für die Bandbreite und den Plattenplatz berücksichtigt werden, die Viren und unerwünschte Spam- s beanspruchen. Während Speicherplatz heute sehr günstig ist und die Kosten dafür im Vergleich zu den Anschaffungs- und Verwaltungskosten kaum ins Gewicht fallen, schlagen die Kosten für die Bandbreite durchaus merklich zu Buche. Beim Einsatz eines externen Services können je nach Spamrate bis zu 30 Prozent der vorgehaltenen Bandbreite eingespart werden, da die Filterung ja bereits beim Provider erfolgt und Spam und Viren das eigene Netzwerk gar nicht mehr erreichen. 5 TCO-Berechnung und Vergleich Möchte man die Gesamtkosten verschiedener Lösungen vergleichen, so sollte man alle oben genannten Kosten in die Kalkulation einbeziehen, um ein aussagekräftiges Ergebnis zu erhalten. Weitere Kosten wie etwa die für Planung und Einkauf sowie Kosten, die am Ende des Lebenszyklus anfallen, sind im Wesentlichen unabhängig von der gewählten Lösung und können in einem TCO-Vergleich daher vernachlässigt werden. In einer absoluten TCO-Berechnung sollte man sie natürlich ebenfalls berücksichtigen. 5

6 Im Folgenden sollen vergleichende TCO-Betrachtungen für drei unterschiedliche Unternehmensstrukturen angestellt werden. Zunächst betrachten wir ein mittelständisches Unternehmen mit Anwendern, deren Accounts vor Spam und Schadcodes geschützt werden sollen. Hierbei werden die Kosten einer Appliance-basierten Lösung mit denen für maildefend verglichen. Anschließend erfolgt eine ähnliche Betrachtung für ein größeres Unternehmen mit Anwendern. Der dritte Vergleich schließlich legt ebenfalls Anwender zugrunde, die sich aber diesmal auf drei Niederlassungen verteilen. 5.1 TCO-Berechnung bei 200 Anwendern Ein Unternehmen, das 200 Mail-Accounts abzusichern hat, muss für eine Security-Appliance mit einer Investition von etwa Euro kalkulieren. Bei einer Abschreibung über drei Jahre entspricht das einer jährlichen Belastung von Euro, wobei der Zinsverlust hier vernachlässigt wird. Hinzu kommen jedes Jahr 20 Prozent der Investitionssumme, also 600 Euro, an Subskriptionsgebühren. Ferner sind in dieser Beispielkalkulation die Kosten für ein Upgrade (500 Euro) im zweiten Betriebsjahr berücksichtigt. Bei einem Service wie maildefend entfallen Abschreibung und Subskription, und auch Upgrades sind auf Seiten des Unternehmens nicht mehr erforderlich. Statt dessen fällt eine jährliche TCO-Berechnung bei 200 Anwendern Gebühr von knapp Euro an, die alle Kosten abdeckt. Für die Implementierung also Installation, Integration und Konfi guration der Appliance-Lösung sind etwa zwei Manntage anzusetzen; im zweiten Jahr wird ein weiterer halber Tag für das Upgrade benötigt. Dieser Aufwand reduziert sich bei mail- Defend auf insgesamt etwa einen halben Tag, da hier im Wesentlichen nur die Konfi guration durchgeführt werden muss. Hinzu kommt lediglich die Umstellung der MX-Records, um eingehende Mails auf die Kaspersky-Datenzentren umzuleiten. Auch die laufende Wartung beschränkt sich bei einem Hosted Security Service auf die Wartung der Konfi guration, also der Abbildung der Sicherheitsrichtlinien auf die Security-Lösung. Für die Pfl ege von Filtern sowie White- und Blacklists sind etwa vier Manntage anzusetzen. Bei einer Appliance- Lösung kommen noch die ständige Aktualisierung der Plattform sowie der darauf laufenden Sicherheitssoftware hinzu. Da die Administratoren bei einer solchen Lösung vor deutlich höhere Herausforderungen gestellt werden, ist zudem ein erhebliches Zeitkontingent für die Beobachtung der Bedrohungslage sowie für die Fortbildung einzukalkulieren. Insgesamt müssen für die Pfl ege einer Appliance- Lösung etwa 20 Manntage pro Jahr kalkuliert werden. Appliance maildefend Kosten (200 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 2,0 0,5 0,5 Manntage lfd. Wartung 20,0 20,0 20,0 4,0 4,0 4,0 Manntage Administration 22,0 20,5 20,0 4,5 4,0 4,0 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

7 Setzt man einen Manntag mit 400 Euro an, so zeigt sich schnell, dass allein der Administrationsaufwand einer solchen Appliance-Lösung ein Mehrfaches der Anschaffungskosten beträgt. Hinzu kommen noch die Kosten für die Anwenderunterstützung. Geht man wie weiter oben berechnet von 10 Euro pro Mitarbeiter und Jahr aus, betragen diese Kosten bei 200 Mitarbeitern jährlich Euro. Die Erfahrung zeigt, dass sich die Anzahl der Calls bei einem Hosted Service um etwa 80 Prozent verringert, was sich in der TCO-Kalkulation in jährlichen Supportkosten von nur noch 400 Euro niederschlägt. Ebenfalls einfl ießen muss der Produktivitätsverlust der Mitarbeiter, der zeitlich betrachtet in etwa dem Aufwand der Support-Kräfte entspricht. Da IT-Spezialisten in der Regel überdurchschnittlich verdienen, wird in der Beispielberechnung für den Produktivitätsverlust 80 Prozent der Kosten für den Support angesetzt. Bei maildefend werden s schon im Internet gefi ltert, so dass das eigene Netzwerk von Spam und Viren verschont bleibt. Es genügt daher eine wesentlich weniger leistungsfähige Internet-Verbindung, die dann aber vollständig für legitime Nutzdaten zur Verfügung steht. Insgesamt zeigt sich, dass ein Hosted Security Service für ein mittelständisches Unternehmen mit 200 Anwendern ein erhebliches Einsparpotential von über Euro pro Jahr bietet. Dabei wurde noch nicht einmal Gleiches mit Gleichem verglichen, denn ein Service wie maildefend ist ausfallsicher ausgelegt, während eine Appliance einen Single Point of Failure darstellt. Soll hier ebenfalls eine ausfallsichere Lösung realisiert werden, sind Investitionen in eine zweite Appliance erforderlich, auch der Verwaltungsaufwand erhöht sich entsprechend. Für die breitbandige Anbindung von 200 Anwendern an das Internet müssen derzeit etwa Euro kalkuliert werden. Bei Spamraten von 70 bis 90 Prozent kann man davon ausgehen, dass Spam-Mails mindestens 30 Prozent der verfügbaren Bandbreite für sich beanspruchen, was Kosten von Euro entspricht. Dagegen sind die Kosten für den Speicherplatz, den sie belegen, nahezu zu vernachlässigen. TCO-Berechnung bei Anwendern 5.2 TCO-Berechnung bei Anwendern Geht es um die Absicherung von Anwendern, wird ein deutlich leistungsfähigeres System benötigt als für 200 Benutzer. Hier kommen auch bei der Verwendung von Appliances mit nur einem signaturbasierten Virenscanner und einem Spamfilter schnell Investitionen in Höhe von Appliance maildefend Kosten (2000 Anwender) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 3,0 0,5 0,5 Manntage lfd. Wartung 42,5 42,5 42,5 8,5 8,5 8,5 Manntage Administration 45,5 43,0 42,5 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

8 etwa Euro zusammen, was bei einer dreijährigen Nutzungsdauer jährlichen Abschreibungen in Höhe von etwa Euro entspricht. Für die entsprechenden Supportverträge sind hier jährlich etwa 20 Prozent der Investitionssumme zu veranschlagen, was Subskriptionskosten von Euro bedeutet. Für die Security-Plattform allein entstehen insgesamt also Kosten in Höhe von Euro pro Jahr, zuzüglich der Kosten für notwendige Upgrades. Hinzu kommen interne oder externe Kosten für die Implementierung, die bei Usern durchschnittlich drei Manntage beansprucht. Für die laufende Verwaltung ist gut die doppelte Zeit anzusetzen wie bei einer kleineren Lösung für 200 Mitarbeiter. Nicht proportional geht es wieder bei der Bandbreite zu, doch auch hier sind die Kosten bei Anwendern natürlich höher als bei 200. Geht man von jährlichen Gesamtkosten von Euro aus, von denen wieder 30 Prozent für Spam-Mails verschwendet werden, ergibt sich hier eine Einsparung von Euro pro Jahr. Insgesamt zeigt der TCO-Vergleich bei Anwendern damit ein Einsparpotential von gut Euro pro Jahr auf. Auch bei dieser Zahl wurden zusätzliche Kosten für eine redundante Auslegung von Appliances noch nicht berücksichtigt. 5.3 TCO-Berechnung bei Anwendern in drei Niederlassungen Anders als bei der Administration erhöhen sich die Kosten für den Helpdesk sogar proportional zur Zahl der Anwender, so dass dieser Kostenblock relativ enorm an Gewicht gewinnt. Das gleiche gilt für den Produktivitätsverlust der Mitarbeiter durch die Support Calls. Entsprechend größer wird auch das Einsparpotential bei der Entscheidung für einen Hosted Security Service, der zu einer drastischen Reduzierung der Support Calls führen kann. In noch größeren Umgebungen mit fünfstelligen Nutzerzahlen können daher allein die Einsparungen im IT-Support einen solchen Service finanzieren. TCO-Berechnung bei Anwendern in drei Niederlassungen Noch erheblich deutlicher wird die Diskrepanz zwischen Appliance- und Service-basierten Security- Lösungen, wenn man ein Unternehmen mit mehreren Niederlassungen und Mailservern betrachtet. Geht man davon aus, dass sich die Anwender aus dem obigen Beispiel auf drei Standorte verteilen, so benötigt jede Niederlassung eine eigene Appliance, die auch implementiert und gewartet werden muss. Zwar kann dann an jedem Standort ein weniger leistungsfähiges System installiert werden als bei einer zentralen Lösung für Anwender, doch die Summe der Anschaffungskosten steigt trotzdem Appliance maildefend Kosten (2000 Anwender, 3 Sites) Jahr 1 Jahr 2 Jahr 3 Jahr 1 Jahr 2 Jahr 3 Flat-Fee Service Abschreibung 3 Jahre Upgrades Subscription 20% Anschaffungskosten Manntage Implementierung 6,0 1,0 0,5 Manntage lfd. Wartung 75,0 75,0 75,0 8,5 8,5 8,5 Manntage Administration 81,0 76,0 75,0 9,0 8,5 8,5 Kosten Admin (1MT = 400) IT Support Produktivitätsverlust Mitarbeiter Verschwendete Bandbreite Verschwendeter Speicherplatz Kosten Infrastruktur Kosten gesamt TCO über 3 Jahre

9 deutlich an. Ähnliches gilt für die Bandbreite, da ja alle drei Standorte performant agebunden werden müssen. Auch die Kosten für die Administration liegen bei einer verteilten Umgebung mit mehreren Standorten deutlich höher. Da viele Verwaltungstätigkeiten jedoch zentral für alle Standorte durchgeführt werden können, wachsen sie nicht proportional zur Anzahl der Installationen. An den Kosten für den Support sowie am Produktivitätsverlust ändert sich dagegen nichts, da diese Faktoren im Wesentlichen von der Anzahl der Mitarbeiter und der Art der Lösung abhängen. Wie aus der Tabelle ersichtlich, liegen die Kosten für eine Appliance-basierte Sicherheitslösung in einem Unternehmen mit drei Standorten bereits um ein Drittel höher, als wenn die gleiche Anzahl von Anwendern an einem Standort unterstützt werden muss. Bei maildefend dagegen ändert die Anzahl der Standorte und Mailserver nichts an den Servicekosten, da sich diese ausschließlich an der Anzahl der Benutzer bzw. Mailboxen orientieren. Auch die Administrationskosten bleiben gleich, da maildefend komplett von einer zentralen IT-Abteilung verwaltet werden kann. 6 Fazit Berücksichtigt man in einer TCO-Kalkulation alle Aspekte des Betriebes einer -Security-Lösung, so ergibt sich beim Einsatz von Managed Services ein erhebliches Kostensenkungspotenzial. Schon im Vergleich mit Appliance-basierten Lösungen können Hosted Security Services bei einem Unternehmen mit Accounts zu Einsparungen in Höhe von gut Euro oder etwa 50 Prozent der Gesamtkosten einer internen Lösung führen. Bei größeren Benutzerzahlen und vor allem bei mehreren Niederlassungen mit eigenen Mailservern ist das Einsparungspotential noch erheblich höher. Zudem bietet der redundant ausgelegte Hosted Security Service maildefend eine garantierte Verfügbarkeit von 99,999 Prozent und aufgrund kaskadierter und zusätzlicher, nicht auf Signaturen basierter Virenscanner ein erheblich höheres Maß an Sicherheit. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services

W H I T E PA P E R. Für mehr IT-Sicherheit im Mittelstand. Kaspersky Hosted Security Services W H I T E PA P E R Für mehr IT-Sicherheit im Mittelstand Kaspersky Hosted Security Services 1 IT-SICHERHEIT UND DER MITTELSTAND... 3 2 HOSTED SECURITY SERVICES: SICHERHEIT AM PERIMETER... 3 3 VIELFÄLTIGE

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge

Kosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Martin Seeger NetUSE AG Dr.-Hell-Straße 240107 Kiel http://www.netuse.de/ Copyright 2003 by NetUSE AG 1 Problemstellung Rahmenparameter Kosten-Nutzen

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

2_ Ihre Kunden & Kontakte... 5. 3_ Die Auftrags- & Projektfunktion... 6. 4_ Web Access & PDA... 8. 5_ Verwaltung der Zugangsrechte...

2_ Ihre Kunden & Kontakte... 5. 3_ Die Auftrags- & Projektfunktion... 6. 4_ Web Access & PDA... 8. 5_ Verwaltung der Zugangsrechte... Eine Marke von 1 1_ Die Leistungserfassung... 4 2_ Ihre Kunden & Kontakte... 5 3_ Die Auftrags- & Projektfunktion... 6 3a_ Das Erstellen von Aufgaben... 7 3b_ Die Validierung der Leistungen... 7 4_ Web

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

HR MONITOR Plattform. Personalmanagement effizient gemacht

HR MONITOR Plattform. Personalmanagement effizient gemacht Personalmanagement effizient gemacht Effizientes Management aller Personalprozesse Kompetenzen der im Mittelpunkt Sie wissen: Wirkungsvolles Personalmanagement ist effiziente Administration und individuelle

Mehr

ND.Zip & Notes/Domino 6

ND.Zip & Notes/Domino 6 ND.Zip for Notes Version 1.1 ND.Zip & Notes/Domino 6 Stand: 9.5.2003 Inhaltsverzeichnis 1 Inhaltsverzeichnis 2 ND.Zip: ein Muss auch für Notes/Domino 6! 3 LZ1 erzielt keinen Mehrwert, 4 Sofortiger und

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

CogVis Update Plan (CUP)

CogVis Update Plan (CUP) Update Plan 2014-1 Inhalt Definitionen...3 Was ist der CogVis Update Plan...3 Beschreibung...3 Warum CUP?...3 Vorteile für den Endverbraucher...4 Vorteile für Partner...4 CUP Optionen...5 Dauer...5 CUP

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr