Automatismen. AutomatisMail. D a s p r a x i s n a h e N e t z w e r k m a g a z i n. t h e m a d e s m o n a t s

Größe: px
Ab Seite anzeigen:

Download "Automatismen. AutomatisMail. D a s p r a x i s n a h e N e t z w e r k m a g a z i n. t h e m a d e s m o n a t s"

Transkript

1 Technik News - Netzwerkmagazin G46392 N 12. Jahrgang Mai 2002 D a s p r a x i s n a h e N e t z w e r k m a g a z i n t h e m a d e s m o n a t s REGELN DER KUNST Automatismen ZENworks Prometheus entfacht die Ressourcen NOVELL GROUP WISE AutomatisMail Teil 2: Beispiele für automatisierte Konten

2 AKTUELL Security Services und Learning Cycles 3 NEWS 3Com: Enterprise Core Switching 4 3Com: Resilient-High-Speed mit SuperStack SE 4 3Com: SoundStation IP Com NBX 5 Cisco: Breitband-Router für kleine Unternehmen und Heimbüros 6 AVM: Access Server integriert VPN mit ISDN und DSL 6 Allied Telesyn: Layer3 Switches der neuen Rapier i Serie 7 BinTec: innovaphone IP Gateway bringt X-Router zum Sprechen 8 BinTec: X3200 xdsl-router für VPN und IP-Sec 9 Computer Associates: BrightStor Enterprise Backup und NearStore R100 9 HP: Server für die individuelle Konfigurationen 10 Novell: Technologiesprung bei edirectory Intel: Pentium 4 mit 2.4 GHz 11 HP: Fibre-Channel-Switches verbinden Welten 11 Newsticker 12 THEMA DES MONATS Automatismen ZENworks Prometheus entfacht die Ressourcen Die neue Version von Novells Desktop Management ZENworks steht vor der Tür. Viele neue Features machen die automatisierte Verwaltung von Windows Workstations in Netzwerken unter Net-Ware, Linux oder Windows 2000 noch effizienter. Auch wenn sich die Software bis dato noch im Beta-Stadium befand, wollten wir Ihnen doch schon jetzt einen ersten Ausblick auf die zu erwartenden Neuerungen von ZENworks Prometheus geben. AutomatisMail Teil 2: Beispiele für automatisierte Konten HOTLINE Empfohlene Novell und Microsoft Patches 26 Empfohlene BinTec und Tobit Patches 27 Neue Patches in der Übersicht: Microsoft und BinTec 27 Empfohlene Veritas Patches 28 Neue Patches in der Übersicht: Veritas 29 Neue Patches in der Übersicht: Novell 30 BinTec: Check-up mit BrickWare, Teil 3: New ISDN Trace Window 32 Arcserve: Recovery mit BrightStor Arcserve Novell: Lexikon der NDS, Teil 5: Inkonsistenzen und Synchronisation 36 Cisco: Konfiguration für den schnellen Internet-Anschluß mit Flat Rate 38 Novell: Kernel Stages des Netware 5 Servers 39 Interfaces, Teil 3: Frame Relay 41 Novell: Interessante Tips der Deutschen Netware FAQ 42 Novell: Gezielte Fehlersuche bei Server-Startproblemen 44 Tips und Citrix: Printer Queue Mapping mit 32 Bit ICA DOS Client 45 Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: Hotline und Patches: Verantwortlich für den Inhalt: Technische Leitung: Erscheinungsweise: Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Abo-Versand: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, Neuwied 02631/ / COMPU-SHACK.COM Heinz Bück Jörg Marx Heinz Bück Ulf Wolfsgruber monatlich 1 Heft Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichmwst.: Innland: 60,84 Ausland: 86,41 Marie-Luise Ringma Görres-Druckerei, Koblenz Andrea Briel Anja Dorscheid Wolanski GmbH, Bonn Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. PRAXIS Do IT Dot NET, Teil 2: Application Center Server-Cluster 46 Avaya, Teil 3: Avaya R300 und IP- Telefone 50 Nortel Networks: Content Intelligent Switching mit Alteon 54 SOLUTIONS Education, Support und Projekte 23, 43, 58 VORSCHAU Messen, Roadshows, Termine 58 2 BGO521P1.bg BM35ADM6.exe BM36C01A.exe DS614.exe DS758.exe DS878.exe GW6TOMCAT_NT.exe HTTPSTK1.exe MIGRTWZD.exe NDP10SP exe NDP10SP357.exe NT483PT1.exe NW6NSS1A.exe Q3169.exe Q3169D.exe SLP107G.exe TCP553V.exe TCP590N.exe ZD32DUPW.exe ZD3XWSRG.exe ZD3XWUOL.exe Ausgabe /2002

3 A K T U E L L COMPU-SHACK SOLUTION a A K T U E L L G Live Hacking Security Services und Learning Cycles Von Heinz Bück Firmenübergreifende Vernetzung und der netzwerkweite Zugang zum Internet machen Unternehmen anfälliger gegen Systemfehler und Sabotage. In einer eindrucksvollen Live Hacking Session innerhalb ihrer Security Learning Cycles demonstrierten Sicherheitsexperten der Compu-Shack Solution die Gefahrenpotentiale und Angriffsszenarien. Network Security ist zu einem existentiellen Thema geworden, bei dem die Projekt-Mitarbeiter der Compu-Shack Solution Unternehmen und Fachhandelspartner intensiv beraten und praxisnah unterstützen. Geradewegs in die okkulte Welt der Cyber-Angriffe führte die erste Live Hacking Session der Compu-Shack Solution. Zahlreiche Fachhandelspartner waren der Einladung gefolgt, die subversiven Strategien von Hakkern bei Netzwerkattacken kennenzulernen. Compu-Shack hatte den Linux-Fachmann Mark Semmler eingeladen. Zusammen mit Security Spezialisten der Compu-Shack Projektabteilung, führte er den gespannten Teilnehmern die Vorgehensweise und das Psychogramm der Angreifer aus den Dunkelzonen des Internet anschaulich vor Augen. Gefahrenpotentiale Die gängige Praxis der IT-Subversion reicht von der unbefugten Nutzung von Ressourcen, Bandbreiten oder Speicherplatz bis zur Sabotage, Denial of Service Attacken oder dem Verfälschen und dem Diebstahl von Daten. Angriffs-Motive und Angreifertypen sind vielfältig. Da treiben Script Kiddies, Amateur-Hacker und Profi- Angreifer ihr Unwesen. Und auch das Gefahrenpotenzial durch Manipulation seitens eigener Mitarbeiter ist nicht zu unterschätzen. Aus Konfigurationsfehlern, Nachlässigkeit bei der Administration, Programmierfehlern und der Kommunikation über unverschlüsselte Netzwerkprotokolle resultieren ernsthafte Gefahren. Angriffsflächen Die zunächst ungeschützte Demonstrations-Umgebung der Live Hakking Session bestand aus einem Linux- Gateway mit diversen Diensten, aus Webserver, und DNS. Im LAN stand ein Windows- und ein Linux- Server. Das besondere Augenmerk lag auf dem Verhalten des als relativ unsicher geltenden Windows 2000 Server. Um das Gateway auszukundschaften, es dann zu überrennen und die dahinterliegenden Server auszubeuten, verschaffte sich Mark Semmler als Live-Hacker mit einem Portscanner einen Überblick über die im Netz befindlichen Hosts. Mühelos ließen sich Server und Services aufspüren. Besonders simple und ältere Programme wie Sendmail konnten schnell ausgekundschaftet werden. Ein einfacher DNS Expolit beschaffte die Root-Rechte. Damit war das Linux Gateway in wenigen Minuten komplett übernommen. Ein Stealth Scan lieferte die offenen Dienste, ein bekannter Exploit den vollen Zugriff auf alle Daten des File-Servers. Auf dem Windows Rechner wurde der komplette Inhalt der Festplatte ausgelesen. Network Security Nachdem das Linux Gateway durch eine WatchGuard Firebox geschützt und in eine demilitarisierte Zone gestellt war, waren nur noch die unverzichtbaren Kommunikationswege geöffnet. Die Firewall gab nur Informationen, die für den Netzwerkbetrieb notwendig waren, an externe Hosts weiter. Jetzt wurden die Versions-Infos von internen Diensten nicht mehr so einfach nach außen gegeben. DNS- Traffic wurde auf gültige Pakete hin untersucht und Portscans auf oder über die Firewall lieferten dem Hacker nun kein verwendbares Ergebnis mehr. Doch auch die Grenzen einer Firewall wurden offensichtlich. Denn weil genehmigter Traffic passieren darf, sind Angriffe auf einen schlecht oder unvollständig konfigurierten Server hinter der Firewall möglich. Ein solch eindrucksvolles Szenario hilft, die IT-Verantwortlichen zu sensibiliseren, und überzeugt umso mehr, als es konkrete Ansatzpunkte für Sicherheitsmaßnahmen aufzeigt. Das Projekt-Team der Compu-Shack Solution berät Unternehmen in diesen existentiellen Fragen der Netzwerksicherheit und setzt die gebotenen Maßnahmen zusammen mit ihren Partnern aus dem regionalen Fachhandel vor Ort zielgerichtet um. Weitere Live Hacking Sessions finden am 27. Mai in Stuttgart und am 29. Mai in Hamburg statt. Eine Anmeldung und die Network Security Broschüre finden Sie unter Ausgabe /2002 3

4 N E W S nn E W S 3COM expandable Enterprise Core Switching Als Erweiterung ihres bestehenden Enterprise Produkt-Portfolios präsentiert 3Com LAN Core Switching-Lösungen für den Einsatz in Unternehmen. Eine neue XRN-Software für das Core Switching verbessert die Netzwerkstabilität und -verfügbarkeit. Sie soll im Juni erstmals mit dem neuen 3Com Switch 4060 verfügbar sein, wird sich aber auch per Update in die SuperStack 3 Switches 4900 integrieren lassen. 3 3Com erweitert die Angebotspalette an hochverfügbaren, skalierbaren LAN Core-Lösungen. Unter der Bezeichnung XRN (expandable Resilient Networking) bietet einen neue Core Switching-Software eine einzigartige Möglichkeit zur Verbesserung der Netzwerkverfügbarkeit nach dem Pay-as-you-grow -Prinzip. Im April präsentierte 3Com interessierten Endanwendern die revolutionäre Neuvorstellung. Enterprise Networking Die XRN Software soll die Komplexität im Enterprise Networking reduzieren und Administratoren die optimale Kontrolle über ihr Hochleistungsnetzwerk geben. Sie verbindet eine Vielzahl dezentraler Switches, die dann wie ein einheitlicher, stabiler Core agieren können. Zusätzliche Switching-Kapazitäten können im Laufe einer Unternehmensexpansion jederzeit in das System integriert werden. 3Com will damit nicht nur eine Optimierung der Technologieinvestitionen ermöglichen, sondern auch die Produktanschaffungskosten für den Ausbau dynamischer Netzwerke mit garantierter Quality-of-Service senken. XRN Software Das erste Produkt mit XRN-Technologie wird der neue 3Com Hochleistungs-Switch 4060 sein, der ab Juni 2002 auf den Markt kommt. Dabei handelt es sich um einen 24 Port Gigabit Wirespeed-Layer-3-Switch mit Ventilator und Netzteil nach dem Hot-Swap-Prinzip. Doch wird 3Com die XRN-Technologie auch für die Produktfamilie der SuperStack 3 Switches 4900 anbieten, so daß Investitionen in diese Hochleistungs- Gigabit-Ethernet-Switches gesichert bleiben. Sie sollen im Laufe des Jahres über ein Software-Upgrade die XRN-Funktionalität erhalten. Und auch in Verbindung mit den modularen 3Com Switches soll XRN zukünftig einsetzbar sein. Die XRN Software ergänzt das 3Com Portfolio in den Segmenten Switching, Netzwerktelefonie, Wireless und Web-Solutions durch ein umfassendes Angebot an Lösungen für das Content Delivery in Enterprise-Netzwerken. Das Ziel ist, die integrierte Kommunikation sicherer, zuverlässiger und kostengünstiger zu gestalten. Modulare LANs Ergänzend dazu stellt 3Com den Switch 4007R für einsatzkritische Core-Applikationen vor. Er bietet zusätzliche Redundanz-Eigenschaften bei einem ausgeprägten Bedarf an Hochverfügbarkeit und erweitert die Stabilitätsoptionen des erfolgreichen Switch 4007 für Enterprise Campus Cores. Der neue Chassis-basierte, modulare LAN Switch präsentiert sich als Lösung für komplexe Applikationsanforderungen. Gleichzeitig bietet 3Com für den Switch 40 jetzt eine neue Software-Version mit OSPF- Unterstützung (Open Shortest Path First) im Business-Bereich erprobter High-End Chassis-Switches für Fast Ethernet oder Gigabit Ethernet Backbones. 3COM Enterprise Class Switching Resilient-High-Speed mit SuperStack SE Der neue 3Com SuperStack 3 Switch 4400 SE liefert Enterprise-Class 10/ 100 Ethernet Switching mit Wire- Speed für alle Netzgrößen. Er realisiert kosteneffektive Resilient-High- Speed-Verbindungen im Gigabit Ethernet Backbone über Kupfer und Fiber und gewährleistet damit einen raschen Zugang zu allen Netzressourcen. Eine Vielzahl von Erweiterungsoptionen zeichnet seine hohe Flexibilität aus. 4 Ausgabe /2002

5 Von der Plug and Play Installation bis zum Hot-Swappable-Resilient- Stacking bietet die Layer 2 Plattform des SuperStack 3 Switch 4400 SE auf 24-Ports umfassende Funktionalitäten für das Enterprise Class Switching. Mit einem Software Upgrade, das in der zweiten Jahreshälfte zu erwarten ist, läßt er sich mit Multilayer-Funktionalität der 4400 Serie zu einen Super Stack 4400 aufrüsten. Optionsvielfalt Der SuperStack 3 Switch 4400 SE kommt mit zwei Module Slots auf den Markt, besitzt eine Forwarding Rate von 6.6 Mpps und erlaubt im Hotswappable Resilient Stacking die Anbindung von 8 Switches zu einer maximalen Port-Anzahl von / 100 Base-TX-Ports. Spanning Tree und Spanning Tree Protocol gehören ebenso zur Ausstattung wie Resilient Links und Link Aggregation. Optionale Erweiterungsmodule sind für 100Base-FX, 1000Base-T, 1000Base-SX und 1000Base-LX verfügbar. Optional sind Stacking Kits und Stack Extender Kits, ein Advanced Redundant Power System und das genannte Softwareupgrade für die Multilayer-Funktionalität erhältlich. 3COM IP Telefoniekonferenz SoundStation IP Com NBX In Zusammenarbeit mit der kalifornischen Polycom, einem führenden Hersteller von Lösungen zur interaktiven Konvergenz in der Sprach-, Video- und Datenkommunikation, präsentiert 3Com das IP-basierte Konferenztelefon SoundStation IP Com NBX. Die Lösung verbindet die Polycom Tonqualität der SoundStation IP 3000 mit der voll integrierbaren NBX VoIP-Technologie von 3Com. des andere Netzwerkgerät, kann über eine beliebige Ethernet-Buchse angeschlossen werden und bietet dem Anwender neben voll-duplex Audio den Zugang zu funktionsreichen Displays und die Nutzung von IP-Merkmalen. Eine übersichtliche Anwenderschnittstelle ermöglicht direkt vom Konferenzraum aus den Zugriff auf Voice Mail, Rufweiterschaltung und -vermittlung sowie interne Namenverzeichnisse. Dabei ist das Konferenztelefon sowohl für Remote Offices als auch für Telearbeiter geeignet. A Als ein leistungsstarkes Konferenztelefoniesystem für Unternehmenszentralen und Zweigniederlassungen ist die erste gemeinschaftliche Entwicklung von 3Com und Polycom auf dem Markt, die SoundStation IP Com NBX. Sie funktioniert wie je- Auf NBX Plattform Die standardisierte NBX Plattform bietet eine einheitliche Infrastruktur für die Sprach-Daten-Kommunikation. Die Funktionalitäten der Sound Station IP Com NBX lassen sich auf die Bedürfnisse von Firmenzentralen, Zweigniederlassungen und Telearbeitern abstimmen.durch die NBX Virtual Tie Line-Applikation lassen sich Konferenzgespräche über ein Wide Area Network ohne Ferntarifkosten schalten. Dabei bietet dieses Konferenztelefon einen Grad der Integration, wie er von traditionellen PBX Systemen nicht erreicht wird. Laufende Systemaktualisierungen sorgen für die stets neuesten Funktionen und sichern die Investition langfristig. Ausgabe /2002 5

6 N E W S nn E W S CISCO AVM D ADSL-Lines Breitband-Router für kleine Unternehmen und Heimbüros Mit neuen Breitband-Routern hat Cisco ihr Produktportfolio für kleine Unternehmen und Heimbüros erweitert. Der Cisco SOHO 71 erlaubt es kleineren Büros mit DSL-Modem, sichere High-Speed-Verbindungen mit mehreren PCs zu teilen, und bringt Internetsicherheit mit Stateful-Inspection- Firewall. Zudem hat Cisco die ADSL-Router 826 und SOHO 76 vorgestellt, die mit den ADSL-Lines in Deutschland kompatibel sind. Der neue SOHO 71 ist ein Breitband- Router für kleine Unternehmen, Small und Home Offices mit DSL-Modem. Außenstellen oder Mitarbeiter im Homeoffice, die in das Firmennetz wollen, können eine Virtual-Private- Networks-Software (VPN) nutzen, um sicher auf das Firmennetzwerk zuzugreifen. Daneben stehen die neuen ADSL-Router 826 und Cisco SOHO 76, die mit den ADSL-Lines in Deutschland kompatibel sind. Sie verfügen über ein integriertes ADSL- Modem und unterstützen die ADSL- Richtlinien für den Einsatz von ISDN- Leitungen sowie die U-R2 Spezifikationen für Verbindungen in deutschen ADSL-Netzen. Security Der SOHO 76 Router bietet kleinen Unternehmen und Heimbüros Multi- User-Access mit Firewall-Protection. Der 826 Router verfügt über eine integrierte Virtual-Private-Networks- Verschlüsselung (VPN) für Anwender, die sowohl eine Firewall als auch ein VPN für den Zugriff außerhalb des Unternehmens nutzen möchten. Die Router unterstützen außerdem Quality-of-Service-Anwendungen für Voice- und Videoapplikationen. Einfaches Handling Mit einem Web-basierte Konfigurations-Tool können auch Anwender, die nicht technisch versiert sind, die Router sehr einfach installieren und ihre Security-Features implementieren. Selbst kleine Umgebungen können jetzt von der Cisco IOS Software profitieren und die Vorteile des Trouble-Shooting und der Remote- Management-Anwendungen nutzen. M Verzahnt Access Server integriert VPN mit ISDN und DSL AVM arbeitet intensiv an der Marktreife ihres neuen Access Server für den Netzwerkzugriff über Internet oder über eine ISDN- oder GSM- Direkteinwahl. Das einfach zu bedienende Software-Produkt für Standard-PCs oder Server verbindet Remote Access-, Routing- und VPN- Funktionen mit den leistungsfähigen AVM ISDN- und DSL-Controllern. Auf der Basis von IPSec entstehen abhörsichere Datenverbindungen über das Internet. Mit einem neuen AVM Access Server sollen sich Mitarbeiter von unterwegs oder zu Hause demnächst wahlweise über das Internet oder über eine ISDNoder GSM-Direkteinwahl sicher in das Firmennetzwerk einklinken können. Eine neue Oberfläche des AVM Access Server ermöglicht mit Windows-konformen Assistenten auch Anwendern mit weniger Netzwerkkenntnissen die Inbetriebnahme eines VPN mit IPSecgesicherter Datenverbindung. AVM will ihren Access Server, der bereits auf der CeBIT 2002 zu sehen war, im Frühsommer 2002 in den Handel bringen. Günstige Verbindung Mit dem AVM Access Server am Firmenstandort sollen sich entfernte Heimarbeitsplätze mit Einzel-PCs oder Zweigstellen mit LAN möglichst einfach in ein Firmennetzwerk einbinden lassen. Außenstellen können sich wie gewohnt direkt über ISDN Wähl- und Festverbindungen, GSM oder HSCSD ins Firmennetz einwählen. Neu ist die Alternative, auch die Internetanbindung des Firmennetzwerks einzusetzen. Zum Schutz 6 Ausgabe /2002

7 des eigenen Netzwerks und der zu übertragenden Daten erfolgt die Firmenanbindung über ein Virtual Private Network. Sicherungsmechanismen wie Authentifizierung und Datenverschlüsselung bauen einen virtuellen Tunnel, über den die Daten vor fremdem Zugriff geschützt die Gegenstelle erreichen. In Verbindung mit günstigen Internetpauschalpreisen können die Kommunikationskosten mit Short Hold Mode zusätzlich reduziert werden. Neben dem Kompressionsverfahren Fast Internet over ISDN auf PPP-Ebene wird nun erstmals IPComp unterstützt, das auf IP- Ebene ansetzt und - unabhängig vom Internetanbieter - den Datenverkehr um bis zu 200 Prozent beschleunigt. IPSec Sicherheit In Ergänzung zum AVM Access Server übernimmt die Remote Access Software NetWAYS/ISDN die Verbindung eines einzelnen PC s mit dem Firmennetz. Das in beiden Produkten implementierte Protokoll IPSec schützt die übertragenen Daten vor fremdem Zugriff. Dazu kommen Verschlüsselungsverfahren mit einer Schlüssellänge von bis zu 256 Bit zum Einsatz. IPSec sorgt für die Authentifizierung der Gegenstellen über die IP-Adressen der kommunizierenden PCs. Auch wenn ein Internetanbieter keine festen IP-Adressen verwendet, kann eine Seite des Tunnels eine sich bei jeder Einwahl ändernde IP-Adresse nutzen. Die zum Einsatz kommenden offenen Standards wie das Internet Key Exchange Protocol und IPSec sorgen für die Interoperabilität zu Produkten anderer Hersteller. ALLIED TELESYN B Funktionsvielfalt Layer3 Switches der neuen Rapier i Serie Allied Telesyn hat die Verfügbarkeit ihrer neuen Rapier i Serie als standalone Layer3 Fast Ethernet Switches bekanntgegeben. Die mit bidirektionalem Rate Limiting und BGP4-Support erweiterte Rapier i Serie eignet sich für Service Provider und Großunternehmen mit Bedarf an portspezifischer asymmetrischer Bandbreitenallokation. Sie verfügen über eine anspruchsvolle Multicast-Funktionalität für Videoapplikationen und beinhalten erweiterte Managementfunktionen. Bidirektionales Rate Limiting und BGP4-Support sind überzeugende Argumente für den Einsatz der Rapier i Serie bei Service Providern und Großunternehmen. Die aus den Rapier Layer3 Switches hervorgegangene Rapier i Serie präsentiert sich als eine überzeugende Aggregation-Lösung für Umgebungen, in denen Höchstleistung und ein überlegener Funktionssatz gefordert sind, zu einem erklärtermaßen sehr guten Preis-/Leistungsverhältnis. Drei Modelle Rapier i bietet eine exakte Bandbreitenzuordnung für Dienste und Applikationen, überlegenes Latenzverhalten, beste Multicast Performance und leistungsfähige Firewall-Funktionen. In Verbindung mit den Möglichkeiten für die Ethernet-Aggregation zu WAN-Services ergibt sich eine überzeugende Edge Access Lösung. Die neuen Switches der Rapier i Serie sind in drei Hardware- Konfigurationen lieferbar. Der Rapier 24i mit 24 festen 10/100TX-Ports enthält 2 Erweiterungsplätze für optionale 1000Mbps- oder 100FX-Uplinks und einen für WAN- Servicemodule. Ebenso der Rapier 16fi, der mit 16 feste 100FX -Ports (SC oder MT-RJ) auf den Markt kommt. Der 48i bietet neben seinen 48 10/100TX-Ports zwei optionale Uplink-Möglichkeiten für 1000Mbps- oder 100FX. Layer 3 Management Der Rapier i eignet sich für Netzwerke, in denen die Vorteile des Layer 3 Traffic Management für Daten, Sprache und Video genutzt werden sollen. Die beiden Erweiterungsplätze können mit einem 1000SX-, 1000LX-, 1000T- oder 100FX-Modul bestückt werden. Diese Backbone-Flexibilität erlaubt eine sehr schnelle Anbindung von Verteilerschränken, Serverfarmen oder Campus-Konzentratoren über Kupfer- oder Fiberkabel. Die Erwei terungsplätze können auch als redundante Verbindungen für größere Ausfallsicherheit, Bandbreite und zum Lastausgleich konfiguriert werden. Rapier 24i und Rapier 16fi unterstützen darüber hinaus ein optionales Network Service Modul (NSM), das zur Bereitstellung von WAN Connectivity diverse Port Interface Cards (PICs) aufnehmen kann. PICs sind lieferbar für E1, PRI ISDN, BRI ISDN, asynchrone und synchrone Kommunikation. Mit dieser breiten LAN/WAN-Funktionalität hebt sich der Rapier 24i deutlich ab, zumal für Einrichtungen, in denen die Vorteile einer fiberbasierten Layer3-Lösung genutzt werden sollen. Alle Rapier i Switches werden über eine einheitliche Software mit reichhaltigem Feature-Set gesteuert, die u. a. VLAN-Tagging, Traffic Priorisation und IGMP-Snooping zur Optimierung der Netzwerkleistung bereitstellt. Auch steht ein umfangreiches Angebot an Management-Supportfunktionen zur Verfügung. Ausgabe /2002 7

8 N E W S nn E W S BINTEC V VoIP-Erweiterung innovaphone IP Gateway bringt X-Router zum Sprechen BinTec und die innovaphone AG stellen eine Voice over IP Lösung vor, die Sprache und Daten über die Router der X-Generation verbindet. Da der gesamte Sprach- und Datenverkehr über eine einzige Infrastruktur geleitet wird, stellt diese Produktlösung der beiden Unternehmen eine preiswerte Alternative zu traditionellen TK-Netzen dar. Bestehende Telefonanlagen lassen sich rasch und ohne weiteren Verkabelungsaufwand erweitern. Vor allem Unternehmen, die weit entfernte Standorte miteinander koppeln wollen, können jetzt auch mit einer VoIP-Lösung aus dem Hause BinTec Kosten sparen. Voraussetzung für die Voice-Funktionalität auf BinTec Routern der X-Generation ist die Sicherstellung von Quality of Service. Der integrierte H.323 Proxy gewährleistet die Sicherheit des Datentransfers. Da sowohl die BinTec Router als auch die innovaphone Geräte dem weit verbreiteten H.323 Standard entsprechen, können Komponenten verschiedener Hersteller innerhalb einer Netzwerkumgebung kombiniert werden. Dies erhöht die Flexibilität des Anwenders. Voice Gateway Komplexere Szenarien, die bisher oft an der technischen Realisierung oder der Finanzierbarkeit scheiterten, lassen sich jetzt mit neuer Technologie umsetzen, mit Leistungsmerkmalen wie Unified Messaging Funktionalitäten, die über die klassische Telefonie hinausgehen. Die gemeinsamen Lösungen von BinTec und innovaphone bieten Einsatzmöglichkeiten bei der Verbindung bestehender TK-Anlagen bis hin zum Aufbau eines reinen IP-Telefonnetzes. Herkömmliche TK-Anlagen an zwei oder mehreren Unternehmensstandorten können über existierende Standleitungen miteinander vernetzt werden. Dabei wird die bestehende Telefonanlage mit dem IP 400 oder IP 3000 Gateway von innovaphone verbunden. Diese Geräte übersetzen die Sprache in Daten, um sie danach ins Datennetz zu leiten, oder transferieren Sprachdaten direkt ins Telefonnetz. Der BinTec Router priorisiert diese Sprachdaten mittels Quality of Service und übermittelt sie an die vorhandene Standleitung. Kostenwirksam Um Bandbreite zu sparen, werden die Sprachdaten um das bis zu Achtfache komprimiert. Ein Telefonat belegt also nicht mehr 64 kbit/s, sondern nur noch 8 kbit/s. So können Büros von Außendienstmitarbeitern oder Heimarbeitsplätze über eine Datenleitung an die Zentrale angebunden werden. Computer- und Sprachdaten werden dabei gleichzeitig auf einer Leitung übertragen. Notwendig ist hierzu ein IP-Telefon in Verbindung mit einem BinTec Router. Durch die von BinTec integrierten H.323 Proxy und Gatekeeper werden keine weiteren Komponenten benötigt. Sind TK- Anlagen an ihrer Endausbaustufe angelangt, ist es möglich, sie nachträglich mit IP-Telefonen zu erweitern. Gerade beim Neubezug von Gebäuden oder nach Ablauf der Mietverträge für herkömmliche TK-Anlagen lohnt es sich für Unternehmen, komplett auf VoIP umzustellen und somit die Vorteile von CTI, einfache Verwaltung, Skalierbarkeit und Handhabung bei geringeren Kosten zu nutzen. 8 Ausgabe /2002

9 BINTEC COMPUTER ASSOCIATES F Speed X3200 xdsl-router für VPN und IP-Sec BinTec präsentiert mit dem neuen X3200 einen komplett ausgerüsteten und flexibel einsetzbaren xdsl- Router für den professionellen Einsatz. Der Nachfolger des BinTec Brick XS unterstützt ISDN-Festverbindungen und verfügt über ein robustes 19 Zoll Metallgehäuse samt internem Netzteil mit Kaltgerätekabel. Für die Migration auf High-Speed Technologien bietet BinTec mit dem X3200 den schnellen Internetzugang mittels xdsl oder Kabelmodem. Der neue Router wurde speziell dazu entwickelt, um den höheren Performance-Anforderugen durch breitbandige Schnittstellen sowie rechenintensiven Verschlüsselungsmechanismen gerecht zu werden, und verfügt deshalb standardmäßig über einen RISC Prozessor für rechenintensive Funktionen. Er besitzt einen 10/100 Ethernet Port, einmal 10BaseT Ethernet und einmal S 0. Die zusätzliche ISDN-Schnittstelle kann als Backup-Lösung beim Ausfall der xdsl- Leitung konfiguriert werden, wobei der X3200 standardmäßig Festverbindungen unterstützt. Damit die Kommunikation übers Internet ebenso sicher ist wie bei Festverbindungen, können durch Zusatzlizenzen Virtual Private Networks mittels PPTP oder IPSec realisiert werden. Darüber hinaus sind im X3200 umfangreiche Firewall-Mechanismen standardmäßig implementiert. Vielseitig Die Ausstattung des X3200 geht weit über seine Routing-Funktionalitäten hinaus. So ermöglicht der Router z.b. die Einwahl von Außendienstmitarbeitern über ISDN, wobei die Außenstellen im Sicherheitskonzept des gesamten Unternehmens integriert sind. Er unterstützt Fax- und Netzwerkdienste wie E- Mail oder File-Transfer. Besonderen Wert hat BinTec auf die Sicherheit, das Kostenmanagement und die Wartung gelegt. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. Eine mitgelieferte Kommunikations-Software rundet das X3200-Komplett-Paket ab. Die Investitionssicherheit des X3200 wird durch eine zweijährige Herstellergarantie gewährleistet, die auf insgesamt sechs Jahre verlängert werden kann. D Skalierbare Datensicherung BrightStor Enterprise Backup und NearStore R100 CA und Network Appliance bieten jetzt eine automatische Speicherung von Near-Line Daten. Dazu werden BrightStor Enterprise Backup von CA und die Storage-Lösung NearStore R100 von Network Appliance zu einer leistungsfähigen, extrem skalierbaren Konsolidierungsplattform für die Sicherung und Wiederherstellung integriert. Bei geringen Betriebskosten werden somit bis zu 100 Terabyte auf der Festplatte jederzeit verfügbar. Die NearStore Produktfamilie wurde speziell für Geschäftsdaten konzipiert, die bisher aus Kostengründen nicht auf Festplatten vorgehalten werden konnten. Mit ihrer schnellen Data-Recovery-Funktionalität sind NearStore Systeme die ideale Ergänzung zu bestehenden primären Speichersystemen. Kapazitäten Dank der hohen Kapazität können Administratoren die Verwaltung mehrerer Backup- und Recovery-Lösungen konsolidieren, um Zeit und Kosten zu sparen. Denn BrightStor Enterprise Backup automatisiert die Backupund Recovery-Vorgänge, was zu deutlich reduzierter IT- Belastung führt und für Kontinuität von Geschäftsprozessen sorgt. Dank der domain-basierten Architektur und des zentralen Managements dieser Lösung können Administratoren von einem einzigen Standort aus verschiedene, unternehmensweite Ressourcen verwalten und die Sicherheit von ebusiness-umgebungen aufrechterhalten. Als Bestandteil der CA BrightStor-Lösungsfamilie für durchgängiges Speichermanagement bietet BrightStor Enterprise Backup neueste Backup- und Recovery-Technologien für Unternehmen mit hohem Speicherbedarf, wie er gerade bei ebusiness-aktivitäten anfällt. Ausgabe /2002 9

10 N E W S nn E W S HP NOVELL Im Tower Server für die individuelle Konfigurationen Im April setzten neue Systeme die Aktualisierung der erfolgreichen HP Netserver-Produktreihe fort. Schnellere Prozessoren, höhere Speicherkapazitäten und zahlreiche Verbesserungen kennzeichnen die neuen HP Server TC2110, TC3100 sowie TC4100, die dem im Februar vorgestellten HP Server TC2100 folgen. Hewlett Packard hat neue TC Server auf den Markt gebracht, die maßgeschneidert und in besonders preiswertenkonfigurationen angeboten werden. Der neue HP Server TC2110 entspricht im Design dem jüngst vorgestellten TC2100, arbeitet jedoch mit einem wahlweise 1,7 oder 2,0 GHz schnellen Intel Pentium 4-Prozessor und verfügt über einen 400-MHz-Front-Side- Bus. Zudem kann der Arbeitsspeicher in den neuen Modellen auf 1,5 GB erweitert werden. Über drei Festplatteneinschübe ist der Einsatz von bis zu 219 GB SCSI oder 240 GB IDE internen Speichern möglich. Damit ist das neue Serversystem vor allem für kleine und mittlere Unternehmen, die einen hohen Bedarf an Rechenleistung haben, eine gute Wahl. Anpassungsfähig Für Unternehmen, die ihre Produktivität und Effizienz steigern möchten, ist der HP Server TC3100 die geeignete Lösung, denn er verfügt über zwei Pentium III-Prozessoren mit bis zu 1,4 GHz Taktraten und bis zu vier GB fehlerkorrigierendem SDRAM. Standardmäßig gehört eine Backup-Lösung mit einem DAT-Laufwerk dazu. Die Festplattenkapazität beträgt bis zu 360 GB, verteilt auf fünf Ultra-160-SCSI- Festplatteneinschüben. Durch eine umfangreiche Ausstattung ist der HP Tower Server TC4100 für den Einsatz als Arbeitsgruppen-Server, in Zweigstellenbüros und schnell wachsenden Unternehmen ausgelegt. Mit sechs freien PCI-Steckplätzen, bis zu acht Hot-swap-fähigen Festplatten für eine Gesamtkapazität von 584 GB Ultra3-SCSI und bis zu vier GB Hauptspeicher ist das rackfähige 2- Wege-System mit Pentium III bis zu 1,4 GHz an besondere Anforderungen anpaßbar. edirectory 8.7 Technologiesprung Novell hat die öffentliche Beta-Version von Novell edirectory 8.7 vorgestellt. Sie ermöglicht die Administration des Verzeichnisses auch aus dem Web oder Mobilfunknetzen heraus und verfügt über erweiterte Entwicklungswerkzeuge. Novell edirectory vereinfacht das Management von User-Identitäten, Zugriffsrechten, Plattformen und Netzwerk-Ressourcen in heterogenen Umgebungen und bildet die Grundlage für Provisioning, Zugriffskontrolle und Desktop-Management. Bei den neuen Merkmalen von edirectory 8.7 fällt die Administrationsmöglichkeit über Web und Mobilfunknetze ins Auge. edirectory 8.7 wird mit dem imanager als neuem Management- Werkzeug ausgeliefert, so daß Administrtoren die Benutzer, Zugriffsrechte und Netzwerk-Ressourcen über einen Web-Browser und unterschiedliche Mobilgeräte verwalten können. Im Lieferumfang werden Tools für Software-Entwickler enthalten sein, um Überwachungs-Werkzeuge für edirec-tory zu entwickeln. Die Standard-Edition der Novell Modular Authenti-cation Services (NMAS) wird demnächst gleich mit ausgeliefert. Kunden, die zusätzliche Authentifizie-rungsmethoden einsetzen möchten, können auf die NMAS Enterprise Edition aufrüsten, für die auch Technologien wie SmartCards, biometrische Lösungen und Tokens zur Verfügung stehen. edirectory unterstützt nun auch Transport Layer Security und eine weiterentwickelte LDAP-Authenti-fizierung. Die öffentliche Beta-Version steht unter edirectory/evaluation. 10 Ausgabe /2002

11 INTEL HP D Kleinere Kreise Pentium 4 mit 2.4 GHz Intel hat den Pentium 4 Prozessor mit 2.4 Gigahertz Taktfrequenz vorgestellt. Unter Verwendung kleinerer Schaltkreise und großer 300 mm Wafer schaffen die neuen Prozessoren umgerechnet 2.4 Milliarden Rechenzyklen pro Sekunde. Der Pentium 4 Prozessor, der derzeit leistungsstärkste Desktop Prozessor von Intel, wird nun weltweit in den höchsten Stückzahlen ausgeliefert. Intel liefert derzeit mehr als zehn Mal so viele Pentium 4 aus wie noch vor einem Jahr. Die hohe Leistung und die kompaktere Bauform des 2.4 GHz Prozessors ist das Ergebnis kontinuierlicher Verbesserungen beim Chipdesign und in der Prozeßtechnologie. Intel hat den 130 Nanometer Prozeß mit schnelleren Transistoren, kleineren Prozessorbestandteilen und einer kostengünstigen 300 mm Fertigung verbessert und kann daher die neuen Halbleiterprodukte in hohen Stückzahlen in Serienfertigung anbieten. Die Kombination aus größeren Wafern und kleinerer Chipfläche senkt die Herstellungskosten und erhöht die Produktionsmenge. Der Pentium 4 Chip verfügt über einen 512 KByte leistungsverbessernden Level-Two Cache, 55 Millionen Transistoren sowie über Multimediabefehle. Der Prozessor arbeitet mit den schnellsten und kleinsten CMOS Transistoren von 60 Nanometer, die in der Massenproduktion eingesetzt werden. Mit ihren Leistungsmerkmalen und ihrer hohen Zuverlässigkeit empfehlen sich HP s neue Fibre-Channel- Switches für den Auf- und Ausbau von Storage Area Networks. Die HP Surestore FC 1Gb/ 2Gb Switch 8B/ 16B sind Rack mountfähig und benötigen nur eine HE Platz. Sie sind in vorhandene Systeme mit HP Fibre- Channel-Produkten integrierbar. Intelligenz HP liefert die neuen Netzwerkprodukte mit einer umfangreichen Software-Palette aus, darunter eine erweiterte Leistungsüberwachung mit Funktionen zur Überprüfung der Einzelportleistung. Das ISL-Trunking (Inter Switch Link) sorgt bei den neuen Fibre-Channel-Switches für eine intelligente Leistungsverteilung. Fabric Watch für Wartung und Reporting sowie eigene Web Tools sorgen für optimale Konfiguration und Management. Die Extended Fabrics sind für SAN-Verbindungen von bis zu 120 km ausgelegt. Als Remote Switch kommen die neuen Geräte auch für ATM-Verbindungen in Frage. HP Surestore Mit dem HP Surestore FC Switch 6164 entsteht ein vorkonfiguriertes und voll integriertes Storage Area Network (SAN) mit 64 universellen Fibre- Channel-Ports, das vielseitigsten Anforderungen hinsichtlich Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit gerecht wird. Das SAN-Design Im SAN HP Fibre-Channel-Switches verbinden Welten Auf der CeBIT hatte Hewlett-Packard ihre neuen Switches HP Surestore FC 1Gb/2Gb Switch 8B und 16B mit 8 bzw. 16 Ports und einer Übertragungsrate von 1 oder 2 Gbps vorgestellt. Die neuen Autosensing-FC-Switches für das Storage Area Networking kommen jetzt nach einer bundesweiten Promotion auf den Markt. Den infrastrukturellen Kern zum Aufbau eines SAN bilden die neuen Brocade SilkWorm Fabric Switches. mit vorkonfigurierten Inter-Switch- Links erlaubt eine schnelle Bereitstellung ohne zeitaufwendigen Design-Zyklus, mit vollständiger Integration von HP Openview-Produkten zur Speicherverwaltung. Der HP Surestore FC 1GB/2GB Switch 8B ist ein 8-Port-Fibre Channel Fabric Switch mit Autosensing-Funktion, voll-duplex-fähig und für Datenübertragungsraten von 1 und 2 GB/s ausgerüstet. Der Entry Switch 8B bietet die gleichen Leistungen, allerdings mit Single E-Port. Gleich 16 Ports stellt der Fabric Switch 16B bereit. SilkWorm Die neuen Brocade SilkWorm Fabric Switches bilden den infrastrukturellen Kern zum Aufbau eines SAN. Die Switches 2400 und 2800 ermöglichen volle FC-Fabric Unterstützung für ein Switching mit echter Leitungsgeschwindigkeit. Ihre modularen Komponenten zum Aufbau von SAN-Lösungen sind der Grundstein für eine breite Palette an SAN-Konfigurationen, angefangen bei NT-basierten Workgroups bis hin zu ganzheitlichen Lösungen für große Unternehmen. Die Fabric Switches können hintereinander geschaltet werden, was das dynamische Störausgleichverhalten s fördert. Eine Multi-Switch Fabric hat die Fähigkeit, Tausende von Fibre Channel Ports zu verbinden. Die SilkWorm Switches übernehmen in SAN-Anwendungen unter anderem die Speicherkonsolidierung und das unternehmensweite Backup. D Ausgabe /

12 N E W S nn E W S...7even Neue Produktgeneration: Bereits auf der CeBIT 2002 hatte Tobit erste Information zur Weiterentwicklung ihrer DvISE-Produktfamilie bekannt gegeben. Unter dem Arbeitsnamen 7even werden die Neuentwicklungen der DvISE Server-Komponenten und des Tobit InfoCenters für MailWare, FaxWare und David zusammengefaßt. Die neue Generation der Tobit Produkte wird einige grundlegende technologische Änderungen beinhalten. Die Möglichkeiten des Internet sollen weiter ausgeschöpft werden, um auf Informationen zugreifen zu können. Auch soll die gehostete Administration von DvISE Installationen, mit der die Server-Überwachung von einem entfernten Ort auch durch einen Dienstleister ermöglicht wird, erweitert werden. Die Unabhängigkeit von Server und Client wird bei 7even besondere Bedeutung haben, um die gewohnte Arbeitsumgebung auch auf Systemen zu nutzen, die nicht permanent oder nur mit sehr geringer Bandbreite online sind. Mit der Weiterentwicklung des Tobit Archive Systems (TAS), das die zentrale Datenbank bei DvISE darstellt, sollen neben Geschwindigkeits- und Stabilitätsverbesserungen auch der direkte Zugriff auf Dateien auf Explorer-Ebene möglich werden, ohne in diese wechseln zu müssen. Und auch der Fernzugriff über Web oder Wap wird ermöglicht. Erste Produkte der neuen Generation sollen im Laufe des dritten Quartals 2002 auf den Markt kommen....eyetelligent Serverraum-Überwachung mit minimalem Aufwand eingesetzt werden. Ihre Livebilder können an jedem Arbeitsplatz mit einem herkömmlichen Browser betrachtet werden....intel outside RAID Controller integriert:icp vortex, der weltweit agierende Hersteller von RAID Controllern, hat bekannt gegeben, daß die ICP RAID Controller ab der nächsten Produktgeneration unter dem Intel Logo vermarktet werden. Seit der Integration in die Intel I/O & Bridges Division vor einem Jahr konnte ICP die Position als Anbieter von Storage Building Blocks stärken. Zum Aufbau vernetzter Speicherlösungen wird die ICP RAID Technologie um Intel Building Blocks wie I/O Prozessoren, Chipsets, Intel Architecture (IA) und Networking Connectivity ergänzt. Die neue Produktgeneration der Wide/Ultra320 SCSI RAID Controller wird im Sommer 2002 im Markt eingeführt. Die Marke ICP Intelligent Computer Peripherals wird parallel für die aktuellen Serien der ICP RAID Controller, Wide/Ultra160 SCSI und Fibre Channel, fortgeführt. ICP RAID Controller und Zubehör-Produkte sind unverändert über die etablierten Vertriebskanäle zu beziehen. Die ICP Service-Leistungen wie Hotline-Support, kostenlose Software Updates und RAID Seminare werden weiterhin angeboten....gemeinsam Ticker Netzwerkkamera-System:Das eytelligent Netzwerkkamera-System der Compu-Shack Production präsentiert sich ab sofort mit gesteigerter Leistungsfähigkeit. Mit einer am Markt einzigartigen Bildwiederholungsrate von 30 Bildern pro Sekunde lassen sich Bewegungsabläufe fließend darstellen und aufzeichnen. Die Compu-Shack eyetelligent Webcam unterscheidet sich deutlich von anderen am Markt erhältlichen Kameralösungen, da viele Funktionen eines PCs bereits in der Kamera integriert sind und sich damit der Anschluß eines zusätzlichen PCs erübrigt. Als Netzwerkkamera bietet sie ein eigenständiges digitales System mit Ethernet- oder Modem-Anschluß für Netzwerk- oder Internet-Präsentationen. Neben der Bildaufzeichnung stehen eine Vielzahl von Schnittstellen und ein Regelmanager zur Verfügung, mit denen ereignisabhängige Steuerungs- und Überwachungsaufgaben wahrgenommen werden können. Ihre leistungsfähige Hard- und Software-Ausstattung eröffnet neue Anwendungsmöglichkeiten in den Bereichen Internet-Präsentation und Überwachungstechnik. eytelligent kann ohne analoge Videoverkabelung angeschlossen und gerade in der 12 Zetrale Lösung für Provider: Cisco Systems hat verschiedene Netzwerkmanagement-Anwendungen in die Cluster 3.0-Software von Sun Microsystems integriert, um Service Providern neue Funktionen zur Verfügung zu stellen. Sun hat zusätzlich Netzwerkmanagement- Lösungen zertifiziert und mit Cisco-spezifischen Produktnummern versehen. Service Provider können so Netzwerkplattformen mit optimierter Verfügbarkeit schnell, einfach und kostengünstig aufbauen. Die Zusammenarbeit von Sun und Cisco erstreckt sich auf Systemkonfigurationen für die Netra und Sun Fire-Produktfamilien und wird in Zukunft weiter ausgebaut. Basierend auf der Kooperation der beiden Unternehmen beinhaltet die Sun Cluster 3.0-Software den Cisco Access Registrar, eine Anwendung für die Anbindung von Mobile Wireless IP. Cisco AR steigert die Verfügbarkeit von Paket-basierten Datendiensten in Netzwerken, die Service Provider an ihre Kunden weitergeben können. Weiterhin hat Cisco das VPN Solution und den Network Registrar für skalierbare Dienste auf DNS-/DHCP-Basis als kompatible Anwendungen in die neue Software integriert. Ausgabe /2002

13 ...Add-on Online-Präsentationen: Die deutsche Fassung des Microsoft Producer für PowerPoint 2002 ist verfügbar. Das Tool, eine Add-on-Lösung für die neueste, in Office XP enthaltene PowerPoint Version, ermöglicht die Erstellung und Publikation effektvoller Multimediapräsentationen. Die Benutzer können Audiodateien, Videos, Folien und Grafiken zu einem einzigen Vortrag zusammenfügen und als animierte Webshows auf Streaming-Media-Basis veröffentlichen. Die Präsentationen lassen sich über Internet Explorer 5 oder höher betrachten. Der deutsche Producer für PowerPoint 2002, in dem auch das Microsoft Producer Software Development Kit enthalten ist, steht ab sofort auf der Microsoft Website zum Download bereit. Neben Marketingpräsentationen und Online-Schulungen zählt beispielweise auch die Einrichtung eines Intranet-Archivs für aufgezeichnete Live-Vorträge zu den Einsatzmöglichkeiten des Producer für PowerPoint Virtuelle Kataloge Erweiterungen für Entwickler: Microsoft hat die Markteinführung des Commerce Server 2002 bekannt gegeben. Neben Funktionen, die speziell auf international aktive Unternehmen zugeschnitten sind, bietet die neueste Version der E-Commerce-Lösung vor allem im Entwicklungsbereich entscheidende Neuerungen. Commerce Server 2002 unterstützt sowohl die Programmierumgebung VisualStudio.NET als auch das.net Application Framework. Dies erleichtert die Erstellung unternehmensspezifischer Anwendungen und Webservices erheblich. Als Nachfolger der Site Server 3.0 Commerce Edition und des Commerce Server 2000 stellt die neue Version für Geschäftstransaktionen in internationalen Kunden- und Partnernetzwerken eine Lösung dar, in der sich virtuelle Kataloge einrichten lassen, über die Waren verschiedener Zulieferer flexibel zu kunden-, regions-, sprach- und währungsspezifischen Katalogen mit individuellen Preisstrukturen zusammengefaßt werden. Die Software unterstützt die Integration des Single-Sign-On-Authentifizierungsdiensts Passport mit dem Commerce Server Profiling System, wodurch der Zugang zu mehreren geschützten Sites mit einer einmaligen Anmeldungen ermöglicht wird. Commerce Server 2002 unterstützt die Integration mit Anwendungen, die auf den Technologien ASP.NET und.net Framework beruhen und ist als Enterprise und Standard Edition erhältlich. Microsoft bietet eine spezielle Version für Entwickler sowie eine kostenlose, für 120 Tage gültige Evaluierungsversion an, die im Internet für den Download bereitsteht, wo auch Informationen zum Upgrade-Programm zu finden sind....hacker-schutz Embedded Firewall: 3Com kombiniert Hard- und Software-Sicherheit zu einer wirksamen Hacker-Abwehr für Desktops und Server, die in kürze als manipulationssichere Embedded Firewall-Architektur verfügbar sein soll. Das Sicherheitskonzept richtet sich gegen Attacken über das interne Unternehmens-Netzwerk oder das Internet. Die Embedded Firewall ist zur Familie der 3Com 10/100 Secure Network Interface Cards kompatibel und erweitert den Schutz bereits bestehender Perimeter Firewalls. Sie überwacht den Anwender-Zugang zum Netzwerk und filtert den gesamten Datenverkehr aus dem internen LAN und dem Internet. Die 100 Secure Fiber-FX Network Interface Card ergänzt das bestehende 3Com Sicherheits-Portfolio. Das Distributed Policy Management ermöglicht die einfache Implementierung von Sicherheits-Richtlinien und die Aufrechterhaltung definierter Sicherheitsstufen. Einzelne Arbeitsgeräte wie auch das gesamte Netzwerk können individuell vor Daten- Schnüffelei, IP-Adresstäuschung und Hintertürattacken geschützt werden. Sogar dann, wenn Hacker die Administrativkontrolle über einen Zentralcomputer gewinnen sollten, können sie den Rechner nicht als Basis für weitere Angriffe nutzen. Die NIC-Hardware sowie die globalen Sicherheits-Richtlinien der 3Com Embedded Firewall schützen den Rest des LANs vor korrumpierten Geräten....Synergy Desktop, Thin-Client und Web: Novell bringt ZENworks Synergy auf den Markt. Die neue Lösung versorgt Anwender nicht nur mit dynamischen Inhalten wie Unternehmens-, Branchen- und Finanznachrichten, sondern ermöglicht auch den ortsunabhängigen Zugriff auf Applikationen, Daten und . ZENworks Synergy kombiniert die Funktionen und Fähigkeiten von Novell ZENworks for Desktops 3.2, Novell ZENworks OnDemand Services und den Novell Portal Services 1.5. Für das Management der User-Identitäten kommt Novell edirectory zum Einsatz. Durch diese Kombination entsteht eine Gesamtlösung, die die gemeinsame Administration von Thin-Client, traditionellen Desktops und Web-Applikationen ermöglicht. Administratoren können so zentral für alle drei Bereiche Rechte zuweisen, Zugriffe ermöglichen und Inhalte sowie Anwendungen verwalten. Teure Redundanzen in Support und Wartung für die getrennte Administration der drei Bereiche entfallen somit. Die integrierte Verteilung von Applikationen und Daten nimmt der Administration die Komplexität. Ob für Mitarbeiter, Partner oder Kunden, die verschiedenen System-Plattformen oder Applikationen spielen keine besondere Rolle mehr. Ausgabe /

14 t h e m a d e s m o n a t s REGELN DER KUNST Automatismen ZENworks Prometheus entfacht die Ressourcenen Von Johanna Bruder Die neue Version von Novells Desktop Management ZENworks steht vor der Tür. Viele neue Features machen die automatisierte Verwaltung von Windows Workstations in Netzwerken unter Net- Ware, Linux oder Windows 2000 noch effizienter. Auch wenn sich die Software bis dato noch im Beta-Stadium befand, wollten wir Ihnen doch schon jetzt einen ersten Ausblick auf die zu erwartenden Neuerungen von ZENworks geben. 14 Ausgabe /2002

15 Seit Jahren hat sich Novell ZENworks als Workstation Management Software bewährt. ZEN ist die Abkürzung für Zero Effort Networks als Ausdruck, wie einfach und um wieviel kostengünstiger die Verwaltung von Microsoft Workstations im Netzwerk mit ZENworks gestaltet werden kann. Die letzte Version, ZEN for Desktops 3.2 (ZfD), umfaßte bereits Softwareverteilung, Desktop Management, Remote Control, Inventory und Imaging und konnte sowohl auf einem NetWare- als auch auf einem Windows 2000 Server installiert werden. Auch wenn diese Komponenten schon bei ZfD 3.2 kaum zu wünschen übrig ließen, so wurde die neue Version abermals um intelligente Features und praktische Automatismen erweitert. Wir stellen Ihnen einige der interessanten Neuerungen vor. Clientless Eines der Haupt-Features von NetWare 6 ist die Unabhängigkeit von der Client32-Software auf Workstationseite. Der Zugriff auf viele Dienste kann über einen Browser erfolgen. Der Client32 ist nicht mehr zwingend erforderlich. Was aber würde uns das nutzen, wenn wir zum Einsatz zusätzlicher Novellprodukte wie Abb. 1: ZENworks-Zugriff über einen Middle-Tier-Server ZENworks auf den Client32 angewiesen wären? Folgerichtig hat Novell den ZENworks-Zugriff clientless gestaltet und in ZEN Prometheus entsprechend realisiert. Xtier ist ein IT Industrie Standard bei dem eine Authority stellvertretend für einen Client den Zugriff auf beliebige Datenquellen (z.b. Verzeichnisdienst) realisiert. Optional kann bei ZENworks jedoch auch weiterhin der Client32 verwendet werden Xtier-Technologie Anstelle des Client32 und seiner Komponenten werden nun auf den Workstations die wesentlich schmaleren Middle-Tier-Agents installiert. Diese greifen über Standard Internet Protokolle (HTTP und HTTPS) auf einen ZENworks Middle-Tier-Server zu, wenn nötig über eine Firewall (Port 80 oder Port 443). Der Middle- Tier-Server stellt dann die NCP-Verbindung zu dem entsprechenden ZENworks Server her (vgl. Abb. 1). Die Implementierung der Xtier-Technologie - als die gravierendste Neuerung in ZEN Prometheus - ermöglicht die Nutzung von ZENworks ohne Client32. Technologisch gesehen arbeitet Xtier ähnlich wie LDAP. Xtier stellt eine Art Authority zwischen Client Request und der eigentlichen Applikation dar. Desktop Management Während in vorhergehenden Versionen von ZENworks innerhalb einer Policy Package nicht zwischen Windows NT und Windows 2000 Workstations unterschieden werden konnte, besteht bei Prometheus innerhalb der User- wie auch der Workstation-Policy-Package die Möglichkeit, für jedes Windows-Betriebssystem - wie 95/98, NT, 2000 und XP - unterschiedliche Policies einzurichten (vgl. Abb. 2). Es gibt sogar separate Menüpunkte für Terminal-Server Clients. Wichtig ist natürlich auch die Windows XP Unterstützung, die Prometheus bietet. User Policy Packages Die Policies innerhalb der User Policy Package wurden weitestgehend von ZfD 3.2 übernommen, egal ob für Window NT oder So werden z.b. User System Policies für NT Workstations weiterhin über die adm-dateien innerhalb der User Extensible Policy konfiguriert, während für Windows 2000 Workstations die Windows Group Policies eingerichtet werden. Dynamic Local User, Windows Desktop Preferences, User Exten sible Policies und auch Remote Control Policies bleiben erhalten und größtenteils unverändert. Eine wesentliche Änderung jedoch ist der Ersatz der Userund der Workstation Printer Policy durch die Novell iprint Policy! Das bedeutet, daß mit Pro- Ausgabe /

16 t h e m a d e s m o n a t s metheus zunächst keine queuebased oder NDPS Printer mehr verteilt werden können. Workstation Policy Packages Auch innerhalb der Workstation Policy Packages wurden die Extensible Policies und das Workstation Inventory übernommen und kaum verändert. Die Remote Control Policy wurde um neue Features in Promet- Abb. 2: Plattformabhängige Policy Packages Abb. 3: ZENworks for Desktops Agent Policy heus erweitert. Im Abschnitt "Remote Control" werden sie genauer erläutert.innerhalb der Workstation Policy Package finden wir nun auch eine Novell iprint Policy anstelle der herkömmlichen Printer Policy. Die RAS- und die Client- Configuration Policy wie auch die Restrict Login Policy werden in Prometheus nicht mehr supportet. Es gibt aber eine neue Policy: die ZENworks for Desktops Agent Policy (vgl. Abb. 3). Über diese kann zum einen dem ZENworks Management Agent die IP-Adresse des Middle- Tier-Servers zugewiesen werden. Dies dient dem Zugriff von außerhalb der Firewall. Zum anderen kann hierüber der Workstation Management Agent konfiguriert werden. Diese Einstellungen entsprechen größtenteils den gewohnten Konfigurationen des Workstation Managers. iprint Policy Über die Novell iprint Policy kann (vgl. Abbildung 4) - auf den Benutzer oder die Workstation bezogen - der iprint Client automatisiert verteilt werden. IPrint ist ein NetWare 6 Dienst, der es erlaubt, ohne Client32 im Intranet oder auch über das Internet zu drucken. Als Client dient in dem Fall der ganz normale Browser, der um ein paar wenige Dateien erweitert wird. Diese iprint Client Installation wird normalerweise einmalig über den Browser ausgeführt. Die Automatisierung dieser Installation ist mit der iprint Policy möglich. Zusätzlich können darüber iprint-drucker automatisch installiert werden. Auch diese Installation erfolgt normalerweise händisch über den Browser. Software-Verteilung Die Software-Verteilungskomponente wurde um etliche neue Features erweitert. Diese sind so umfangreich, daß wir hier nur die wichtigsten erläutern können. Am bedeutendsten ist wohl die Unabhängigkeit des Novell Application Launchers/Explorers vom Novell Client32. Zwar wird NAL den Novell Client - sofern installiert - nutzen, um auf das edirectory zuzugreifen. Aber der Zugriff über den ZENworks Management Agent und die Middle- Tier-Software ist ebenfalls möglich. Die vielen neuen Features optimieren insbesondere die Nutzung der Software Management Komponente für Remote User. Application Browser Alternativ zu den Tools Appli cation Explorer und Appli cation Launcher kann nun auch der Application Browser genutzt werden. Sein Layout kann natürlich vom Administrator verändert werden. Komplexe Konfigurationen des Browsers, wie wir sie von der Launcher Configuration für NAL und NAL Explorer kennen, sind bei Prometheus allerdings noch nicht implementiert (vgl. Abb. 5). Launcher Configuration Zur Entlastung des Netzwerks wurde ein Random Refresh Interval in die Launcher Configuration integriert. Diese bewirkt, daß beim Starten des NAL oder NAL Explorers zunächst die Einstellungen aus dem lokalen NAL Cache-Verzeichnis bezogen werden. Innerhalb eines vorgegebenen Intervalls erfolgt dann sporadisch die Aktualisierung aus dem edirectory. Des weiteren gibt es den neuen Konfigurationsparameter Disable Writing to the Cache. Klar, der lokale NALCache ist eine genia- 16 Ausgabe /2002

17 le Sache, wenn wir an den disconnected oder auch remote Mode denken. Aber wer von Ihnen hat sich nicht schon einmal gewünscht, insbesondere zu Testzwekken, diesen lästigen Cache einfach zu deaktivieren? Endlich funktioniert s! Drei Modi Viele neue Settings in der Launcher Configuration beziehen sich auf drei Modi, zwischen denen in Prometheus unterschieden werden kann: remote, z.b. über ein Modem, disconnected ohne Netzwerkverbindung oder auch local, die normale LAN-Connection. Durch diese Differenzierung kann die Softwareverteilung auch über kritische Verbindungen effizient genutzt werden. Woher weiß aber nun der Application Launcher, in welchem Modus sich der PC gerade befindet? Das liegt nun ganz alleine bei Ihnen: über die Launcher Configuration legen Sie fest, ob bestimmte Benutzer - nicht die Workstations! - immer local oder remote anzusehen sind, ob der User dies über eine Abfrage selbst bestimmen kann, oder ob die Geschwindigkeit der Karte (LAN, Modem) als Kriterium herangezogen werden soll. Abhängig vom jeweiligen Modus können dann Applikationen verteilt oder eben nicht verteilt werden. Checkpoint Konfigurieren Sie dazu die Eigenschaft System Requirements des Applikationsobjektes. Setzen Sie an der Stelle den Modus local voraus, wird ein remote User die Applikation nicht angezeigt bekommen bzw. ausführen können. Mit diesen unterschiedlichen Modi arbeitet auch das Feature check point restart postbone zusammen. Arbeitet ein Benutzer remote und bricht die Installation einer Applikation über NAL ab, so wird ein checkpoint restart post bone button angezeigt. Dieser Button erlaubt es dem Benutzer, beim nächsten Mal mit der Installation fortzufahren, ohne wieder von vorne beginnen zu müssen. Es gibt übrigens auch das Requirement Workstation mit oder ohne Client 32. Application Chaining Mit Prometheus ist es jetzt endlich möglich, mehrere Applikationsobjekte logisch miteinander zu verbinden und auch in Abhängigkeit voneinander zu starten. Bislang konnte über die Eigenschaft Requirement zwar eine Abhängigkeit von anderen Applikationsobjekten festgelegt werden, jede Applikation mußte jedoch einzeln zugeordnet und verteilt werden. In Prometheus definieren Sie einfach eine Dependency einer Applikation von einer anderen und ordnen dem Benutzer lediglich die eigentliche Applikation zu.in dieser Konfiguration wäre das dann auch das einzige Application Icon, das der Benutzer im NAL sieht. Wenn z.b. Applikation A die Applikationen B und C in Ihrer Dependency-Liste führt, ordnen Sie dem User Applikation A zu, woraufhin beim ersten Start von Applikation A auch die Applikationen B und C automatisch mit installiert werden. Das gleiche gilt für das Uninstall Feature: wird Applikation A deinstalliert, so werden auch B und C deinstalliert. Webbasierende Applikation Prometheus unterstützt auch webbasierende Applikationen. Sie könnten z.b. das erstmalige Verteilen des Middle-Tier-Agents ganz einfach über eine webbasierende Applikation durchführen. Das hat den Vorteil, daß für das Ausführen der Installation lediglich ein Webbrowser benötigt wird. Da das Reporting Feature erweitert wurde, können nun auch XML- Reports erstellt und via HTTP an einen vorgegebenen URL geschickt werden. Ein Java Servlet kann diese Abb. 4: iprint Policy Abb. 5: Standardoberfläche des Application Browsers Ausgabe /

18 t h e m a d e s m o n a t s Daten in eine SQL-Query konvertieren und diese Anfrage an die Datenbank, die über das Objekt in edirectory lokalisiert wird, übertragen. Des weiteren unterstützen NAL und NAL Explorer nicht mehr ausschließlich die Novell Client Script Engine. D.h. Sie können selbst bestimmen, welche Script Engine genutzt wird, wenn ein Launch oder Distribution Script für eine Applikation ausgeführt wird. Auch die Unterstützung von MSI Applikation wurde erweitert: so können z.b. bereits während der Installation Patches mit verteilt werden. Abb. 6: Paßwortabfrage bei der Übernahme eines Benutzers Abb. 7: Konfiguration zum Scannen benutzerdefinierter Attribute Remote Control Auch beim Remote Control - jetzt mit Paßwort - ist natürlich die wichtigste Neuerung die Unabhängigkeit vom Client32. Und wie bislang in jeder neuen ZEN Version, wurde dabei auch diesmal die Performance verbessert. Die Remote Control Session kann jetzt auch direkt über das Benutzerobjekt initiiert werden. D.h. es reicht zu wissen, welcher User übernommen werden soll, egal an welcher Workstation er gerade arbeitet. Sie müssen nicht länger über die Logged in Workstations Eigenschaften des Benutzerobjekts gehen. Paßwort Ein Feature, das vielleicht Ihren Betriebsrat erfreuen wird, ist das paßwortbasierende Remote Management. In den Eigenschaften des Benutzeroder auch Workstation-Objekts können Sie bestimmen, ob ein Benutzer ein Paßwort für Remote Control angeben darf. Der User kann, wenn dieses Feature in der NDS für ihn und sein Workstation freigeschaltet ist, über das Remote Management Icon im System Tray das Paßwort setzen. Der Administrator, der den Benutzer übernehmen möchte, geht in der ConsoleOne mit rechtem Mausklick auf das Benutzerobjekt in der NDS, wählt den Menüpunkt Remote Management, worauf ein Screen erscheint (vgl. Abb. 6). Der Administrator kann nun zwischen NDS oder Paßwort wählen. Letzteres erfordert das Vertrauen des zu übernehmenden Users, da er das Paßwort preisgeben muß. Ganz wichtig ist dabei zu erwähnen, daß eine Workstation über das neue paßwortbasierende Remote Control auch übernommen werden kann ohne daß sie ein zugehöriges NDS-Workstation- Objekt besitzt! Eine weitere Neuerung ist, daß die Übernahme einer Workstation jetzt auch über eine Firewall möglich ist. Dazu muß lediglich der Port 1761 freigeschaltet sein. Ob Connections über NAT zugelassen werden sollen, konfigurieren Sie in den Eigenschaften von User- und Workstationobjekt. Remote Audit Wer eine Workstation auf welche Art und Weise übernommen hat, kann auf der Workstation im Event Viewer unter Application überprüft werden! Des weiteren gibt es ein Remote Audit, das Sie über einen rechten Mausklick auf das Workstation-Objekt aufrufen können. Außerdem können alle Remote Management Audit Informationen in einer zentralen Inventory Database hinterlegt und über die ConsoleOne eingelesen werden. Imaging Das Imaging wurde bereits in der letzten Version von ZENworks (3.2) enorm erweitert. Verglichen damit sind die Neuerungen dieser Komponente in Prometheus minimal. Die Performance beim Zurückspielen von Images auf IDE-Platten wurde erheblich verbessert. Zudem kann in der neuen Version auch eine Multicast Session von der Serverkonsole aus initiiert werden. In den Bereichen Policies und image-safe Data werden die DNS-Namen der Workstations unterstützt. Außerdem bietet Prometheus nun auch Unterstützung für USB-Tastaturen. Inventory Ich brauche nun wohl kaum zu erwähnen, daß auch eine Workstation-Inventarisierung mit Prometheus ohne 18 Ausgabe /2002

19 Client32 auf Workstationseite durchgeführt werden kann. Außerdem kann sich ein Inventory Tree in der neuen ZENworks Version über mehrere NDS-Trees erstrecken, so daß ein Leaf-Server in Tree 1die Inventory Informationen an Intermediate- oder Root-Server in Tree 2 durchreichen könnte. Neu an dem Roll-Up der Inventarisierungsdaten ist, daß das Roll-Up durch eine Firewall ausgeführt werden kann. Um dies zu realisieren wird während der Prometheus Installation der XML Proxy Service mit installiert. Inventory Scan Wollten Sie nicht schon immer einmal Informationen scannen, die nicht Teil des Default Inventory für eine Workstation sind? Mit Prometheus haben sie nun die Möglichkeit, benutzerdefinierte Attribute und die zugehörigen Werte in der Inventory Database zu speichern (vgl. Abb. 7). Die Abbildung zeigt, daß Sie wählen können, ob ein DMI-Scan (Desktop Management Interface) oder ein WMI-Scan (Windows Management Instrumentation) ausgeführt werden soll. Auch der Software Scan wurde erweitert: auf der Workstation installierte Microsoft Applikationen werden zusätzlich nach der Product Indentification Number gescannt. Zudem wird deren vollständiger Installationspfad mit im Inventory gespeichert. Fazit ZENworks Prometheus ist eine durch und durch gelungene Software. Und obwohl sich diese Software erst im Beta 2 Stadium befindet, sind die meisten geplanten Features bereits umgesetzt und voll funktionstüchtig. Wie bei den Vorgängerversionen auch, so hat man das gute Gefühl, daß eine bereits durchaus bewährte Software (ZfD 3.2) um diejenigen Features erweitert wurde, die sich die Administratoren gewiß schon das ein oder andere Mal als zusätzliche Verbesserungen gewünscht haben. Insoweit ist eine echte Bereicherung zu erwarten. Wenn Sie nicht länger auf die Final Release dieser genialen Net Services Software warten möchten und jetzt schon zu Ihrer Vorbereitung die neuen Features live sehen oder sogar selber testen möchten, sind die neuen First Class Trainings eine wirkliche Empfehlung. Unter /offi ces/emea/education/zen worksfirstclass können Sie ab sofort das zweitägige ZENworks Prometheus First Class Seminar im Hause Compu- Shack buchen. Die Workshops finden von Mai bis Juli in Neuwied, München, Potsdam, Frankfurt und auch in Hamburg statt. Weitere Informationen finden Sie unter und One Net Management Novell ZENworks for Servers 3 Novell hat im April ZENworks for Servers 3 auf den Markt gebracht. Die neue Software ermöglicht das zentrale plattformübergreifende Management von Server-Inhalten, Server-Konfigurationen und Netzwerk-Monitoring. ZENworks for Servers 3 unterstützt Windows NT/2000, Solaris, Linux und Novell NetWare. Inhalte, Konfigurationen und Prozesse lassen sich damit über unterschiedliche Server-Gruppen hinweg konsistent gestalten. Kunden, die das ZENworks Starter Pack oder ZENworks for Desktops 2 im Einsatz haben, können in einer befristeten Promotion auf ZENworks for Desktops in der Version 3.2 unter einem Lizenzvertrag upgraden. Voraussetzung ist der Kauf der Full Term Upgrade Protection / Maintanance für das Produkt. Die Upgrade Lizenz wird zusätzlich rabbatiert. Novell ZENworks Synergy Für Anfang Mai hat Novell zudem ZENworks Synergy angekündigt. Die neue Lösung stellt Werkzeuge und Informationen zur Verfügung, mit denen Anwender ihre Arbeit an jedem beliebigen Rechner ortsunabhängig erledigen können. Denn ZENworks Synergy versorgt sie nicht nur mit dynamischen Inhalten wie Unternehmens-, Branchen- und Finanznachrichten, sondern ermöglicht auch den Zugriff auf Applikationen, Daten und . ZENworks Synergy kombiniert die Funktionen und Fähigkeiten von Novell ZENworks for Desktops 3.2, Novell ZENworks OnDemand Services und den Novell Portal Services 1.5. Für das Management der User- Identitäten kommt Novell edirectory zum Einsatz. Durch diese Kombination entsteht eine Gesamtlösung, die die gemeinsame Administration von Thin- Client, traditionellen Desktops und Web- Applikationen ermöglicht. Eine 60-Tage-Evaluation-CD zu ZENworks for Desktops 3.2 finden Sie unter weitere Informationen unter Ausgabe /

20 t h e m a d e s m o n a t s REGELN DER KUNST N AutomatisMail Teil 2: Beispiele für automatisierte Konten Von Helmut Tibes Nachdem wir im ersten Teil die Grundlagen für die regelbasierten GroupWise Automatismen geschaffen haben, wollen wir anhand verschiedener Beispiele zeigen, wozu Regeln in der Lage sind. Dabei werden wir den Regelmechanismus nicht isoliert betrachten, sondern ihn an Aufgabenstellungen des täglichen ings festmachen. Mit dem Regelgenerator des GroupWise 6 Client lassen sich selbst komplexe Aufgaben wie ein Hausnetz-Helpdesk oder die Koordination von Kundenanfragen realisieren. Nach den Regeln der Kunst ist es sinnvoll, mit kleinen Übungen anzufangen, um zur vollen Meisterschaft zu gelangen und komplexe Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen. Eine Regel, die ein jeder von uns in seinem beruflichen Alltag benötigt, und die Sie vielleicht Ihren Anwendern im Netzwerk beibringen sollten, ist die AUTOMA- TISCHE ANTWORT. Wir aktivieren sie, wenn wir aufgrund von Urlaub, Geschäftsreisen oder auswärtigen Terminen für einige Zeit außer Haus sind und die eingehende s nicht zeitgerecht persönlich beantworten können. So können wir dem Absender mitteilen, wann wir wieder erreichbar sind und wer uns zwischenzeitlich vertritt. Lassen Sie uns beginnen. Abwesenheitsregel Gehen Sie auf WERKZEUGE / RE- GELN / NEU und geben Sie der Regel einen aussagekräftigen Namen. Das Ereignis ist eine NEUE NACH- RICHT und EMPFANGEN. Setzen Sie bei NACHRICHTENKATEGORIEN keinen Marker, damit alle eingehenden Nachrichtenformen - und nicht nur die s - die Regel auslösen. Jetzt werden wir die BEDINGUNGEN DEFINIEREN, indem wir auf den gleichnamigen Schalter klicken. Wir empfehlen auf allen Regeln, die zeitlich begrenzt aktiv sein sollen, eine Zeitbeschränkung einzubauen. Dazu 20 Ausgabe /2002

21 wählen Sie im ersten Filterfeld den Eintrag ZUGESTELLT und verknüpfen über den rechts daneben liegenden Auswahlschalter (=) die Einstellung (>=)AN ODER NACH DA- TUM mit dem ersten Tag Ihrer Abwesenheit, welchen Sie in dem soeben erschienenen Datumsfeld markieren. Die Zeile wird über den Gruppierungsbutton (Ende), den Sie auf UND stellen, mit einer zweiten Zeile verbunden. In dieser beginnen Sie wieder mit ZUGESTELLT und ergänzen den Filter mit (<=)AN ODER VOR DATUM, sowie dem letzten Tag Ihrer Abwesenheit im Datumsfeld. Fertig! Nun können Sie sicher sein, daß Ihre Regel einem Absender nicht noch drei Tage nach Ihrer vermeintlichen Rückkehr mitteilt, Sie seien außer Haus. Sicherheitseinstellung Als nächstes folgt eine Sicherheitseinstellung, die vielleicht in Zeiten einer GroupWise 6 nicht mehr ganz so von Bedeutung ist, wie das in den Vorgängerversionen noch der Fall war, wir haben das im ersten Teil bereits erwähnt. Doch möchten wir mit einem zusätzlichen Eintrag die vorhandene Gefahr einer Mailschleife ausschalten, da das Service Pack 1 Ihnen ja die Möglichkeit zur Umgehung der internen Sicherheitsmechanismen gibt. Wir setzen also die Filterdefinition fort, indem wir auf der zweiten Zeile den Schalter ENDE auf NEUE GRUPPE umstellen und als Verknüpfung das UND wie vorgegeben beibehalten. In das erste Filterfeld stellen wir jetzt BETREFF ein und verwenden im Operator [*]ENTHÄLT NICHT und nehmen den Texteintrag Antw: vor. In einer weiteren Zeile, die wir auch wieder mit UND ankoppeln, werden bis auf den Texteintrag, der jetzt Re: lautet, dieselben Einstellungen vorgenommen. Damit ist ein bereits brauchbarer Filter für automatische Antworten fertiggestellt. Antwortverhalten Alle weiteren Arbeiten am Regelfilter dienen uns zur Verfeinerung des Antwortverhaltens. Ein Beispiel hierfür wäre, ausschließlich die s zu beantworten, die nur an Sie und sonst an niemanden adressiert wurden. Das macht Sinn, wenn gemeinsam adressierte s während Ihrer Abwesenheit genauso gut von einem der anderen Empfänger beantwortet werden können, und dieser weiß, daß Sie nicht da sind. Die Aufgabe heißt also, nur dann die Regel auszuführen, wenn Sie der alleinige Empfänger sind. Wir erzeugen eine weitere NEUE GRUP- PE und akzeptieren ebenfalls wieder das vorgegebene UND. Für das erste Feld wählen Sie jetzt AN, den Operator stellen Sie auf (=)ENTSPRICHT ein. Tragen Sie dann im zweiten Feld Ihren Namen ein, so wie er im GroupWise System intern verwendet wird, also VORNAME NACHNAHME. Sie öffnen über den Schalter ENDE eine weitere Zeile und verknüpfen diese mit einem ODER. Dort nehmen Sie wieder dieselben Einstellungen vor, außer daß Sie im zweiten Eingabefeld Ihre <Internetadres se> eingeben, so wie sie im Feld An der in Ihrer Mailbox liegenden Internet s steht. Sie könnten auch auf die erste Zeile verzichten, dann würde die Regel überhaupt nur auf Internet s reagieren. In Abbildung 1 haben wir noch einmal alle Filtereinstellungen für Sie im Überblick dargestellt. Diejenigen unter Ihnen, die schon einmal selbst eine solche Regel zu erstellen versucht haben, werden sicher Ihre Probleme mit den Verknüpfungen gehabt haben. Alle diejenigen, die so etwas wie in Abbildung 1 jetzt zum ersten Mal sehen, wundern sich sicher auch und vermissen die Logik dahinter. Wir können ihnen versichern, die Verknüpfungen halten Abb. 1: Die ersten beiden Blöcke sind durch UND verknüpft. Das sollte eine jede Abwesenheitsregel mindestens ausmachen. sich streng an die Boolesche Algebra. Einige werden vielleicht mit sich ringen, ob sie eine Formelsammlung bemühen sollen. Wir können Ihnen da leider auch nicht weiterhelfen, die Alternative heißt ausprobieren, was bei komplexeren Aufgaben jedoch durchaus schwierig ist. Mitteilung Um eine angemessene Aktion auszuwählen, kommt nur das ANTWORTEN mit Text in Frage. Sie klicken dazu auf AKTION HINZUFÜGEN / ANTWORTEN, markern am besten noch INKLUSIVE MITTEILUNG DES SENDERS und bestätigen mit OK. Es ist Ihnen sicher aufgefallen, daß der Text ANTWORTEN AN ALLE ausgegraut war. Das liegt daran, daß dies in den CLIENT OPTIONEN nicht zugelassen wurde. In diesem Fall sollten Sie auch keinen Gebrauch davon machen, denn diese Sendeoption kann sehr verwirrende Konsequenzen mit sich bringen. In das inzwischen auf der Oberfläche erschienenen Fenster tragen Sie - so unser Vorschlag - bei Betreff Automatische Antwort ein, damit auf Anhieb klar ist, daß diese nicht von Ihnen persönlich erstellt wurde. Im Mitteilungsfeld sollten Sie dann Ausgabe /

22 t h e m a d e s m o n a t s den von Ihnen vorbereiteten Text unterbringen. Vergessen Sie nicht anzugeben, wer sich in dringenden Fällen um Ihre Aufgaben kümmert. Damit haben Sie das erste Beispiel fertiggestellt und können es gleich austesten. Vielleicht variieren Sie es der Übung halber auch schon so, daß z.b. alle s, auf welche Sie nicht geantwortet haben, an einen Kollegen delegiert werden. Sicherheitsmechanismus aus Wir hatten erwähnt, daß die ungepatchte GroupWise 6.0 noch keine Möglichkeit kennt, den Sicherheitsmechanismus für Schleifen in Antwortregeln auszuschalten. Mit einem kleinen Trick können Sie aber auch hier auf jede antworten, auch wenn sie von ein und demselben Absender stammt. Sie brauchen nur die Eingangsmail zuerst in einen Ordner zu verschieben und wenden anschließend die Antwortregel auf diesen Ordner an. Das Ereignis ist in diesem Fall ABGELEGTE NACH- RICHT, Sie wählen den besagten Ordner aus. Dieses Verfahren bietet sich grundsätzlich an, denn dann wissen Sie nach Ihrer Rückkehr unmittelbar, welche eine automatische Antwort generiert hat. Die anfangs beschriebenen Filter (siehe Abb. 1) müssen Sie aber weiterhin auf die Eingangsmail anwenden. In Abhängigkeit dieser Filter werden die E- Mails dann verschoben oder bleiben in der Mailbox liegen, wenn Sie die Regel nicht aktivieren. Helpdesk Kommen wir zu einem neuen Beispiel, einem Helpdesk für den Anwendersupport. Wir haben dazu ein GroupWise Konto namens Help desk eingerichtet, auf welches mehrere Support-Mitarbeiter zugreifen können und als Vertreter dort eingehende s abzuarbeiten. Wir wollen dieses Beispiel unter dem Aspekt des Arbeiten mit Schaltern angehen. Denn Schalter sind im GroupWise Regelgenerator ein mächtiges Werkzeug, mit dem wir tausend und eine Lösung schaffen können. Unter Schalter verstehen wir ein Wort in der Betreffzeile oder auch sonst irgendwo, welches bestimmten Regeln als Auslöser dient. Schalter Jeder unserer Support-Mitarbeiter hat einen eigenen Ordner seines Namens mit weiteren Unterordnern, auf die wir gleich genauer eingehen werden. Trifft jetzt die eines Users ein, liest ein Helpdesk Mitarbeiter nach dem anderen diese , bis einer von ihnen darin eine Aufgabe für seinen Zuständigkeitsbereich erkennt. Er nimmt die aus der Mailbox und verschiebt sie in einen der Unterordner, welchen wir BESTÄTIGUNG nennen wollen. Sobald er das getan hat, werden automatisch zwei E- Mails generiert. Eine wird an den hilfesuchenden User verschickt, die andere an den Helpdesk Account adressiert. Beide enthalten jetzt die ursprüngliche Information des Users und den Hinweis, wer sich um das Anliegen kümmert. Außerdem steht im Betreff der Name des Helpdesk Mitarbeiters, der uns als Schalter dienen soll. Denn dieser bewirkt, daß die in Kopie an das Helpdesk-Konto geschickte nicht in der Mailbox sichtbar wird, dort wo wieder alle Kollegen die öffnen müssen, sondern in einem zweiten Unterordner des mit dem Vorgang befaßten Kollegen. Arbeitsteilung Dieser zweite Unterordner heißt NAME(des Mitarbeiters) AKTIV. Er enthält alle per eingegangenen Aufträge, welche der Kollege gerade bearbeitet. Das Schöne daran ist, daß auch alle folgenden s, welche der hilfesuchende User zu seinem Fall noch schicken mag, in diesem Ordner AKTIV landet, weil in der jetzt der Schalter (NAME) im Betreff steht. Dadurch wird keiner der anderen Kollegen mit s behelligt, mit denen er nichts mehr zu tun hat, und die landet dort, wo sie hingehört, beim Bearbeiter. Das fördert zusätzlich auch noch die Übersichtlichkeit, weil immer nur eine je Vorgang vorhanden sein muß, denn die Kommunikationspartner werden durch automatische Antworten dazu angehalten, diese besondere Mail für den weiteren Nachrichtenverkehr zu verwenden. Der Helpdesk Mitarbeiter braucht also immer nur die aktuelle im Ordner AKTIV aufzubewahren, die anderen kann er löschen. Erledigt Ist der gesamte Vorgang abgeschlossen, kommt ein dritter Unterordner ins Spiel, welchen wir ERLEDIGT nennen möchten. In diesen Ordner verschiebt der Helpdesk-Kollege die E- Mails aus dem Ordner AKTIV. Es werden wieder zwei s erzeugt, eine geht an den User, die anderen wie schon zuvor an das Helpdesk. Diese hat zum Inhalt, daß der Vorgang abgeschlossen ist und trägt zusätzlich im Betreff den Schalter erledigt. Hierdurch wird sie im Helpdesk-Konto in einen Ordner mit dem Namen ABLAGE verschoben, auch wenn zusätzlich im Betreff der Schalter mit dem Namen des Mitarbeiters steht. Das funktioniert deshalb, weil die Regel für das Verschieben bei erledigt unter der Regel steht, die für das Verschieben in den Ordner AKTIV gilt. Wir haben ja gelernt, daß die Position einer Regel von entscheidender Bedeutung für die Ausführung ist, weil Regeln von unten nach oben abgearbeitet werden. 22 Ausgabe /2002

23 In der Praxis Jetzt aber zur praktischen Umsetzung unseres Helpdesks, welches Sie durch weitere Verfeinerung an die Details Ihrer speziellen Unternehmenssituation anpassen können. Nachdem Sie einen persönlichen Ordner mit dem Mitarbeiternamen und die Unterordner BESTÄTIGEN, NAME AK- TIV und ERLEDIGT, sowie einen weiteren Ordner ABLAGE im Aktenschrank erzeugt haben, können wir uns im Schnelldurchlauf an die vier Regeln heranmachen. Die erste Regel ist für den Ordner BESTÄTIGEN. Sie geben ihr einen entsprechenden Namen, der auch den zugehörigen Mitarbeiternamen enthalten sollte. Das gilt in gleichem Maße auch für die Bezeichnung aller Unterordner. Sie sollten es vermeiden, verschiedenen Ordnern den gleichen Namen zu geben. Als Ereignis wählen wir AB- GELEGTE NACHRICHT und suchen den entsprechenden Ordner BESTÄ- TIGEN. Einen Filter definieren wir an dieser Stelle nicht, das können Sie später tun, wenn Sie bestimmte E- Mails von einer Bestätigung ausnehmen wollen. Abb. 2: So könnte eine Ordnerstruktur aussehen, wenn weitere Funktionen automatisiert würden. Anworten Unter AKTION HINZUFÜGEN wählen Sie ANTWORTEN - inklusive Mitteilung des Senders- und schreiben in den Betreff den Mitarbeiternamen, in CC: die Adresse des Helpdesk- Kontos und unter Mitteilung den Text, mit der Bestätigungsinformation. Eine zweite Aktion müssen Sie nun hinzufügen. NACHRICHT TIL- GEN verhindert, daß sich im Laufe der Zeit die s in diesem Ordner anhäufen, denn wir wollen ja Übersichtlichkeit und verlieren hierdurch keine Informationen, mit einer Ausnahme. Werden mit der ursprünglichen auch Anhänge verschickt, würden diese jetzt unwiederbringlich verlorengehen. Da hilft nur eine Regel, welche die zu löschenden Nachrichten auf Anhänge hin kontrolliert und s mit Anhängen statt dessen in einen Ordner AN- HÄNGE verschiebt, auch hierfür gibt es Filter. Unsere zweite Regel beschäftigt sich mit dem Verschieben aller s, die den Namensschalter im Betreff führen, und zwar in den Ordner AKTIV des Helpdesk-Mitarbeiters. Nachdem wir wieder einen passenden Namen gefunden und das Ereignis auf NEUE NACHRICHT und EMPFANGEN belassen haben, benötigen wir einen sinnvollen Filter. Unser Filter wertet das Feld BETREFF aus und erwartet, daß dieses den (MITARBEITERNAMEN) in runden Klammern geschrieben nennt. Der Operator [ ]ENTHÄLT verknüpft die beiden Felder. Als Aktion wählen Sie IN ORDNER VERSCHIEBEN und wählen den zugehörigen Ordner AK- TIV aus. Abarbeiten Regel Nummer 3 ist die letzte mitarbeiterspezifische Regel, welche den Ordner ERLEDIGT steuern soll. Bei Ereignis: ABGELEGTE NACHRICHT haben Sie jetzt eingestellt und wählen nun den entsprechenden Ordner aus. Einen Filter benötigen wir in dieser Einfachversion ebenfalls nicht. Die Aktionen sind wie in der ersten Regel wieder ANTWORTEN und NACHRICHT TILGEN. Anstelle des Namens tragen Sie jetzt erledigt in das Betreffeld ein und schreiben einen Mitteilungstext, der erkennen läßt, daß die Aufgabe abgeschlossen ist. Vergessen Sie nicht die Antwort in CC: auch wieder an den Helpdesk Account zu adressieren. Die letzte Preiswert über GroupWise Client Compu-Shack hat ihr Leistungsportfolio um den erweitert. Diese findige Lösung im Bereich der Internet-Mailkom-munikation nutzt einen bestehenden Low Cost Internet-Anschluß und stellt dem Anwender dennoch eine vollwertige Internet-Mail-Anbindung über SMTP bereit. Dieser Service richtet sich vor allem an Kunden in kleinen und mittelständischen Unternehmen mit bis zu 25 Novell GroupWise -Clients, die ihre Mailkom-munikation über einen preiswerten Standard-Internetzu-gang mit Wählleitung abwickeln wollen. Das Leistungsangebot des Service umfaßt die Bereitstellung einer Client-Server-Software, das Hosting der s bei Compu-Shack sowie das Routing über den und schließt den Viren-Scan der übermittelten s mit ein. Die Testphase mit freiwilligen Anwendern wurde jetzt erfolgreich abgeschlossen. Damit steht die Lösung Interessenten ab sofort uneingeschränkt zur Verfügung. Auskunft erteilt das Support-Team der Compu- Shack Solution unter / oder auf -Anfrage an können Sie weitere Informationen, Bestell-und Vertragsunterlagen mit der Bestellkarte in der Heftmitte anfordern. Ausgabe /

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

CISCO Switching Lösungen für High-Speed-Netzwerke

CISCO Switching Lösungen für High-Speed-Netzwerke CISCO Switching Lösungen für High-Speed-Netzwerke Torsten Schädler Cisco Systems Berlin 1 Die Geschäftsbereiche der Firma Cisco Switched LANs Management Client/Server Deployment Networked Multimedia Workgroup

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

bintec R4100 IP-Access VPN S2m VoIP ISDN

bintec R4100 IP-Access VPN S2m VoIP ISDN bintec R4100 S2m IP-Access VPN ISDN VoIP 1 Highlights Allgemein IP ISDN 4 Port Switch + separater Ethernetport splitted Switch Ports IPSec HW Encryption 10 IPSec Tunnel ab Werk 110 Tunnel max. XAdmin -

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

UCware Unified Communications für Unternehmen

UCware Unified Communications für Unternehmen UCware Unified Communications für Unternehmen UCware offen für vieles UCware ist ein Kommunikationssystem, mit dem man ortsunabhängig über beliebige Endgeräte auf unterschiedlichste Weise miteinander kommunizieren

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R High-End-Serverlösung MAXDATA PLATINUM Server 7210R MAXDATA PLATINUM Server 7210R: High-End-Serverlösung für unternehmenskritische Daten Die Standardausstattung Der MAXDATA PLATINUM 7210R kombiniert Hochleistung

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

Einfach. Sicher. Günstig.

Einfach. Sicher. Günstig. Super günstig: Flatrate fürs deutsche Festnetz* Mehr Leistung Mehr Flexibilität Mehr Mobilität Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Mehr sparen bis60% Einfach. Sicher. Günstig.

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. CentrexX35

Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. CentrexX35 Günstige Flatrates: Festnetz D, Mobilfunk D, international Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Größte Auswahl an zertifizierten

Mehr

Wir bringen Ihre Daten als Erster ins Ziel.

Wir bringen Ihre Daten als Erster ins Ziel. Wir bringen Ihre Daten als Erster ins Ziel. Care for content. From start to finish. Wir bringen Ihre Daten als Erster ins Ziel. Ihre E-Mail startet mit Vollgas von der Pole Position ins Internet. Da nähert

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor Premiere auf der Call Center World 2011: Voxtron stellt neues Voxtron Communication Center vor Unternehmensweite Multimedia Customer Interaction Center Lösung von Voxtron Zielgruppe: Große und mittlere

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen DATA WAREHOUSE Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen Alfred Schlaucher, Detlef Schroeder DATA WAREHOUSE Themen Big Data Buzz Word oder eine neue Dimension

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

MEDISTAR Systemanforderungen

MEDISTAR Systemanforderungen MEDISTAR Systemanforderungen Inhalt Systemanforderungen für den Betrieb von MEDISTAR...3 1. Zugelassene Betriebssysteme...3 2. Microsoft Word...3 3. Service Packs...3 4. Abkündigungen...3 5. Mindestanforderungen

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Joachim Willems Innovationen @ SE Infrastruktur. 0 Copyright 2015 FUJITSU

Joachim Willems Innovationen @ SE Infrastruktur. 0 Copyright 2015 FUJITSU by Joachim Willems Innovationen @ SE Infrastruktur 0 Copyright 2015 FUJITSU Fujitsu Server SE Serie Kontinuität & Innovation Agile Infrastruktur & Einfachstes Mmgt Betrieb bewährt & up to date Management

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr