Mittelstand. Voice over IP COMPUTER IM. Trends, Technik,Tipps zur Migration

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. Voice over IP COMPUTER IM. Trends, Technik,Tipps zur Migration"

Transkript

1 No. 7 Juli ,00 Mittelstand CiM COMPUTER IM Voice over IP Trends, Technik,Tipps zur Migration S. 40,44, 48 PRAXIS Datenrettung: Was kaputtefestplatten nochhergeben Microsoft SBS 2003: Soarbeiten Sie effizient mit dem Small Business Server PDF interaktiv: Eingabeformulare in PDFs erstellen S. 20, 32, 25 TESTs TFT-Monitore: Für jeden Zweckder richtigebildschirm Security-Appliances: Sicherheit komplett in einem einzigen Gerät Datenverschlüsselung: Schutz vor Diebstahl und neugierigen Blicken powered by:

2 Wirde s nicht Zeit, Ihrea ltenp Csz u ersetzen? WORTMANN AGe mpfiehlt Microsoft W indows X P Professional. Business Business Business Der perfekte BusinessP C für kleineu ndm ittelständischeu nternehmen. Ideal für die effiziente Büroarbeit. TERRA ORBIS M 6100 Intel P entium 4P rozessor6 40m ith T-Technologie (3.20 GHz, 2MBL2Cache, 800MHz FSB) - Intel E xtended Memory 64Technologie - Enhanced Intel S peedstep Technologie - ExcuteD isableb it Intel 9 45G Express Chipset Microsoft W indows X P Professional 2) 2x512M B DDR2-RAM PC533D ualc h. 160 GBF estplattes -ATA7.200r pm DVD±RW-Brenner (Multinorm) 3.5" Diskettenlaufwerk Intel 10/100/1000M Bit/s LAN USB2.0 +A udioi n Front PandaA ntivirus 4) PowerDVD 2), NeroE xpress 2) CordlessTastatur/Maus 36M onate Garantie (opt.b is6 0 Mon.) Artikel-Nr.: Systempreis ohnel CD * TERRA ORBIS M 5100 Intel P entium 4P rozessor3g Hz mit HT-Technologie (3 GHz, 1MBL2Cache, 800 MHz FSB) MicrosoftW indowsx P Professional 2) Intel 8 65G Chipsatz ( AGP Port frei) 512 MBD ual-channeld DR-RAM PC400 80G B UDMAF estplatte, 7200U /Min. 16xD VDL aufwerk 3.5"D iskettenlaufwerk Intel E xtremeg raphics 2 onboard Sound onboard /AC97 Audio-Codec Intel L AN10/100/1000M Bit/s USB2.0 /A udioi n Front Power DVD 2), PandaA ntivirus 4) Tastaturu ndo ptische Maus Artikel-Nr.: Systempreis ohnel CD 729 * Upgrades MicrosoftO ffice2 003 Basic Edition 2) 169 * MicrosoftO ffice2 003 SmallB usiness Edition 2) 229 * MicrosoftO ffice2 003 ProfessionalE dition 2) 299 * TERRA ORBIS M 5000 Intel Pentium 4Prozessor 530 mit HT-Technologie (3 GHz, 1 MB L2 Cache, 800 MHz FSB) Microsoft Windows XP Professional ²) Intel 8 65GVC hipsatz 512 MBD ualc hannel DDR-RAM PC GB UDMA Festplatte, U/Min. 16 x DVD-ROM Intel E xtremeg raphics 2 onboard 3.5"D iskettenlaufwerk LAN 10/100M Bit/s Soundo nboard USB2.0 +A udioi n Front Tastatur und optischem aus PowerDVD 2), PandaA ntivirus 4) Artikel-Nr.: Systempreis ohnel CD 669 * Direktb eii hremk ompetentenf achhändlerv or-ort: Terra PC-Fabrik, Dresden, Tel. 0351/ KriestenGmbH, Radebeul, 0351/ IndatGmbH, Berlin, Tel. 030/ IBNGmbH, Potsdam, Tel. 0331/ BO.S.S Schweiger Büroorganisation, Bad Segeberg, Tel /8850 micro computer systemhaus Kiel GmbH, Kiel, Tel. 0431/ Voss GmbH & Co., Westerland/Sylt, Tel / Login EDV- und BürosystemeGmbH & Co. KG, Bremerhaven, Tel. 0471/ Hermann O. Eckert GmbH, Bremen,Tel.0421/83020 DataDivision,30169 Hannover, Tel.0511/ B.I.T. Datentechnik, Bückeburg, Tel /95040 SystemhausPeter Przykopanski, Bad Münder, Tel / Zensen EDV-Beratung GmbH, Herford, Tel / Media Zone IT Systemhaus AG, Bad Salzuflen, 05222/99650 KPS Systemhaus GmbH, Hiddenhausen, Tel / Koch Electronics GmbH,32339 Espelkamp, Tel /91070 Technopart CAx-Systeme GmbH, Gütersloh, Tel / incotech gmbh, Schauenburg, 05601/ anybit.datensysteme, Salzgitter, Tel.: 05341/ SDS Schubert Datensysteme, Solingen, Tel. 0212/ COMIDOS SoftwareGmbH, Kamp-Lintfort, Tel.02842/ F1-network GmbH, Osnabrück, Tel. 0541/ NOVEX EDV-Service, Brandroster 19, Berg. Gladbach, Tel /25550 A. Hansen Computer, Koblenz, Tel. 0261/ Esch & Pickel GmbH, Koblenz, Tel. 0261/ Computer Sommer GmbH, Lippstadt, Tel /28700 J.S. EDV-Systemberatung GmbH, Niedernberg, Tel.: 06028/ LANTech Informationstechn. GmbH, Klingenberg, Tel /94510 Prinz und Sahner Computershop, Saarbrücken, Tel. 0681/ rhs innotec! Computer, Schlaitdorf, Tel /22579 RBI Rittershofer GmbH, Rheinstetten, Tel /93530 CTC Trinh Computer GmbH, München, Tel. 089/ Beck Datentechnik GmbH, Eckental, 09126/28970 F&M Datentechnik, Röthenbach, 0911/ Schwarz Computer Systeme GmbH, Neumarkt, Tel /48550 H& E Systemhaus, A 6020 Innsbruck, Tel. 0043/ Byte-Line AG, CH-6010 Kriens, Tel. 0041/ Matedi S.L., Pol. Industrial Santa Ana, E Rivas Vaciamadrid, Tel. 0034/ Interwor S.L. Global, E Barcelona, Tel. 0034/ Terra Computer Systems, L 4936 Bascharage-Biff/Luxemburg, Tel / *Unverbindliche Preisempfehlung inkl. MwSt. 2)O EMV ersionm itc D oderd VD, zumteil als Recoveryo der BIOSL ock.3 ) KostenloseTestversion für 60Tage. 4)O hne Medium auf Festplatte, beinhaltet 90TageP atternu pdate. 5) Solange der Vorrat reicht. 6) OEM Version, nur in Verbindung mit einem TERRA Computersytem erhältlich.

3 Führen Sie jetzt ein Upgrade auf TERRA ORBIS M 6100 Systeme basierend auf dem Intel Pentium 4 Prozessor mit HT- Technologie durch und vermeiden Sie die Kostenspi rale durch den Su pport älterer PCs mit gleichzeitiger Steigerung der Produktivität. direkt vom Fachhandel TERRA LCD 1700B C 17 TFT LCD 1280x1024 Bildpunkte Reaktionszeit16 ms mit und ohned VI Small Business BusinessN otebook BusinessN otebook Artikel-Nr.: Artikel-Nr.: ab 279 * TERRA LCD 1900B C 19 TFT LCD 1280x1024 Bildpunkte Reaktionszeit2 5 ms mit und ohned VI Platzsparendu ndl eistungsfähig.d eri deale Desktoparbeitsplatz. Modernste Technologie. Powerperformance. Multifunktionsschacht. Neueste Technologie. MaximaleM obilität. Große Flexibilität. TERRA ORBIS M 5000 TERRA AURAM WS8 300 TERRA ANIMA M 2200 Intel P entium 4P rozessor3g Hz mit HT-Technologie (3 GHz, 1MBL2Cache, 800 MHz FS B) Microsoft Windows XP Professional ²) 256 MBD DR-RAMP C GBI DEF estplatte, U/Min. 16 x DVD-Laufwerk 3.5"D iskettenlaufwerk LAN10/100 MBit/s USB2.0 +A udioi n Front VGA onboard / Sound onboard Power DVD 2), PandaA ntivirus 4) Tastatur und optischem aus Intel C entrino TM M obiltechnologie - Intel P entium MP rozessor7 60 (2G Hz, 2 MBC ache, 533MHz FSB) - Intel P RO/Wireless Lan 2915ABG - Intel 915PMu ndi CH6-M Chipsatz Microsoft W indowsx P Professional 1 GBD DRIIR AM (max.2gb RAM) 80G B FestplatteS -ATA 15,1"S XGA+T FT (1400x1050) 128 MBN ividia GeForce 6600 PCI Express DVD±RWD ual-layer-brenner GigabitL AN10/100/1000, Modem 56KV 90 CardreaderS D/MMC/MS/MS-PRO Lithium-IonenA kku Microsoft W orkssuite 2005 Power DVD 2), NEROe xpress 2), PandaA ntivirus 4) Intel Centrino TM Mobiltechnologie - Intel P entium MP rozessor7 25 (1.6 GHz, 2MBCache, 400 MHz FSB) -Intel P RO/Wireless Lan Intel 8 55G M Chipsatz Microsoft W indowsx P Home 512 MBD DRR AM (max.2gb RAM) 80G B Festplatte 15,1"X GAT FT DVD±RWD uall ayer LAN10/100, Modem 56K V90 CardreaderS D/MMC/MS/MS-PRO Lithium-IonenA kku Power DVD 2), NEROe xpress 2), PandaA ntivirus 4) Artikel-Nr.: Artikel-Nr.: ab 379 * MAGiCU SBF estplatten USB /200/250 MB 7200r pm inkl.n etzteil mit USBK abel Artikel-Nr.: Systempreis ohnel CD 729 * Upgrades MicrosoftO ffice2 003 Basic Edition 2) 169 * MicrosoftO ffice2 003 SmallB usiness Edition 2) 229 * MicrosoftO ffice2 003 ProfessionalE dition 2) 299 * Artikel-Nr.: * Artikel-Nr.: * Artikel-Nr.: /6/7 ab 119,90 * Qualitätu nds ervice aus Deutschland.D ier ichtige Entscheidung: Allea ngebotenen Systeme mit 36M o- naten Garantie. Vor-Ort-Service und Garantieverlängerungo ptionalg egen Aufpreis. Service und Support überd enf achhändler.vonm ensch zu Mensch. Beratungu ndverkauf nurü berd enq ualifizierten Fachhandel. Weitere Informationen erhalten Sie unter: Internet: Telefon: 05744/ Intel, das Intel Logo, Intel Inside, das Intel Inside Logo, Intel Centrino, das Intel Centrino Logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, und Pentium sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA oder anderen Ländern.

4 NEU: DSL-Highspeed mit kbit/s! DSL-Telefonie für 1 ct/min.! * Ihr PC-Netzwerk: Einfachper Plug &Play anschließen oder drahtlos per WLAN! DSL-Surfen mit kbit/s: Über Ihr PC-Netzwerk! Nutzen Sie den hochwertigen DSL-Zugang von Schlund +Partner:Per AVMFRITZ!Box Fon ISDN WLAN angeschlossen, surfen Sie mit Ihren PCs oder Ihrem Netzwerk superschnell mit bis zu kbit/s! Dazu bieten wir den perfekten DSL-Tarif: Volumen-Tarife:Ab9,90 /Monat (inkl. 5GB Datenvolumen) Always online mit 5GB, 10 GB, oder 20 GB Datenvolumen/Monat. Jedes weiteremb nur 1,2 Cent. Business-Tarife:Ab14,90 /Monat (für T-DSL 1.000) Internet-Nutzung ohne Mehrkosten in der Geschäftszeit (Montag bis Samstag von 7 bis 19 Uhr)für beliebig viele Arbeitsplätze. Außerhalb dieser Zeit zahlen Sie nur 1,2 Cent/Min. Flatrates:Ab 29,90 /Monat (für T-DSL 1.000) Internet ohne Limits. UnbegrenzteInternet-Nutzung ohne jede Zeit- und Volumen-Begrenzung! Wahlweisemit bis zu kbit/s. V orhandene T elefone bzw. T elefonanlage: Einfachanstecken und lostelefonieren! Günstig T elefonieren über DSL: Mit Ihrer vorhandenen Telefonanlage! FRITZ!Box Fon ISDN WLAN 29, 90 * Für alle,die schon DSL haben: Ihr vorhandener T-DSL-Anschluss bleibt bei der Deutschen Telekom! Mit der AVMFRITZ!Box Fon ISDN WLAN lassen sich vorhandene Telefone oder ISDN- Telefonanlagen jetzt für DSL-Telefonie verwenden. Einfach Plug&Play anstecken und lostelefonieren! Das ermöglicht Unternehmen mit ihren vorhandenen Telefonen ingewohnt hoher Sprachqualität über DSL ab 1ct/Min. ins gesamte deutsche Festnetz zu telefonieren. Und zu anderen Nutzerndes Schlund +Partner Netzes sogar komplett kostenlos! Mit Schlund +Partner DSL rund umdie Uhr günstig telefonieren: Rund umdie Uhr. Ins deutsche Festnetz: 1 1, ct/min. Rund umdie Uhr. Ins Ausland, z.b.usa: 9 ct/min. 0 Rund umdie Uhr. ImSchlund +Partner Netz: ct/min. Schlund + Partner ist seit vielen Jahren eine der ersten Adressen in Deutschland, wenn es um hochwertige Produkte rund ums Internet für Unternehmen geht: Highspeed-DSL Web-Hosting E-Commerce Server-Lösungen u. v. m. *Voraussetzung ist ein T-DSL-Anschluss der Deutschen Telekom AG.Volumentarife ab 9,90 /Monat.Bei Überschreitung kostet jedes weitere MB 1,2 Cent.DSL Flat ,90 /Monat ohne Volumenbegrenzung,DSL Flat ,90 /Monat ohne Volumenbegrenzung, DSL Flat ,90 /Monat ohne Volumenbegrenzung. BusinessFlat-Tarife ab 14,90 /Monat,ohne weitere Kosten montags bis samstags (außer an bundeseinh. Feiertagen) von 7 bis 19 Uhr, sonst 1,2 Cent/Minute, jedoch maximal 36, zusätzlich pro Monat. 12 Monate Mindestvertragslaufzeit, 2 Monate Kündigungsfrist, monatliche Abrechnung. Grundpreis T-DSL ,99 /Monat, T-DSL ,99, T-DSL ,99.Einmaliger Bereitstellungspreis bei Neuanmeldung und Selbstmontage 99,95.Aufpreis für die AVM Fritz!Box Fon ISDN WLAN von 29,90 nur bei gleichzeitiger Bestellung eines T-DSL-Anschlusses.Sonst 49,90. T-DSL ist vielen Anschlussbereichen verfügbar. Alle Preise inkl. Mehrwertsteuer. Bei Hardwarebestellung zusätzlich 6,90 Versandkosten innerhalbdeutschlands. Internet für den Mittelstand,alles komplett aus einer Hand D Telefon: 0 800/

5 TITEL INHALT Diebe von innen»aktuelle Skandale in denusa zeigen, wie wichtig der Schutz von Daten auch vor den eigenen Mitarbeiternist.«Aus den USAerreichen uns seit Wochen immer neue Meldungen über Datenschutz-Katastrophen: Bank of America,Ralph Lauren, Lexis Nexis und anderemüssen eingestehen, dass zehntausende von Kundendatensätzen gestohlen wurden, teils von Hackern, teils aber auch- und das istdas wirklichalarmierende - von eigenen Mitarbeitern. Was im Einzelhandel schon lange keingeheimnis mehrist, tritt nunauchbei Daten offen zu Tage:Diebekommen häufigaus dem eigenen Haus. Die Motiveder Täter-Mitarbeiter sind breit gefächert, von persönlicher Profit-Gier oder privaten Notlagenbis hin zu Rachegelüsten gegenüber dem Arbeitgeber. Präventiv zu erkennen, welcher Mitarbeiter eine Gefahr darstellt ist selten möglich. Nur eine konsequenteabsicherung aller Systeme und Daten hilft. Grundregel: So restriktiv wie möglich, keine sachlich ungerechtfertigten Ausnahmen. Positiver Randeffekt für die Mitarbeiter:Je restriktiver die Regelungen sind, desto weniger geraten UnschuldigeinVerdacht. Ein häufig unterschätzter Teilbereichdes Problems sind Daten aufden individuellen Festplatten der Mitarbeiter beziehungsweiseinderen persönlichen Bereichen am Server. Zwar istder Zugang passwortgeschützt,die Daten selbstliegen aber unverschlüsselt vor. Wer ZugriffsrechteaufdieseBereiche hat (Admins)oder sich verschafft,kann alles lesen - und setzt sichdamit immer auchlatenten Verdächtigungenaus. Schon aus purem Selbstschutz sollten Admins alsonur eine verschlüsselte Speicherung dieser Daten zulassen, was aber insgesamt auch sehr effektiv vor AngriffenaufdieseDaten durcheigene Mitarbeiter schützt. Und für Notebooks sollteeine solche Verschlüsselung ohnehin selbstverständlich sein. TITEL Voiceover IP IP-Telefonie wird auch für kleinerefirmen zunehmen interessant.cim zeigt, was dieneuetechnik nützt und wohin der Trendgeht. AKTUELL Trojaner-Skandal: Spionage per CD Spam: neues Strategiepapier des BSI Mobile Master: Handy-Synchronisierung Storage: günstiges Mini-NAS IP-Stecker: Einschalten viainternet Produkt-News TESTS TFT-Monitore Die besten Flachbildschirme für jeden Zweck, von 15 bis 20 Zoll. Festplattenverschlüsselung So schützen Sie nicht nur diedaten auf verlorenen oder gestohlenen Notebooks. Security-Appliances All-in-One-Sicherheit in einem Gerät integriert: CiM zeigt, was Ben Hur, Sonicwall &Co taugen. PRAXIS Sharepoint-Hosting Sharepoint als Servicemieten statt den Portal-Server selbst installieren und administrieren FRANZ NEUMEIER Chefredakteur SAGEN SIE UNS DIE MEINUNG! IhreMeinung ist uns wichtig!wir wollen Computer im Mittelstand für Sie möglichst optimalgestalten sagen Sie uns daher, was Ihnen an der aktuellen Ausgabe gefällt, wovon Sie mehr lesen möchten und was Sie vielleicht überflüssig finden. Ganz einfach den Fragebogen aufseite50 faxen oder bequem online ausfüllen unter Datenrettung Welche Chancen Sie bei Festplattencrash und ähnlichenproblemen haben und was professionelle Datenretter leisten. Small Business Server 2003 So arbeiten Sie effizient mit Microsofts Server für kleineunternehmen. PDF interaktiv So erstellen Sie interaktive EingabeformulareinPDF-Dokumenten Juli 2005 COMPUTER IM MITTELSTAND 5

6 Das Vertrauen unserer Kunden gemacht!testen Sie 3 Monate Ich kann mir mein Geschäft ohne Homepage heute gar nicht mehr vorstellen. Probieren Sie s einfach mal aus Sie gehen kein Risiko ein und Sie werden es bestimmt nicht bereuen! Heiner Sanders, Ausgabe Juni/Juli Sehr geehrte Kunden, am 16. und 17. Juli findet unsere alljährliche Hausmesse statt. Wir wollen Ihnen unsere neuesten Treppenmodelle präsentieren: Treppen aus Stahl und Glas,ungewöhnliches Design gepaart mit höchster Stabilität und Wertigkeit. Außerdem stehen Ihnen unsere Mitarbeiter für Planungs- und Beratungsgespräche zur Verfügung.Wenn Sie eine Anfrage haben, dann bringen Sie doch einfach die entsprechenden Zeichnungen, oder Fotos mit,dann können wir Petra Krause 089/ petra.krause@web.de Hallo Herr Sanders,wir sind an einem Balkongeländer aus Edelstahl interessiert. Können Sie mir bitte einen Prospekt zusenden? Besten Dank PetraKrause Herr Sanders: Wie kann ich Ihnen helfen? Kunde: Werden IhreTreppen individuell entworfen, oder gibt es auch Standardmodelle? Herr Sanders: Das sind beides Varianten, die wir anbieten.es hängt ganz von Ihren Wünschen und den baulichen Gegebenheiten ab. Herr Sanders,können wir nächstewoche einen Termin Das 1&1 Newsletter-Tool ist das ideale Medium zur Kundenbindung.Die komfortable Adressverwaltung erleichtert die zeitnahe Information Ihrer Kunden. Mit den 1&1WebElements stellt Ihnen 1&1 viele Online-Formulare zur Verfügung, die Sie mit wenigen Mausklicks individualisieren können.ideal zur Infoanforderung etc. Das in2site-dialogtool ermöglicht Ihnen die direkteansprache Ihrer Besucher live und in Echtzeit! Ideal für Beratungs- und Verkaufsgespräche. Deutschland: Österreich: 0180/ (12 ct/min.) 0800/ (zum Nulltarif)

7 hat uns zumwebhoster Nr.1 ** lang! Einfach! Mit dem 1&1 Baukasten-System hat einer meiner Mitarbeiter in kürzester Zeit unsere Homepage gestaltet. Jetzt sind wir auch im Internet präsent und wir bekommen positves Feedback von Kunden, Interessenten und Lieferanten! Klaus Meurer, Erfolgreich! Ich hätte nie gedacht,dass ich über meine Internet-Seiten so viel Kontakt zu Kunden habe. Mit den 1&1 Marketing-Tools konnte ich schon viele neue Kunden begeistern.das merke ich z.b.an den vielen Reaktionen auf meinen Online-Newsletter. Michael Gerharz, Kostenlos! Ich dachte immer,so eine Homepage ist nichts für mich. Aber dann hab ich s einfach mal ausprobiert. 1&1 hat es mir ganz leicht gemacht. Und jetzt ist mein Internet-Auftritt ein voller Erfolg. Ich bleib auf jeden Fall dabei! Katharina Heide, Bis zum Jetzt 1&1Business-Paket testen* : Ihre Firmen-Homepage 3 Monate kostenlos! Keine Einrichtungsgebühr! 1 Domain inklusive! (.de oder.at) Sie wollten schon immer Ihr Unternehmen im Internet präsentieren, dachten aber,es wäre zu schwierig oder zu teuer 1&1 bietet die perfekte Lösung. Die 1&1 Hosting-Pakete sind Komplettpakete, d.h.alles,was Sie für Ihren Firmenauftritt brauchen ist inklusive, Sie brauchen keinerlei zusätzliche Produkte.Zum Erstellen einer professionellen Homepage benötigen Sie mit dem 1&1 Homepage- Baukasten nur ein paar Minuten. Jetzt bietet Ihnen 1&1die einmalige Möglichkeit, unser erfolgreichstes Hosting-Paket für 3 Monate kostenfrei zu testen.sie erhalten zusätzlich zu einer Domain und 15 GB Traffic sämtliche andere Leistungen des 1&1 Business-Pakets. 1&1 hat schon viele Tausend kleine und große Firmen erfolgreich ins Netz gebracht und wir sind sicher,dass auch Sie begeistert sein werden. Starten Sie jetzt ganz ohne Risiko! * 1&1Testwochen: 3 Monate das 1&1 Business TEST-Paket kostenlos testen (eine.de oder.at Domain und 15 GB Trafficvolumen inklusive), Leistungsumfang im übrigen wie 1&1 Business.Kündbar jederzeit während des Testzeitraums,Mindestvertragslaufzeit danach 6 Monate.1&1 Business dann 12,99 /Monat (ohne BannerCommunity). Ein Angebot für alle,die bisher nicht 1&1WebHosting Kunde sind (nur ein 1&1TEST-Paket pro Neubestellung).Preise inkl.mwst. ** nach der Zahl der gehosteten Domains ist 1&1 das führende Unternehmen im weltweiten Ranking der unabhängigen Analysen von Netcraft.

8 AKTUELL Security-News Spionage per CD Ein massiver Fall von Industriespionage erschüttert derzeit Israel und zeigt zugleich, welche Sicherheitslücken in vielen Firmen in HinblickaufTrojaner und Social Engineering klaffen. Seit Anfang Juni erschütterteiner der größten Fälle von Industriespionage die Welt. Fünf israelische Unternehmen haben offenbar die Computer mehrerer Konkurrenten mittels eines Trojaner- Programms ausspioniert. Mit Hilfe von Privatdetekteien wurden den Ermittlungen zufolgeinfiziertecds an verschiedene Firmen versendet. Die als vermeintliche Geschäftsofferten und Projektvorschläge andie Führungskräfteadressierten CDs installierten den Trojaner Win32.Hotword-Lip aufderen Computern, der dann sein illegales Werk unbemerkt verrichten konnte. Von herkömmlichen, Signatur-basierten Virenscannern waren die eingesetzten Trojaner nicht zu erfassen. Das als elektronischer Übeltäter identifiziertetrojanische Pferdmit der Bezeichnung Win32.Hotword-Lip besteht aus einem Paket mit»envelope«- und»payload«-komponente. Versendet wurde der Trojaner in diesem Fall nicht über das Internet, sonderner landeteinformeines Kuverts -mit unverdächtigen Absendern-inder Poststelle des Opfers. Enthalten war eine CD,aufder das Spionageprogramm versteckt war. Sobald die CD eingelegt wurde, hatte sichder Trojaner im Hintergrund aufdem PC installiert. Das Envelope-Programm war als Dateisicherungs-Utility getarnt und fragteein Passwortab, umbestimmteinhalte zu öffnen. Daraufhin startetedie Spionagesoftwaremit der Aufzeichnung von MS-Office-Dateien, Passwörtern und sonstigen Informationen, die dann automatischdem Hacker über das Internet übermittelt wurden. GEFAHR DURCH TROJANER WIRD UNTERSCHÄTZT Aufgrund dieser Taktik des Angriffs von innen hätten auch die meisten Gateway- Sicherheitslösungen die Installationsdatei des Trojaners nicht erkennen und die Installation damit auch nicht verhindern können.wäredas Trojaner-Programm per eingegangen, hätten die Chancen bereits wesentlichbesser ausgesehen. Zumindestintelligente, proaktive Content-Security-Systeme können einen Großteil bislang unidentifizierter Trojaner aufhalten, sogar ohne spezifische Signatur. Signatur-basierteTools wären hingegen auch bei -Trojanernmit ziemlicher Sicherheit überfordert und wirkungslos gewesen. Die Gefahr durch Trojaner ist deshalberheblich. Sie sind in der Lage,alle Arten von Passwörtern (beispielsweise für Betriebssystem, Netzwerk, Websites,Applikationen) sowie persönliche Informationen (Kreditkartennummern, Bankverbindungen) zu stehlen. Ebenfalls im Portfolio der Attacken findet sichdas Ausspionieren von Einwahlverbindungen für Netzwerke sowie das Kapern von - Accounts. Tastenabfolgen, komplette Screenshots,aber auchbilder und Videosequenzen können von Trojanern erfasst und anhacker übermittelt werden. Mit VoiceRecording ausgestattete Rechner lassen sichfür Spionagezwekke missbrauchen. Trojaner sind zudem in der Lage, von gekaperten Computern aus anderecomputer zu manipulieren. Zu den klassischen Trojaner-Attacken zählt auchdas Speichern, Entfernen oder Verändern von Dateien aufdem Trojanerbefall verhindern Experten geben folgende Empfehlungen, umeine Trojaner-Infizierung des Netzwerks oder einzelner Client-Rechner zu verhindern: Einsatz eines mehrstufigensicherheitskonzeptes für Gateway,Mail Server und Client-Desktops PCs sollten einer wirksamen Sicherheitsrichtlinie unterliegen und ebenso starkgeschützt werden wie das Firmen- Gateway. Die Installation und Ausführung von ungeprüften Applikationen sollte unterbunden werden. Die Installation von PersonalFirewalls schützt vor Programmen, die über das Internet heruntergeladen werden. Schulungen für alle Mitarbeiter in Sicherheitsbelangen sind essenziell - selbst weniger umfangreiche Trainings können helfen, Schaden zu verhindern. Eine Content-Security-Untersuchung aufeinzelnen PCs durchgeschultesicherheitsexperten kann Sicherheitsmängelaufdecken. Vertrauliche Informationen sollten verschlüsselt werden. Schutzmaßnahmen, auch wenn der PC bereits infiziertist. 8 COMPUTER IM MITTELSTAND Juli 2005

9 Security-News AKTUELL infizierten PC oder Netzwerk. Offensichtliche Manipulationen wie das Öffnen von Dialogfenstern, das Öffnen und Schließen des CD-Einschubs oder ein unkontrollierbarer Mauszeiger treten dagegenimmer seltener auf, je mehr kriminelle und finanzielle Ambitionen dahinter stecken -die Eindringlinge sollen schließlichnicht gleichbemerkt werden. SICHERHEIT, AUCH WENN CLIENTS SCHON INFIZIERT SIND Was passiertaber, wenn wie im aktuellen Datenspionagefall der Computer bereits infiziertist? Das Trojanerprogramm aufdem PC sendet üblicherweisedie gestohlenen Informationen per anden Hacker oder lädt die Daten aufeinen vom Hacker festgelegten FTP-Server. EinigeLösungen, wie zumbeispiel esafe von Aladdin ( können verhindern, dass Desktop-Rechner s direkt andas Internet verschicken. Normale s,die über den - Server der Firmalaufen, sind davon nicht betroffen. s jedoch, die direkt aneinen externen -Server gehen, werden aufgehalten. Dateien, die aufeinen FTP-Server hochgeladen werden, lassen sichnicht soeinfach von legitimen Dateien unterscheiden, speziell wenn es sich umeinen unbekannten Trojaner handelt. Indiesem Fall empfiehlt es sich, die Firewall-Logs zu überwachen, um verdächtigen FTP UploadTraffic zu erkennen. PROAKTIVE SYSTEME AM GATEWAY UND AM DESKTOP Der aktuelle Trojaner in Israel ist längst identifiziert,dochabgewandelteversionen könnten folgen. Content-Security-Produkte, die fortschrittliche Technologien nutzen, stellen derzeit die bestemöglichkeit dar,derartige Gefahren abzuwehren. ProaktiveContent-Security-Systeme filtern täglich Millionen von bereits bekannten und nochnicht bekannten Trojanernam Netzwerk-Gateway heraus. Sicherheitssysteme, die mit solchen Mechanismen arbeiten, erkennenmittlerweile bis zu 70 Prozent aller registrierten Schädlinge,Hersteller wie Aladdin sind optimistischdieseratenochindiesem Jahr auf über 85 Prozent steigern zu können. Die wichtigsten Methoden umtrojaner proaktiv zu blocken sind dabei: Identifzierung gespoofter Absender (oft getarnt als bekanntekollegen), Blocking gefährlicher File-Typen, Erkennung gespoofter File-Typen, Erkennung von Code-Verschleierung, Identifizierung von Code und Objects, die durchdas Ausnutzen von Security Exploits versuchen, angehängte Dateien automatisch auszuführen, Filtern von schädlichen Scripts. Wirdein Trojaner, wie im aktuellen Fall mit einer CD lokalaufdem PC installiert,ohne dass dabei Dateien über das Gateway oder den Mail-Server laufen, müssen zudem Sicherheitssysteme am Desktop und amgateway aktiv sein, die den eingehenden und insbesondere auchden ausgehenden Datenverkehr sehr genau überwachen. Antispam-Strategien Von lästigenmassen-mails zur ernsten Bedrohung -neuer BSI-Leitfadengibt Hilfestellung. Virenscanner Firewall 43% 69% 76% 85% Spamist längst über den Status»lästig«hinaus:Zumeinen verursacht schon die schieremasseanmüll-mails nicht unerhebliche Kosten, zumanderen vermischt sichspam zusehends mit Social-Engineering-Attacken, Phishing und dem Einschleusen von Spyware und Trojanern, sodass unerwünschtee- Mails eine sehr ernstebedrohung darstellen. Nochdazu eine Bedrohung, die nicht mit herkömmlichen Security- Methoden allein zu bewältigen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI)hat jetzt einen umfangreichen, über 140 Seitenumfassenden Leitfaden zumthema Spamherausgegeben:»Antispam-Stra- tegien -Unerwünschte s erkennen und abwehren«istals PDF kostenlos erhältlich ( studien/antispam/ ) und gibt einen umfassendenüberblick über Begrifflichkeiten, rechtliche Aspekte und ausführliche Tipps und Hinweise zur Vermeidung und Bekämpfung von Spam. Hoffnung gibt eine Studie von TNS Emnid in Auftrag von AOL:SIcherheitsrisiken im Internet werden auchimprivaten Bereich zunehmend ernster genommen -eine wichtigevoraussetzung für die Ausrottung von Spam und der sogenannten Bot-Netzwerke, die entscheidend bei Massenangriffen wie Spam und Phishing sind. keinepersönlichen Daten im Internet eingeben Passwörter regelmäßig wechseln Cookies deaktivieren kein Schutz 2% 4% 42% 52% 49% 47% 64% 60% Zunehmende Verbreitung von Schutzmaßnahmen im privaten Bereichmachendas Internet insgesamt sicherer.(quelle: AOL- Emnid-Studie»Sicherheit im Internet«) Juli 2005 COMPUTER IM MITTELSTAND 9

10 AKTUELL News Bild: MotionComputing Produkt-News Sicheres David 8 Mit einer Erweiterung erhöht Tobit ( diesicherheit seiner Kommunikations-Software: V8+ schützt durchdie Integration von McAfee-Produkten automatisch vor Virenattacken. Hinzu kommen ein Spam-Schutz,der diezahl irrtümlich als Spameingestufter Mails verringert, sowie ein Videoüberwachungs- Modulfür bis zu 250 Kameras.Die Corporate-Versionen von David V8+ kosten ab 150 Euro(5 Anwender). Genialer Blickwinkel Der Tablet PC LE 1600 von Motion Computing ( ting.de) hat ein 12,1-Zoll-TFT- Display mit demaußergewöhnlich großen Blickwinkel von 180 Grad. Außerdemist das Centrino-Gerät (CPU:PentiumM1,5 GHz/Low Voltage) mit 1,4 Kilogramm vergleichsweise leicht.der LE 1600 (2100 Euro) soll dank des mitgelieferten Zusatzakkus,der hinten ans Gerät geklemmt wird, eineakkulaufzeit von sieben Stundenerzielen). Symantec für kleine Firmen Auchfür kleinerefirmenbietet Symantecab sofort dieprodukteclient Security 3.0 und Antivirus 10.0 an, nämlich in 5er-, 10er- un 25er-Lizenzen ( SAP will überzeugen Nachdem das bisher so recht niemand glauben will, tritt SAP jetzt an zu beweisen, dass SAPBusiness One schnell und unkompliziert zu implementieren ist und damit auf für kleine mittelständische Unternehmen attraktiv ist.dazu gibt s eineroadshow, unternanderem in Köln, Mannheim, Stuttgart, Frankfurt und München. Die genauen Termin finden Sie unter Mobile Master Handy-Synchronisierung für gehobeneansprüche. NAS-System in 10 Minuten Mit diesem Modul wirdjeder PC zum Mini-Netzwerkspeichersystem. Mit dem NAS-SOHO-Modul von Open-e ( läßt sichjeder PC ganz einfach zu einem NAS-Server (NetworkAttached Storage) umbauen. Damit kann auchinkleineren Netzwerken aufeinfache Weise ein zentraler Speicherplatz bereitgestellt werden, aufden die einzelnen Client-Rechner Zugriff haben. Das Modul wirdinden IDE-1- Slot des Mainboards gesteckt und schon kann der Speicherplatz der amide-2- Portangeschlossenen Festplatten für das NAS-System verwendet werden. Das Modulkostet 200 Euro und arbeitet mit Netzwerk-Clients unter Windows, Linux,Unix sowie Mac OS ab der Version 8.0. Die Systemvoraussetzungen sind minimal: 128MByteArbeitsspeicher und eine 600-MHz-CPU reichen bereits aus. Mobile Master gehört zu den besten Produkten, wenn es umflexible Synchronisierung von PC-Daten mit dem Handy geht. Die Software unterstützt Outlook und Notes in den jeweils aktuellsten Versionen, darüber hinaus aber aucheudora,the Bat und andere Mail-Clients. Synchronisiert werden Kalender,Telefonbücher,Ruflisten, Notizen und SMS. Darüber hinaus verfügt Mobile Master über einen Dateiexplorer zumdirkten Zugriffaufdie im Handy gespeicherten Daten. Vielfältige Import- und Export-Wegemachendas Arbeiten mit den Handy-Daten sehr einfach, unkompliziertes Konvertieren zwischen Datenformaten entfällt komplett. Die integrier- tecopy- Station - Funktion ermöglichst sogar das Umkopieren von Daten zwischen zwei Handys. Der Handy-Analyser hilft besonders beim Identifizieren der exakten Handy- Firmware, die beispielsweisefür Firmware-Updates wichtig sein kann. Und auchein Logo-Designtool ist integriert. Insgesamt ist Mobile Master eine rundumgelungene, stabile laufede Software, die eigentlichalles bietet, um Handys und die Daten daraufeffizient zu verwalten. Stecker mit IP-Adresse Ein- und Ausschalten von Geräten und Servern per LAN oder Web. Von Infratec ( sind Steckdosenleisten der PM-Serie für den Serverschrank im 19-Zoll-Format erhältlich, die über den seriellen Port oder über integrierteethernet-schnittstellen mit der IP-Adresseangesprochen werden können. Dies ermöglicht die Steuerung der Spannungsversorgung im Serverschrank per Fernzugriff. Sokönnen auchin weit entfernten Niederlassungen Server über das Internet an- und ausgeschaltet werden. Die Fernwartung über das Internet ist mit den Protokollen HTTP,HTTPS,HTTPGET und SNMP möglich. Für Windows wird eine Fernwartungs-Softwaremitgeliefert. Kommandozeilen-Tools für Windows und Linux stehen zur Verfügung. Die SteckdosenleistePM 4mit vier Ausgängen kostet in der seriellen Version 270 Euro, das Modell PM 8mit acht Ausgängen in der IP-Version 460 Euro. 10 COMPUTER IM MITTELSTAND Juli 2005

11 Jetzt testen und gewinnen! * Testen Sie jetzt 3x PC Professionell zum Superpreis und machen Sie mit bei unserem Mega-Gewinnspiel. NEU 3Ausgaben für nur 2,90 Europro Heft +Extra-Gewinnchance! + Extra-Gewinnchance! Das können Sie gewinnen: 1. Preis: Canon s digitaler Camcorder MVX40 mit optischem Bildstabilisator und grierter Digitalkamera im Wert von 999, Preis: Musik-Video Woodstock inte- The Director s Cut auf DVD Preis: Musik-Video Purple Rain von Prince auf DVD. Ihre Abo-Vorteile: Sie sparen Geld Sie verpassen keine Ausgabe Sie können Mitglied im Professionell Abo Club werden! Sie sparen 35% beim 3-Ausgaben-Test! Fordern Sie IhrePCProfessionell-Test-Ausgaben gleich an unter: Machen Sie mit!

12 TITEL Voice over IP IP-Telefonie im Trend Für kleine und mittelgroße Unternehmen wirdeinetechnologie zunehmend interessanter,die in vielen Konzernenbereits seit Jahren erfolgreicheingesetzt wird: Das Telefonieren über Datennetze die sogenannteip-telefonie. Autor ERNST ENGELMANN Spätestens seit der CeBIT im März gilt IP-Telefonie als einer der großen Trends des Jahres Täglich werden weltweit etwa9.500 herkömmliche Telefone durchciscoip-telefone ersetzt. Die Marktforscher von IDC prognostizieren in einer Studie aus dem vergangenen Jahr,dass das Marktvolumen für Voice-over-IP-Lösungen in Deutschland bis 2007 auf528millionen US-Dollar ansteigen soll. Die durchschnittliche jährliche Wachstumsratebeziffern sie auf 69Prozent. Nachdem bisher vor allem große Unternehmen ihr Daten-Netzwerk zusätzlichfür IP-Telefonie nutzen, interessieren sichnunauch kleine und mittelgroße Unternehmen zunehmend für eine einheitliche Netzwerkinfrastruktur - und dies nicht nur aus Kostengründen, sondernauchaufgrund erhöhter Flexibilität und zusätzlicher Leistungsmerkmale. Der Mittelstand stellt jedochandere Ansprüche aninformationstechnologie als große Konzerne. Für kleine und mittelgroße Unternehmen ist es wichtig, dass Lösungen schnell implementierbar,einfach zu handhaben und dabei rentabel sind. Diesen Ansprüchen wirdip-telefonie gerecht. Zwar erfordertdieseneueart der Telefonie zunächst Anfangsinvestitionen, angesichts der großen Einsparmöglichkeiten amortisieren sich diesejedoch schnell. Mit IP-Telefonie sind Gespräche erheblichgünstiger, die Systempflegeist effizienter und auchbei Umzügen und Erweiterungen verringert sichder Verwaltungsaufwand. Nicht nur der Kostenaspekt, auchdie einfache Bedienung und unkomplizierteinstallation haben bereits viele Mittelständler überzeugt. Trotz der Vereinfachung müssen die Anwender nicht aufdie gewohnten Leistungsmerkmale der klassischen Telefonanlage verzichten. Zusätzliche IP-basierteTelefonieanwendungen ermöglichen eine noch wirkungsvollereabwicklung der Geschäftsprozesse. Speziell für mittelgroße Firmen stehen eine Reihe intelligenter Lösungen zur Verfügung, die die Produktivität erhöhen, die Kundenzufriedenheit steigern und Wettbewerbsvorteile schaffen. VOICE-OVER-IP, IP-TELEFONIE ODER INTERNET-TELEFONIE? ImTelekommunikationsmarkt werden Voice-over-IP und Internet-Telefonie weitgehend synonym verwendet. Jedochist zu unterscheiden nachder Übertragung von Sprache über das öffentliche Internet inder Regel genutzt von Privatanwendern über ein SIP-fähiges Internet-Telefon oder einen PC und Unternehmen, die moderne IP-Kommunikation in geschäftstauglicher Qualität im geschlossenen Netzwerkeinsetzen. Voice-over-IP bezeichnet grundsätzlichdie Umwandlung eines Sprachsignals in ein IP-Paket und beispielsweise die Vernetzung traditioneller TK-Anlagen über IP-Gateways. Bei IP-Telefonie werden IP-Telefone und alle mit ihr verbundenen Anwendungen (Computer-Telefonie-Integration -CTI,Unified Messaging, Contact Center und XML-Anwendungen) als zentraler, standortunabhängiger Serviceauf 12 COMPUTER IM MITTELSTAND Juli 2005

13 Voice over IP TITEL dem vorhandenen Datennetz (LAN, WAN) zur Verfügung gestellt. IP-Kommunikation beschreibt die gesamte Bandbreiteder Möglichkeiten, auch Video-over-IP oder Videokonferenz- Systeme. IP wurde für das Internet entwickelt und der gesamtedatenverkehr im weltweiten Netz wirddarüber abgewikkelt. Inzwischen setzen die meisten Unternehmen IP auchfür das eigene Netzwerkein, daes sich sowohl für die Daten- als auchfür Sprachübertragung eignet. ImGegensatz zur klassischen Technologie, bei der jedes Telefonat eine eigene Leitung benötigt, teilen sichbei der IP-Kommunikation Telefonate, Internet- und Multimedia-Diensteeine einzigedatenleitung. Die Sprache wirdlediglichdigitalisiert, komprimiert und von einem zwischengeschalteten Vermittlungsknoten in die für das Internet-Protokollcharakteristischen Datenpakete zerlegt. Zusätzliche Signalisierungsprotokolle steuerndie Übertragung und spezielle Verfahren gewährleisten die gewünschtesprachqualität sowie den Datenschutz. VORTEILE UND NUTZEN Dass IP-Lösungen gefragt sind, hat gutegründe. Indem mit IP-Telefonie das Daten- und Telefonie-Netz zu einer einheitlichen Kommunikationsplattform zusammengeführt wird, verringern sichdie Betriebskosten. Nach Berechnungen des Marktforschungsinstituts Soreon Research sinkendie laufenden Ausgaben bei einer reinen Voice-over-IP-Lösung gegenüber einer traditionellen Telefonanlage in einem Zeitraum von fünf Jahren um rund 31 ZumAutor: Ernst Engelmann ist Business Development Manager IP Communications bei der CiscoSystems GmbH.Indieser Positionist er für diegeschäftsentwicklung und das Marketing im Bereich IP-Kommunikation und IP- Telefonie zuständig. Entwicklung des VoIP-Marktes Prozent. Mit IP-Telefonie sind Gespräche erheblichgünstiger,dadie internen Telefonate zwischen den Unternehmensstandorten kostenlos sind. Dabei spielt die Entfernung keine Rolle. Laut Soreon machen die Gesprächskosten 55 Prozent der Telefonie-Aufwendungen aus. Zudem trägt die einfachereadministration zur Kostensenkung bei. Während für die Wartung traditioneller Telefonie-Lösungen externe Telekommunikations-Techniker notwendig sind, könnendie Aufgaben rund umip-telefonie die firmeninternen Netzwerkadministratoren durchführen. Für den Nutzer ist die Telefonie über das IP-Netz sehr komfortabel. Die Varianteder sogenannten Softphones,die aufdem Desktop-PC oder Laptop installiert werden, bietet Telefonie direkt ampc ohne die Notwendigkeit, ein zusätzliches Telefon einzusetzen. Die Soft-oder Hard-Phones lassen sich viacomputer-telefonie-integration mit PC-Anwendungen wie Adressbüchern verbinden. Damit könnenmitarbeiter sehr viel schneller Anrufe annehmen und weiterleiten oder jemanden zurückrufen, als dies mit einem analogen oder herkömmlichen digitalen Telefon möglichist. Umfangreiche Anruflisten der zuletzt gewählten Rufnummern vereinfachen die Prozesse zusätzlich. Auchdie IP-Telefonapparate sind sehr benutzerfreundlich. Eine neuemenüsteuerung zeigt aufdem Display optionalan, was zu tunist, und gibt Auskunft über den jeweiligen Betriebszustand des Gerätes. Rückfragen, Weiterverbinden, Wahlwiederholung sowie Konferenzschaltung alles kein Problem. Außerdem erhöht IP-Kommunikation die Mobilität der Belegschaft erheblich. Geht ein Mitarbeiter aufdienstreise, so kann er mit dem Softphone viavpn- Einwahl (VirtualPrivateNetwork) auf das Firmennetzwerkanjedem beliebigenstandortanrufe tätigen und empfangen sowie aufallepersönlichen Funktionen wie das Telefonbuch zugreifen. ENTSCHEIDUNGSKRITERIEN Bei der Überlegung, welche IP-Telefonie-Lösung eingesetzt werden soll, ist es ratsam, die Wahl der geeigneten Variante sowie des Anbieters sehr gut abzuwägen. Dabei sollten folgende Kriterien berücksichtigt werden: Die Lösung solltealle benötigten Kom- Juli 2005 COMPUTER IM MITTELSTAND 13

14 TITEL Voice over IP ponenten wie Sprach-, Daten- und Videoanwendungen und weitereservices beinhalten sowie XML-fähig (extensible MarkupLanguage) sein. Mit XML lassen sichfunktionen und Anwendungen für die IP-Kommunikation programmieren, die über die Leistungsmerkmale der klassischen Telefonie hinausgehen. Neben bekannten Funktionen wie Rückrufbei besetzt Voiceover IP in der Praxis gehören Informationsangebote wie Flugpläne, Aktienkurseoder Telefonverzeichnissedazu. Langfristig verschmelzen alle Kommunikationsplattformen mit einem oder mehreren Endgeräten in eine einzigeip-infrastruktur,mit der sichdie Abwicklung der Geschäftsprozesse wirkungsvoller gestalten lässt. Unter dem Begriff Unified Messaging werden IP-Kommunikation, , Fax,Anrufbeantworter,Mobiltelefonie, Datentransferdienste und Paging-Dienste zusammengefasst. Der Dienst ermöglicht eine zeitnahe Kundenbetreuung und reaktionsschnelle Logistik. Mit IP-Kommunikation wirddie Integration von Video-Telefonie besonders einfach, sodass es für den Endanwender im Vergleich zu einem herkömmlichen Telefonat keinen Unterschied in der Durchführung gibt. Wenn man sichfür den Umstieg zur IP-Kommunikation entscheidet,ist es wichtig, dass die gewählten Lösungen eine nachträgliche Erweiterung zulassen, die nicht nur technischmöglich, sondernauchmit einem vertretbaren Arbeitsaufwand zu bewerkstelligen ist. SICHERHEIT IP-Telefonie stellt eine besondereherausforderung im BereichSicherheit dar. Denn IP-Infrastrukturen müssen vor Angriffen von außen wie etwa Viren, Würmern, Denial-of-Service- Attacken (siehe Glossar)oder der Vortäuschung fremder Identitäten zur Erschleichung von Dienstzugängen geschützt werden. Die größteherausforderung ist dabei, dass der Datenstrom in Echtzeit gefiltert werden muss. Die zusätzlichen Sicherheitsvorkehrungen dürfenden Datenfluss jedochnicht verzögernoder beeinträchtigen, da sonst die Sprachübertragung hörbar gestört würde. Zu den wichtigen Schutzmaßnahmen gehören VoIP-fähigeFirewalls,Intrusion- Detection- und Intrusion-Prevention- Systeme (IDS/IPS), die in konvergenten Netzwerkinfrastrukturen eine Art Breitbandschutz bieten, sowie verschlüsselter Management-Zugriffauf alle Server und Infrastrukturgeräte. Umdem MissbrauchdurchDritte vorzubeugen, kann eine Authentifizierung von Endgeräten aufbasis von Zertifikaten eingerichtet werden. Diese stellt sicher,dass nur bekannte und vertrauenswürdigeendgerätezugang zumnetzwerkerhalten. Die Verschlüsselung der Anrufkontrolle und -signalisierung sowie des eigentlichen Medienstroms garantiertdie Integrität und Vertraulichkeit von Gesprächen und verhindertdie unbefugte Erzeugung von Kommunikationsprofilen. Zudem müssen alle Verbindungen zwischen den IP-Telefonen sowie zu den Gateways verschlüsselt werden, damit sie sichnicht abhören lassen. DurchRedundanzkonzepte gewährleisten IP-Telefonie-Lösungen eine maximale Verfügbarkeit der Netze. So wirdbeispielsweisebei einem Ausfall der Betriebder Systeme sichergestellt. KOMPATIBILITÄT IP-Telefonie lässt sichin zweierlei Form umsetzen. Eine Möglichkeit ist, dass IP-Telefone (Hardphones)andas lokale Netzwerkangeschlossen werden. Die zweitevarianteist die Installation einer Software, sogenannte Softphones,für IP-Telefonie aufdem PC. Für diesemöglichkeitist kein separates Telefon erforderlich. Es wird lediglicheine Softwareaufdem Desktop-PC oder Laptop installiert. Der Anwender telefoniertmit einem Headset oder einem Mikrofon, das per USB anden Computer angeschlossen wird. Bei der ersten Variante sind die IP- Telefongeräte, die optischanherkömmliche Telefone erinnern, über Ethernet/Switch-Ports andas Unternehmensnetz angeschlossen. Die Anbindung diverser analoger Endgeräte wie Fax oder entsprechende Telefone erfolgt mittels Analog-Schnittstellen-Konverter (Analog TerminalAdapter -ATA). Die Verbindung in die öffentlichen Telefonnetze stellen Voice-Gateways her. Das Call-Processing, welches bisher die Nebenstellenanlage durchgeführthat,erledigt ein Call Manager,eine Server-Software, die auchsoft-pbx genannt wird. Alle Server und Gateways sind grundsätzlich über ein IP-Netz verteilt einsetzbar. Die einzigen Schnittstellen, die nicht über Ethernet (siehe Glossar) realisiert werden, sind Verbindungen in das 14 COMPUTER IM MITTELSTAND Juli 2005

15 TITEL Voice over IP TITEL öffentliche Telefonnetz oder zu den analogen Endgeräten. MIGRATIONSSCHRITTE Der Wunsch, Investitionen zu schützen, und das Festhalten anliebgewonnenen Leistungsmerkmalen machen es vielen Firmen schwer,ihren Telefonanlagenendgültig Adieu zu sagen. Auf der anderen Seitemöchten die Unternehmen aufdie wirtschaftlichen Vorteile des standortübergreifenden Sprachtransports viaip-netz dennoch Beispiel: Call Center free-box Sales setzt hocheffizientevoip-technik im Call Center ein. nicht verzichten. Wenn ein kompletter Umstieg aufip-telefonie zu aufwendig oder zu kostspielig ist,bietet sichdie sogenannte sanftemigration an. Sie ermöglicht den Unternehmen, die klassische Telefonanlage weiterhin zu nutzen und schrittweiseaufvoip umzusteigen. Zur Erhaltung der Leistungsmerkmale zwischen Systemen verschiedener Technologien (IP & TDM) und Anbieter wirddas Analgenvernetzungsprotokoll Q.SIG eingesetzt. ProMonat sprechen im Call Center der free-box Sales GmbH über 50 Mitarbeiter mit etwa Menschen. Bis Ende 2006 soll das Flensburger Unternehmen auf rund 100 Arbeitsplätzemit insgesamt 250 Angestellten wachsen. Von Anfang annutztedie Firmaeine Voiceover-IP-Telefonanlage mit StandardCTI (Computer-Telefonie-Integration)- Funktionalität,die von dem Application ServiceProvider cencogmbh bereitgestellt wurde. Das Hamburger Unternehmen bietet VoIP- und IP-Telefonie-Komponenten, die aufcisco-produkten basieren, gegeneinen monatlichen Festpreis an. Nacheinem Jahr Betriebstätigkeit solltedie Effizienz und die Auslastung der Mitarbeiter durch technische Unterstützung weiter optimiert werden. Ziel war es,die Produktivität der Call-Center-Agenten um 20 Prozent und den Umsatz um15prozent zu steigern. Nach eingehender Beratung von cencoentschied sichdie Geschäftsführung für die Erweiterung der bestehenden VoIP- Telefonanlage umdenciscopredictive Dialer. Das Gerät berechnet den optimalen Zeitpunkt zumaufbau eines Gespräches, wählt automatischmehrereleitungen im Voraus und stellt den Agenten nur echtekundenkontaktedurch. Dank des zentralen ASP-Ansatzes konntedie Lösung schnell umgesetzt werden. Nur zwei Monatenachder Auftragsvergabenutzten die Mitarbeiter bereits die neuen Systeme. Bei der Entscheidung für Cisco war die Sicherheit der Technik des Marktführers ausschlaggebend. Der Lösungspartner cencohattebeide Geschäftsführer durch die bisherigezusammenarbeit überzeugt. Außerdem sprachen schnelle Reaktionszeiten, kompetente Ansprechpartner,die kompletteübernahme des Projektmanagements und die zentrale Administration des Systems für den Anbieter. Die Installationskosten für das gesamte Projekt beliefen sichfür free-box auf unter Euro, hinzu kommt eine überschaubaremonatliche Miete über fünf Jahre. Bereits nach wenigen Monaten zeigten erstestatistikeneine Produktivitätssteigerung im zweistelligen Bereich. Die neuevoip-lösung bringt eine Zeitersparnis im Vertrieb,optimiertdie Leistungsfähigkeitder Call- Center-Agenten und ermöglichtedas Erschließen eines neuen Geschäftsfeldes. Ein weiterer Ausbau ist geplant:»wir wollen auchdie InteractiveVoice- Response-Funktion in unserer Firma integrieren.«damit wirdfree-box Sales auchfür Spitzenzeiten und Vollauslastung optimal vorbereitet sein. GLOSSAR CTI MittelsComputer-Telephonie-Integration wirddie Telekommunikation mit elektronischer Datenverarbeitung verknüpft. Sie ermöglicht automatischen Aufbau,Annahme und Beendigung von Telefongesprächen und deren Vermittlung aus Software. CRM Customer Relationship Management verwaltet die Kundenbeziehungen. Sämtliche Daten und Transaktionen mit Kunden in Datenbanken werden gespeichert,integriert undaufbereitet. IDS Ein Intrusion-Detection-System ist eine Software, die der Erkennung von Angriffenaufein Computersystem oder Computernetz dient. Richtig eingesetzt,ergänzen sicheine Firewall und ein Intrusion Detection System und erhöhen sodie Sicherheit von Netzwerken deutlich. IPS Im Gegensatz zu einem IDS hat das Intrusion Prevention System keine Alarm-Funktion, sondernkontrolliert unmittelbar den Datenverkehr und blockiert unerwünschtezugriffe. DoS-Angriff Ein Denial-of-Service-Angriffattakkiert einen Server mit dem Ziel, einen seiner Dienstearbeitsunfähig zu machen, meist durchüberlastung. Gateways Ein Gateway übersetzt Protokolle so, dass Netzwerke miteinander kommunizieren können, die auf völlig unterschiedlichen Protokollen basieren. VPN Ein VirtualPrivatenetworkist ein Computernetz,das zumtransportprivater Daten ein öffentliches Netz wie das Internet verwendet. Die Verbindung über das öffentliche Netz wird dabei verschlüsselt. Juli 2005 COMPUTER IM MITTELSTAND 15

16 TITEL Voice over IP TITEL ChecklisteIP-Telefonie Die zehn wichtigsten Punkte, aufdie Sichachten sollten, wenn Sie sichnäher mit IP-Telefonieauseinandersetzen wollen. FÜR WEN EIGNET SICH VOIP? IP-Telefonie ist grundsätzlicheinmal für Unternehmen jeder Größe geeignet und bietet in mehrfacher Hinsicht Einsparungspotential. Durchdie Zusammenführung von Sprache und Daten aufeine gemeinsame Infrastruktur entfallen die Kosten für Aufbau, Betrieb und Wartung eines separaten Sprachnetzes. Hinzu kommenhöhere Flexibilität und neueleistungsmerkmale sowie Gebühreneinsparungen. Außerdem sind gerade bei Firmen mit Außenstellen die Mitarbeiter sehr viel mobiler,da sie stets unter ihrer Büronummer erreichbar sind. Die Anwender profitieren zusätzlich von der einfachen Bedienung. AUSPROBIEREN! Die Umstellung von herkömmlicher analoger oder digitaler Telefonie zu IP-Telefonie erfordertanfangsinvestitionen. Damit sich das Unternehmen auch ganz sicher sein kann, dass das spätereergebnis den Erwartungen entspricht,bieten einigeanbieter die Möglichkeit einer Testinstallation an. Dazu wird zunächst ein kleines Netzwerkmit einzelnen IP- Telefonen und einem Voice-Gateway ins öffentliche Telefonnetz aufgebaut. Damit können im ersten Schritt mögliche Bedenken bezüglichder Gesprächsqualität ausgeräumt werden. Sowohl zwischen den IP-Telefonen im Unternehmensnetz als auch zwischen einem IP- Telefon und einem Endgerät aus der klassischen Telekommunikationswelt zeigt sich, wie stabil die Technik ist und obdie gewohntegesprächsqualität gewährleistet werden kann. TECHNISCHER LÖSUNGSANSATZ Weil das Telefon in den meisten Unternehmen ein geschäftskritischer Kommunikationsfaktor ist,muss die Frage, wie das Gerät der Zukunft aussehen soll, sorgfältig beantwortet werden. Sollen QUALITÄT SICHERSTELLEN Nicht allein die reserviertebandbreite entscheidet bei IP-Telefonie über die Sprachqualität. Herkömmliche Festnetze reservieren stets eine ganzeleitung für ein Gespräch. Aufdieser Leitung werden die digitalisierten Sprachkünftig Telefone zumeinsatz kommen, die in ihrem Aussehen und ihrer Bedienbarkeit den klassischen Apparaten stark ähneln? Oder genügt es, wenn jeder Mitarbeiter auflaptop und Arbeitsplatzrechner eine Client-Softwarefür die Telefonsteuerung installierthat? Wenn die sogenannten Softphones zumeinsatz kommen, müssen sich IP-Telefonie- Nutzer darangewöhnen, mit dem Headset zu telefonieren. Softphones eignen sichausgesprochen gut,mobilitätslösungen zu unterstützen. Schließlichist es kein Problem, neben dem Laptop aucheine kleine Kopfhörer- und Mikrophon-Kombination im Arbeitskoffer unterzubringen. Headsets werden zum Beispiel über die USB-Schnittstelle an die Rechner angeschlossen. Legen die Benutzer Wertdarauf, weiterhin mit einem Telefonapparat zu arbeiten, sollte aufeinfache Bedienbarkeitgeachtet werden sowie darauf, dass die gewohnten Funktionalitäten weiterhin zur Verfügung stehen. EINFACHE HANDHABUNG Für die unkomplizierteverwaltung von IP-Telefonie bietet beispielsweisecisco die Call-Processing-SoftwareCiscoCall Manager an, eine ArtIP-Telefonie- Schaltzentrale. Der Call Manager ist die zentrale Softwarefür Internet-Services und unternehmensweiteip-telefonie. Er richtet Benutzer,Telefone, CTI (Computer-Telephonie-Integration)-Applikationen und Dienste über eine webbasierteoberfläche ein. Die Organisation von Konferenzgesprächen, Anrufweiterleitungen oder Bearbeitung von Rufnummernerfolgen über Befehle in der Landessprache. DER RICHTIGE ANBIETER Für die Entscheidung des richtigen Anbieters von IP-Kommunikations- Lösungen ist es wichtig, dass dieser eine vollständigeproduktpalettefür die Daten-, Sprach- und Videokommunikation bereitstellt. Diese sollte sowohl Anruf-Weiterverarbeitung als auchvoice-gateways,ip-telefone und IP-Telefonie-Applikationen umfassen. Der Anbieter sollteinder Lage sein, eine vollständigestrategie zur Integration von Daten, Sprache und Video sowie für diezusammenarbeit über das Internet unter Einbeziehung von Sicherheit, Mobilität (WLAN) und Netzwerkmanagement-Komponenten zu präsentieren und alle benötigten Komponenten und weitereservices durchgängig Endezu-Ende aus einer Hand anzubieten. LEITUNG UNTER DER LUPE Vor der Einführung von IP-Telefonie istes ratsam, den zusätzlichen Bandbreitenbedarfabzuschätzen, umfestzustellen, obein Upgrade der Netzverbindung erforderlichist. Der Bandbreitenbedarf für ein IP-Telefonat hängt dabei hauptsächlich vom verwendeten Codecab. Dieser kodiert ein Gespräch und verpackt es in das Internet-Protokoll, um so den Transport als Datenpaket zu ermöglichen. Sollen in einem Unternehmen beispielsweise zehn Gespräche gleichzeitig geführt werden, ergibt dies bei der Nutzung von einer Komprimierung nach G.729 einen Bandbreitenbedarf von ca. 150 Kbit/s. Es ist sinnvoll, die intern benötigte Bandbreite sehr großzügig zu berechnen. Vor allem sollte bei der Planung nicht vergessen werden, dass auch weiteredatenanwendungen über das Computernetz laufen. Entscheidend für die Leistungsfähigkeit des lokalen Netzes sind auch die internen Verteilstellen, die so genannten Switches. Wenn sie nicht für den Sprachverkehr ausgelegt sind, stockt der Datenfluss. Von vornherein sollte man aber kein Gerät wegwerfen. Auch viele drei bis vier Jahrealte Switches sind meist sprachfähig. 16 COMPUTER IM MITTELSTAND Juli 2005

17 TITEL Voice over IP TITEL Eine voll ausgestattetevoip-umgebung übertrifft diemöglichkeiten der klassischene Telefoniedeutlich. daten als kontinuierlicher Datenstrom übertragen. Bei der IP-Telefonie wird dagegendie digitalisiertesprache in kleine Pakete zerlegt,die aufder Empfangsseite wieder zusammengesetzt werden. Sie können im Internet auf unterschiedlichen Wegen zumziel gelangen. Wenn sie durcheinander geraten, im Überlastungsfall zu lange brauchen oder verloren gehen, leidet die Sprachqualität. Dabei müssen technische Vorkehrungen getroffen werden, umdies zu vermeiden. SogenannteQuality-of-Service(QoS)-Funktionen ermöglichen die bevorzugteweiterleitung (Priorisierung) von Sprachdatenpaketen gegenüber weniger zeitkritischen Daten. Die meisten Anbieter verstehen QoS-Funktionen als Teil ihrer IP- Telefonie-Leistungen, ihredetaillierte Ausgestaltung solltegenau geregelt sein. Die neuen 800er, 1800er, 2800er und 3800er Integrated-Service-Router- Serien von Cisco sind beispielsweise so konzipiert,dass alle Dienste wie Verschlüsselung, Telefonie, Firewall, Pakettransportoder QoSgleichzeitig mit hoher Leistung ausgeführt werden. SANFTE MIGRATION Dass ein Unternehmen in einem Schritt die gesamtekommunikation aufein IPbasiertes Netzwerk umstellt und die klassische Telefonanlage ausmustert, ist selten. Betriebswirtschaftlich sinnvoll ist der nahtloseeinstieg vor allem für neu errichtetebürogebäude. Bei gewachsenen Unternehmensstrukturen muss neben technischen Neuerungen auchder Schutz bestehender Investitionen im Vordergrund stehen. Wenn ein kompletter Umstieg aufip- Telefonie zu aufwendig oder zu kostspielig ist,ist ein Umstieg auch stufenweisemöglich. DieseSokönnen Unternehmen die klassische Telefonanlage weiterhin nutzen und schrittweise aufip-telefonie umsteigen. Mit VoIP kann ann beispielsweiseinaußenstellen oder Neubauten begonnen und die IP-Telefonie durcheinschubkarten in den Routernandie klassische Telefonanlage angebunden werden. PROTOKOLLE Bei Voice-over-IP konkurrieren derzeit zwei Standards:H.323 und SIP. Der StandardH.323 wurde von der InternationalTelecommunication Union (ITU) definiert und hat aufgrund langer Entwicklungszeit bereits einen sehr hohen Reifegraderreicht. Seit einiger Zeit löst aber ein wesentlicheinfacheres Protokoll H.323 mehr und mehr ab,das Session Initiation Protocol (SIP). Die Internet Engineering TaskForce, die auch Internetprotokolle wie TCP/IP definierte, hat SIP als Signalisierungsprotokoll für Multimedia-Anwendungen entwikkelt. SIPpasst nahtlos zu anderen Internetprotokollen und ist wegen seiner Flexibilität zur Grundlage für sogut wie alle Voice-over-IP-Lösungen geworden. Die Integration des Standards in die IP-Telefonanlage hat den Vorteil, dass manals Kunde aufeine breitere Basis an unterstützten Endgeräten zugreifen kann. Unternehmen, die auf IP-Telefonie umsteigen möchten, sollten deshalbdaraufachten, dass der SIP- Standarddie Grundlage für ihreip-telefonie-lösung bildet. Die fehlenden Leistungsmerkmale in den Standardprotokollen führen jedochimmer nochdazu, dass Derivatedieser Standards oder herstellereigene Protokolle verwendet werden. SICHER TELEFONIEREN Die Sprache im IP-Netz ist ebenso vielen Bedrohungen ausgesetzt wie in der klassischen, analogen oder digitalen Telefonie. Gerade die Offenheit der IP- Technik bringt nicht nur hohe Flexibilität und Produktivitätssteigerung, sondernauchneuesicherheitsbedrohungen für die Sprachübertragung mit sich. Dabei ist es unerheblich, obein Telefonie-System teilweisemit IP-Technik nachgerüstet wirdoder obes sich umeine rein IP-basierteLösung handelt. Werden Daten und Sprache im gleichen IP-Netz übertragen, sollte zur Absicherung eine Unterteilung in drei logische, separatenetzwerke erfolgen. Ein Segment beinhaltet die Server für Management- und Service-Software sowie für diekontrolle der Anrufsignalisierung. Der zweitenetzwerk-bereich umfasst die IP-Telefonie-Endgeräte. Das drittedatensegment solltedas klassische Netzwerkeines Unternehmens sein, in dem auchsoftware-basierte Sprachanwendungen, beispielsweise Softphones,betrieben werden. Durch die grundsätzliche Segmentierung lassen sichdie einzelnen Teilbereiche besser überwachen und das Überspringen von Bedrohungen über die Segmentgrenzen hinweg eindämmen. So wird beispielsweise verhindert,dass ein Virus oder Wurm vom Datennetz aus das Sprachnetz beeinträchtigt. Jedes IP- Netz solltedurcheine integriertekombination aus Firewall-Lösung, Intrusion Detection und Prevention vor Viren, Würmernoder anderer Malware geschützt sein. Zudem empfiehlt es sich, alle Verbindungen zwischen den IP-Telefonen sowie zu den Gateways zu verschlüsseln, damit diesenicht abgehört werden können. Juli 2005 COMPUTER IM MITTELSTAND 17

18 TITEL Voice over IP Beispiel: Weinvertrieb CM ExklusiveWeine setzt ein konvergentes Netzwerkein und steigert damit dieproduktivität umbis zu 70 Prozent,etwabei der Auftragsbearbeitung. Der WeindirektvertriebCMExklusive Weine wollte seine Effizienz steigern, wachsen, den Kundenservice weiter verbessern und die Produktivität erhöhen. Das 2001gegründeteUnternehmen verfügt neben seiner Zentrale in Planegg bei München über StandorteinZagreb,Zürich und Aschaffenburg, andenen insgesamt 50 Mitarbeiter beschäftigt sind. Bisher betriebdas Unternehmen die klassischen zwei Infrastrukturen: hier die Telefonanlage,dortdas Computernetzwerk.»Wir hätten an den verschiedenen Standorten langfristig mehrereherstellersysteme zu pflegen gehabt«, sagt Damir Culjak.»Außerdem waren die Kosten für die monatliche Wartung der Telefonanlage erheblich.«das Unternehmen benötigte zudem eine neuecustomer-relationship-management-lösung. Und der Vertrieb sollte durch die Möglichkeiten von Power Dialing, Kampagnensteuerung, Database Management und anderen Vertriebscontrolling-Instrumenten seine Produktivität steigern.»zunächst einmal wollten wir diebeidenweltender Telefonie undit über IP zusammenführen. Denn IP-Telefonie können wir mit unserem Know-how selber administrieren. Durchcomputergestützte Anwahlprozesse wollten wir unsereeffektivität steigern und damit schnell einen Return on Investment einfahren.«aufder Suche nacheiner Lösung für die zahlreichen Anforderungen entschied sichder IT-Leiter für Cisco-Produkte. Als Lösungspartner wählteder Weinvertriebdie Experten des erfahrenen Systemhauses.»Sie überzeugten uns durchein gut geplantes und starkpräsentiertes Konzept,einen exzellenten Service, guteerreichbarkeit,großes Know-how und nicht zuletzt durch sehr gute und transparentepreise.«als Grundlage für das neue Netzdesign und die IP-Telefonie wurden zunächst neuecat.6-kabel verlegt. Zwei Switches leiten die Sprachdaten vorrangig weiter SoftphoneamPC:Per Headset geht s auchganz ohnephysikalisches Telefon. und stellen so die für die IP-Telefonie nötigeservice-qualität bereit. Das neue Windows-Netzwerk wurde aufmodernsten Serversystemen installiert und die Systeme des früheren Netzwerks integriert. Den Zugang zum öffentlichen Telefonnetz stellen zwei Cisco-Gateways sicher. Sie sind als Ausfallschutz an den beiden Switches angeschlossen, die an unterschiedlichen Stromkreisen hängen und durch unterbrechungsfreie Stromversorgung abgesichert sind. Die zentrale Anruf-Abwicklung übernimmt jetzt ein Cisco Call Manager. Auf Management- Ebene sorgen ein kabelloses lokales Netzwerk sowie Notebooks und Smartphones zudem dafür,dass die Geschäftsführer, obwohl ständig im Haus unterwegs,gut erreichbar sind. Das neuesystem wurde schrittweise implementiert. Zunächst erfolgteder Aufbau des Netzwerkes. Inder ersten Stufe liefen die Warenwirtschaft und die Finanzbuchhaltung sowie dieoffice-anwendungen. Einen Monat später war dann das CRM-System mit der Power-Dialer-Anwendung über den Call Manager einsatzfähig. ImFolgemonat stand die SQL-Verknüpfung, die den Stammkunden-BetreuernZugriffauf die Online-Kundendaten gibt, und das CRM-System konnteindie Warenwirtschaft und Finanzbuchhaltung integriert werden. Nachetwa sechs Monaten war der Aufbau des Management- Informations-Systems und die Anbindung der Niederlassung in Zagreberledigt. Die Integration der Filiale in Aschaffenburg, einen Monat später,bildete schließlichden Abschluss des gesamten Projektes.»Das Ergebnis entspricht absolut unseren Vorstellungen«, sagt Culjak. Auch die Projektkosten von Euro dürften sich schnell amortisieren: Culjakermitteltedank der neuen Telefonie-Lösung einen monatlichen Neukundenzuwachs von etwa900,imvergleich zu bislang 500 bis 600. Dies resultiertaus verbesserter Betreuung und deutlichhöherer Produktivität der Mitarbeiter durchpowerdialing und Softphone Predialing. Damit ergibt sich eine Umsatzsteigerung von 36 Prozent. Die Zeitersparnis insgesamt beziffert der IT-Leiter aufein Drittel, amgrößten sei sie bei der Auftragsbearbeitung: 70 Prozent weniger Aufwand müssten die Mitarbeiter aufgrund der Integration in das Warenwirtschaftssystem treiben bei gleichzeitig erhöhter Qualität der Datenerfassung. Allein bei der Niederlassung in Zagreb wurden die Telefonkosten auf 30 Prozent des bisherigen Wertes gesenkt, wodurch sicheine Einsparung von Euromonatlich ergibt. Bis heute wurde nochkeinausfall des Systems registriert und die Bedienerfreundlichkeit hat die Mitarbeiter bereits nach wenigen Monaten überzeugt. Außerdem ist jetzt auchein aussagekräftiges Vertriebscontrolling durchechtzeit-analysen möglich. CM ExklusiveWeine hat damit viel erreicht:»wir wollen der modernstewein- Direktvertriebder Welt werden. Das neuenetz ist für uns ein großer Schritt in dieserichtung.«18 COMPUTER IM MITTELSTAND Juli 2005

19 EINE 0700-RUFNUMMER IST DIE BESTE WERBUNG! Ideal für Firmen, Freiberufler und Handwerker! 0700-TAXIBLITZ 0700-ROSENBACH 0700-TILOKOCHT Wer in unserer Stadt ein Taxi braucht,erinnert sich schnell an 0700-Taxiblitz,auch wenn s mal ein paar Bier zu viel waren.seit wir unsere 0700-Nummer einsetzen, haben wir deutlich mehr zu tun. Udo Selker,Taxiunternehmer Wunschrufnummer aus Buchstaben oder merkfähiger Zahlenfolge: Machen Sie Ihren Namen, Firmen- oder Produktnamen einfach zur Rufnummer mit lebenslanger Gültigkeit! So können sich Kunden und Interessenten Ihre Nummer besser merken und werden sich schneller an Sie erinnern. Als freier Berater arbeite ich für viele Unternehmen. Wer mich braucht,wählt einfach 0700-Rosenbach. Durch meine 0700-Rufnummer bin ich inden Köpfen meiner Kunden und immer erreichbar. Frank Rosenbach, Unternehmensberater 0700-INTELLICOM die intelligente Rufnummer vom 0700-Marktführer 1&1 bietet Ihnen viele Vorteile: Unter einer einzigen Rufnummer immer erreichbar: Ihre 0700-Nummer können Sie beliebig umleiten, z. B. auf Festnetznummern imbüro oder zu Hause, aufs Handy oder weltweit ins Ausland.Und durch die Parallel Call -Funktion klingelt es aufwunsch an mehreren Anschlüssen gleichzeitig kein Anruf geht mehr verloren. Intelligente Kommunikation: Über eine spezielle Messaging-Box kann INTELLICOM sogar Faxe und s empfangen.und durch beliebig definierbarevorzugs- und Sperr-Listen können Sie selbst entscheiden, mit wem Sie telefonieren wollen.alle Funktionen sind bequem und schnell einzurichten, per Internet-PC oder Telefon. Meine Mietkoch-Agentur ist bundesweit tätig.wer 0700-Tilokocht anruft,landet in meiner Zentrale.Von dort aus werden die einzelnen Köche weitervermittelt. Die 0700-Nummer ist unsere beste Werbung. Tilo Graf, Koch 0700-Nummer nur 6, 90 im Monat Details und Beispiele finden Sie im Internet. Jetzt anmelden worauf warten Sie noch? Ist Ihr Wunschname noch frei? Jetzt checken: (aus Deutschland Österreich zum Nulltarif!)

20 TEST Die besten TFT-Monitore Solide Flachmänner 20 empfehlenswerte Monitore von 15 bis 20 Zoll stellt Computer im Mittelstand vor.ob als Highend-Modell für Grafiker und Desktop-Publishing, als solides Bürogerät oder als reaktionsschnelles Display für Videopräsentationen für jeden ZweckfindenSie hier denpassendenmonitor. Autoren AXEL MINOUND CARSTEN MÜLLER Die Monitor-Hersteller übertrumpfen sichgegenseitig in der Werbung mit immer schnelleren, immer kontrastreicheren und immer schöneren Displays. Dochlassen Sie sich von toll klingenden Zahlen und edlem Design nicht täuschen. Trotz des Fortschritts der Panel- Technik in den letzten Jahren gilt:den perfekten Allzweck-Monitor gibt es nicht. Äußerlichähnliche Displays haben oft ganz unterschiedliche Eignungsprofile. Gerätemit hohem Kontrast und Pivot-Funktion schonen die Augenbeim Lesen von Texten. Modelle mit weitem Blickwinkel und großer Farbtreue sind für die Bildbearbeitung ideal. Wer häufigvideos ansieht oder nur den Newstickerlaufen lässt,benötigt ein reaktionsschnelles Panel, das bei Bildwechseln keine Schleier nachzieht. BILDWECHSEL OHNE SCHLIERENEFFEKT Viele Monitoreliefernmit Schaltzeiten unter 30 Millisekunden bereits eine hinreichend gutequalität für Filme, Spitzenmodelle eignen sichmit 10 bis 16 Millisekunden sogar für den Genuss rasanter Video-Szenen. Bei den Panels für schnelle Bewegungen dominiert derzeit die TN-Technik (Twisted Nematics). Sie sind ameinfachsten zu beschleunigen, allerdings mit dem Nachteil kleinerer Blickwinkel. Weitere Blickwinkel und eine für die Bildbearbeitung besserefarbdarstellung erlauben VA-Panels (VerticalAlignment), deren bekanntestevertreter Fujitsus MVA- und Samsungs PVA-Technik sind. Die für Grafikidealen Panels mit Hitachis In-Plane-Switching-Technik (IPS) sind wegen der hoher Kosten überwiegend bei den hochwertigen 20-Zoll- Panels zu sehen. IPS erlaubt größere Blickwinkel und gutekontraste, ist aber vergleichsweise träge. FÜR DIE ZUKUNFT GERÜSTET Den Weg vom PC oder Notebook findet das Monitorsignal weiterhin bei allen Monitoren über die analogevga-buchse. Die digitale Ablösung steht in Form einer DVI-Schnittstelle zwar schon lange bereit. Jedoch verzichten viele Käufer wegen des höheren Preises (100 Euro) aufdiese sinnvolle Investition. 20 COMPUTER IM MITTELSTAND Juli 2005

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

1&1 DSL revolutioniert den Markt!

1&1 DSL revolutioniert den Markt! 1&1 DSL revolutioniert den Markt! Einfach Komfortabel Günstig Surfen + Telefonieren * 1&1 City-FLAT für 6,99 /Monat (in vielen deutschen Großstädten verfügbar) oder 1&1 Deutschland-Flat für 9,99 /Monat

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Installation und Nutzung des Audio-Chatsystems teamspeak3

Installation und Nutzung des Audio-Chatsystems teamspeak3 1 Installation und Nutzung des Audio-Chatsystems teamspeak3 Was ist teamspeak3 eigentlich? Teamspeak3 ist eine Software, die es ermöglicht, mit mehreren anderen teamspeak3 -Benutzern über eine Internetverbindung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FAQ Prepaid Internet-Stick

FAQ Prepaid Internet-Stick FAQ Prepaid Internet-Stick Surf Flat Option 1. Welche Surf Flat Optionen gibt es bei congstar Prepaid und welche Surf Flat Option passt zu welchem Nutzungsverhalten? Bei congstar können Sie zur günstigen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

IPA FAX Dienste. Die Alternative für Faxgeräte

IPA FAX Dienste. Die Alternative für Faxgeräte Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte

Mehr

PCs fernsteuern mit Teamviewer

PCs fernsteuern mit Teamviewer com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.

Mehr

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen < BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist

Mehr

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax.

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. 02132 979 2506-9 Über uns Mit innovativen Technologien und exzellenten Leistungen bietet das Unternehmen HostByYou seit Jahren weltweit professionelle

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Für Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat

Für Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat Nr. 43 28.05.2010 Seite 1 von 5 für Vodafone-Fachhändler Für Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat Neuer CallYa Tarif mit drei Flatrates Voreingestellt bei neuen

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Einrichten einer manuellen Verbindung mit easybell DSL über das DFÜ Netzwerk

Einrichten einer manuellen Verbindung mit easybell DSL über das DFÜ Netzwerk Einrichten einer manuellen Verbindung mit easybell DSL über das DFÜ Netzwerk Eine manuelle Verbindung ist immer dann erforderlich, wenn der Kunde ein Modem ohne Router zur Breitbandeinwahl einsetzt (beispielsweise

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Telefonzentrale (PBX)

Telefonzentrale (PBX) Telefonzentrale (PBX) Internet Telefonie und Telefon-Anlage Flexibilität Komfort Unabhängigkeit für das KMU Flexibilität - Komfort - Unabhängigkeit Eine Investition, die die Zukunft Ihres Geschäfts sichert

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Werte Kollegin, werter Kollege!

Werte Kollegin, werter Kollege! Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.

X-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10. X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf

Mehr

Schnelleinstieg Starter System. Version 3.2

Schnelleinstieg Starter System. Version 3.2 Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Das Programm für die Toto-Ergebniswette von Profis für Profis

Das Programm für die Toto-Ergebniswette von Profis für Profis Totosoftware TotoMaxIII Das Programm für die Toto-Ergebniswette von Profis für Profis ab (F)ree-Version Installation Beim Erwerb von TotoMax III erhält der Käufer einen USB-Dongle. Auf diesem sind u.a.

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Super Aktionstarife der Telekom für Geschäftskunden auch Hamburg@work Mitglieder profitieren!

Super Aktionstarife der Telekom für Geschäftskunden auch Hamburg@work Mitglieder profitieren! Super Aktionstarife der Telekom für Geschäftskunden auch Hamburg@work Mitglieder profitieren! Sehr geehrte Damen und Herren, anlässlich der CeBIT 2012 hat die Telekom besonders günstige Aktionstarife aufgelegt,

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Der erste Start mit Ihrem Computer

Der erste Start mit Ihrem Computer Der erste Start mit Ihrem Computer 0 Computer gekonnt zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein und stellen den Netzschalter (falls vorhanden) auf. Stecken

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

WAS IST IPfonie centraflex?

WAS IST IPfonie centraflex? IPfonie centraflex WAS IST IPfonie centraflex? Eine Centrex-Lösung der QSC AG Centrex = Central office exchange service Virtuelles flexibles Telefonsystem integriert im QSC-Netz Ideal für kleine und mittelständische

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität!

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität! peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität! Agenda 1. Warum 3CX HOSTED von peoplefone 2. Leistungsmerkmale von 3CX HOSTED 3. Anbindung Soft- und Hardphones 4. Preise 3CX HOSTED

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr