- Archivierung. REAL-WORLD LABS: 3 -Archivierungslösungen Igel Universal Desktop Netbooksvon Asus und Samsung

Größe: px
Ab Seite anzeigen:

Download "E-Mail- Archivierung. REAL-WORLD LABS: 3 E-Mail-Archivierungslösungen Igel Universal Desktop Netbooksvon Asus und Samsung"

Transkript

1 Archivierung Speicherung im Langzeit-Gedächtnis REAL-WORLD LABS: 3 -Archivierungslösungen Igel Universal Desktop Netbooksvon Asus und Samsung 11. November 2009 Euro 6,15 ISSN

2 ... c o n n e c t i n g y o u r b u s i n e s s VPN von LANCOM. Das Beste für Ihr Netz! Hochverfügbarkeit, Virtualisierung, Kostenkontrolle, Voice bei VPN geht es heute um mehr als nur die sichere Vernetzung von Standorten. Mit VPN Routern, Gateways und Clients von LANCOM erfüllen Sie spielend alle Anforderungen. Ganz egal, ob für HomeOffices, mobile User, mobile Netzwerke oder Tausende von Filialen. LANCOM 1751 UMTS Die Hoch- verfügbar- keits- garantie! LANCOM 1751 UMTS: VPN Router mit ADSL2+ und UMTS Von One-Click-VPN und dem praktischen Budget-Manager im VPN Client über den UMTS-Router mit Hochverfügbarkeitsgarantie bis zum neusten VPN Gateway mit ungekannter Performance LANCOM vernetzt Standorte schnell und sicher, über alle DSL-Anschlüsse, WLAN oder UMTS. VPNvon derdeutschen Nummer EINS!Exzellenter Service& kostenlose Updates inklusive.

3 NACHRICHTEN AKTUELL Die Dunkle Seite von Windows 7 Die ganze Branche jubelt Microsoft zu und freut sich über das tolle Windows 7 und den Windows-Server 2008 R2. Allerdings war es nach dem fatalen Flop von Windows-Vista auch nicht besonders schwer,ein passables neues Windows auf die Füße zu stellen viel schlechter als Vista hätte es die Gates-Company kaum hinkriegen können. Auch Network Computing hat die neuen Versionen bereits betrachtet und steht zu der Aussage, dass Windows 7 ein würdiger Nachfolger für XP ist und sich für den Business-Betrieb eignet allerdings mit Einschränkungen für die Microsoft selbst nicht verantwortlich ist. Aufeiner der Labor-Arbeitsstationen installierte Network Computing Windows 7 anstelle der zuvor laufenden XP- und Vista-Installation. Danach musste das Labor-Team leider feststellen, dass beide Sony- AIT-Bandlaufwerke in der Konfiguration fehlen. Der Grund ist schnell gefunden: Es gibt keine Windows-7-Treiber für den Ultra- 160-SCSI-Adapter von Adaptec und die wird es auch nicht geben,weder für Windows 7 noch für den Windows-Server 2008 R2. Adaptec liefert also keinen Langzeit-Investitionsschutz für seine Kunden; viele Grüße an die tausenden Kunden mit Ultra-160 als Tape-Controller:Kauft gefälligst neue HBAs.Die vielen Anwender, welche Server mit Ultra-160-Chip onboard betreiben, dürfen gleich neue Rechner kaufen. Da haben etliche IT-Manager langjährige Strategien für ihr Backup auf Band entwickelt. Nun besteht die Gefahr, dass es vorzeitig keine Treiberunterstützung für die Controller mehr gibt und damit im Zweifelsfalle das teure Bandlaufwerk unbrauchbar wird.wer garantiert denn den Administratoren, dass es nach dem nächsten Windows-Update überhaupt noch Treiber für Zur Sache Ultra-SCSI-Adapter gibt? Aufeinem IBM-Thinkpad T43p ergeht es dem Labor-Team ganz ähnlich: Die ATI-Mobility-Fire GL V3200 war einst die Krone der 3D-Karten für den mobilen Einsatz. Aus Sicht von ATI-Eigner AMD hat der Chip vier Jahre später nur noch Schrottwert. Unter Windows 7 geht er so gerade noch, aber den Support für den S-Video-Ausgang gibt es nicht mehr.amd treibt es dabei sogar noch dreister:der kommerzielle ATI-Linux-Treiber unterstützte bis vor wenigen Releases auf einem anderen Testrechner mit Onboard-ATI-9100-Karte (Asus Pundit) den TV-Ausgang.Nach einem Treiberupdate war der dann aber plötzlich weg. Der Hersteller hat bewusst und absichtlich seinen bestehenden und funktionierenden Code aus seinem Treiber entfernt, um den Anwender zum Kauf neuer Grafikkarten zu zwingen das nenne ich kundenfeindlich. So redet die Branche gerade in Zeiten einer Krise andauernd über Nachhaltigkeit und Langzeit-Investitionsschutz. Der Schwerpunkt dieses Artikels beschäftigt sich ab Seite 10 mit dem Thema Mail- Archivierung und damit einem sehr wichtigen Langzeit-Thema. Allerdings können die IT-Manager ihre längerfristigen IT-Strategien wegwerfen, wenn die Hardware-Hersteller weiterhin jedes kleine Betriebssystem-Update dazu missbrauchen, um ihre Kunden zum Hardware-Neukauf zu nötigen. Netze verbinden Abstimmungen in komplexen Geschäftsprozessen verlangen immer mehr rasche Entscheidungen. Anwender brauchen dafür alle notwendigen Kommunikationsmittel und Informationen vor Ort egal, wo sie sich auf der Welt befinden. Dies treibt die Entwicklung von konvergenten Netzen voran. Sie transportieren Sprache, Daten und Anwendungen überallhin und sorgen mit dafür, dass eine Welt zusammenwächst. Dadurch kommen unterschiedlichste Übertragungswege wie LAN, WAN oder Funkzusammen. Voice-over-IP wird zu einem zentralen Bestandteil von Collaboration und in Anwendungssystemen. Mehr Infos über den kostenlosen NWC-Newsletter: über dasforum Konvergenz &Wireless: über den Branchenguide: branchenguide Ihr Andreas Stolzenberger Ausgabe November

4 INHALT REAL-WORLD LABS Dickhäuter-Gedächtnis -Archivierungslösungen Elektronische Nachrichten ersetzen immer häufiger die Briefpost. Leider lassen sich Mails nicht einfach Lochen und Abheften für die Langzeitsicherung muss daher eine andere Lösung her. S. 12 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 Einzeltest: Thin-Client von Igel Diät-Sortiment S. 8 Einzeltest: Zwei Netbooksim Büroalltag Kleinvieh ohne Mist S. 10 Vergleichstest: -Archivierungslösungen Elefanten vergessen nie / Dickhäuter-Gedächtnis ONLINE-SPECIAL DATACENTER Aktuelle News, Fachbeiträge, Lösungen, Anwenderberichte, Whitepapers und wichtige Firmen unter www2.networkcomputing.de/datacenterspecial/ oder via Shortlink: go.nwc.de/242 PRISMA S. 18 Management IT-Governance IT messen, kontrollieren und steuern mit Cobit S. 32 Management Providerwahl In der Wolke Kosten sparen S Fragen Konvergenz &Wireless Auch in der Krise für Sicherheit sorgen S. 36 Infrastruktur-Budget Kosten runter bei der Netzwerk-Infrastruktur S. 38 Schutzmechanismen 802.1X und WAC Angriffe blocken NEWS&SERVICE S. 40 Foren-News S. 46 Impressum und Anzeigenindex 4 Ausgabe November 2009

5 DurchDacht bis ins letzte Detail. Der neue PriMerGY rx200 s5 Verbessern Sie Ihre Energieeffizienz im Rechenzentrum mit dem innovativen PRIMERGY Cool-safe Systemdesign der neuen RX200 Rack Server Generation. Erhalten Sie mehr Leistung, verbesserte Erweiterbarkeit und Zuverlässigkeit in Kombination mit einem umfassend verbesserten Verhältnis von Leistung zu Energie all dies bietet ihnen der neue PRIMERGY RX200 mit Intel Xeon Prozessoren in nur einer Rackeinheit. Fujitsu ist weltweit drittgrößter Anbieter von umfassenden IT-Infrastrukturen. Bei Entwicklung und Produktion setzt Fujitsu international auf Made in Germany. So wurde die Verantwortung für strategische Produktbereiche wie x86-basierte Server,Storagesysteme und die Entwicklung innovativer Umwelttechnologien in Deutschland konzentriert. Fujitsu ist ein kundenorientiertes IT-Unternehmen, das flexibel und anpassungsfähig auf alle Anforderungen reagiert. Fujitsu bietet Unternehmen aller Größenklassen qualitativ hochwertige Produkte, Lösungen und Services für die IT-Infrastruktur,die auf weltweit führenden High-Performance-Informationstechnologien basieren. Mehr informationen unter oder (14 ct/min.) Intel, das Intel Logo, Xeon und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.

6 REAL-WORLD LABS SERVER & CLIENTS Diät-Sortiment Igel Universal Desktops Bei den Thin-Client- Angeboten treffen IT-Verwalter erstaunlich häufig auf recht komplexe Portfolios. Igel hat seine Geräte- und Systemauswahl neu geordnet. Unter dem Oberbegriff»Universal Desktop«vereint Igel insgesamt fünf verschiedene Geräteklassen. Der UD9 integriert sich dabei direkt in einen 19-Zoll-TFT,während die Clients der Serie UD2, 3, 5 und 7 als kompakte, lüfterlose Standalone-Boxen auftreten. Alle Geräte arbeiten mit Via-Prozessoren in Geschwindigkeiten von 400 MHz bis 1,5 GHz. Die Geräte unterscheiden sich zudem bei der I/O-Ausstattung. Ab UD3 gibt es serielle Schnittstellen, UD5 steuert zwei und UD7 bis zu vier Bildschirme. Als Betriebssysteme offeriert Igel Windows- CE, Windows-Embedded-Standard (basiert auf Vista) oder das Igel eigene Linux. Alle drei Systeme bietet der Hersteller mit verschiedenen Ausstattungen an. Je nach Paket sind dabei mehr oder weniger viele Client-Programme enthalten. Die Entry-Varianten beschränken sich auf Funktionen wie ICA, X und RDP, während die Advanced-Pakete Tools wie eine Java-VM, den Nomachine NX-Client,Vmware-View-Client sowie die SAP-Gui enthalten.für eine Umgebung mit Igel-Terminals liefert der Hersteller zudem die Universal-Management-Suite aus. Diese katalogisiert alle Terminals im LAN und kann profilbasiert deren Konfigurationen steuern. Zum Test entsendete Igel gleich drei Maschinen ins Labor Poing: Eine UD2 mit Linux, einen UD3 mit Windows-Standard und einen UD5 mit Linux. Alle drei UDs stecken in schicken schwarzen Gehäusen, verziert mit silbernen Lüftungsgittern für die Wärmeabfuhr.An der Rückseite findet der Anwender alle wesentlichen Anschlüsse wie LAN, 4 x USB, einen digitalen Videoausgang (DVI) und einen PS/2-Anschluss, so dass der Anwender zwischen USB- und PS/2-Tastatur wählen kann. Die größeren Maschinen verfügen über mehr DVI-Anschlüsse sowie über serielle Schnittstellen. Hinter einer Klappe an der Gehäusefront verbergen sich die Audio-Anschlüsse (UD2/UD3) und/oder weitere USB-Ports (UD3/UD5). Im Inneren der Thin-Clients arbeitet eine passiv gekühlte Via-CPU.Als Festplattenersatz baut Igel eine CF-Karte mit dem jeweiligen Betriebssystem ein. Optional offeriert Igel ab dem UD3 einen Smartcard-Reader für die Benutzerauthentisierung. Der UD5 fällt bereits recht wuchtig für einen Thin-Client aus. Hier hatte Network Computing bereits voll ausgerüstete Mini-PCs mit Festplatte (siehe»cigar Box«, Ausgabe 7-8/2009) im Labor,die weniger Platz beanspruchen. Diese geschlossenen Designs kamen dazu ohne Staub fangende Lüftungsöffnungen aus und lassen sich auch in schmutzigen Umgebungen wie Werkstätten betreiben. Bei der Software nimmt das Labor-Team vor allem das Igel eigene Linux unter die Lupe: Igel beschränkt das OS auf das Wesentliche und startet den Client mit einem abgespeckten Windows- Manager und ohne die sonst üblichen Linux- Tools. Das Igel-eigene Starter-Tool gibt dem Anwender Zugriff auf die Remote-Sitzungen. Das Terminal und die Sitzungen richtet der Verwalter über das Igel-eigene Setup-Tool ein. STECKBRIEF Empfehlung der Redaktion UniversalDesktop 2, 3 und 5 Hersteller: Igel Technology Charakteristik: Thin-Client Preis: 230 Euro (UD2-120LX) bisetwa 525 Euro (UD5-720LX) Web: Plusminus: + Gutes zentrales Management + Umfassende Protokollunterstützung (Advanced-Option) UD5 nach heutigen Maßstäben nicht»thin«genug Diese Software bewahrt die Übersicht, obwohl das Programm Unmengen an Konfigurationsoptionen in einem Fenster vereint. Der Administrator stellt hier die komplette UD-Konfiguration vom LAN über das Display bis hin zu Wählverbindungen ein. Zudem listet das Programm alle unterstützten Client-Protokolle mit möglichst einheitlichen Konfigurationsdialogen auf. Negativ fällt dabei lediglich auf, dass das Igel-Setup selbst auf dem üppig ausgerüsteten UD5 recht lange zum Starten braucht hier bleibt Platz für künftige Optimierungen. Die eigentlichen RDP/ICA/NX oder sonstigen Remote-Verbindungen arbeiten recht flüssig. Ein Highlight des UD-Produktportfolios stellt die UD-Management-Suite 3 (UMS) dar. Der Verwalter richtet den Management-Server auf einer Linux- oder Windows-Maschine ein. Ein Java-Client stellt vom Desktop des Systemverwalters eine Verbindung zum Management- Server her.ums sucht im LAN nach UD-Geräten und listet diese auf. Der Administrator kann dann Konfigurationen und Profile zentral verwalten und einzelnen Geräten oder Gruppen zuordnen. Auch das Klonen bestehender Gerätekonfigurationen ist möglich. Fazit: Die Hardware der UD-Geräte gefällt. Es bleibt jedoch anzumerken, dass aktuelle Mini- PCs mehr Leistung bei noch kompakteren Designs offerieren. Dabei sind die Mini-PCs oft günstiger als Igels Thin-Clients. Sehr gut hingegen gefällt das Igel-eigene auf Linux basierende Thin-Client-OS verbunden mit dem zentralen Management-Server. Erst die Kombination aus UD,UMS und Terminal-Services oder Desktop-Virtualisierung offeriert dem Anwender ein komplette Lösung mit klaren Vorteilen gegenüber einer Umgebung mit Mini- oder sonstigen voll ausgestatteten PCs. Was der Anwender anfangs mehr in die Thin- Client-Lösung investiert, kann er später über die geringeren Unterhaltskosten wieder zurückerhalten vorausgesetzt, er entscheidet sich für die zu seinem Unternehmen passende Terminaloder Virtual-Desktop-Lösung.Wer bestehende PCs weiterverwenden möchte kann übrigens das Igel-Linux-OS als bootfähigen USB-Stick erwerben und seine Rechner in Thin-Clients wandeln. 6 Ausgabe November 2009

7 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systemeam Laufen! Mit der neuen Management-Konsole können Sie jetzt noch effizienter arbeiten. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob auch Ihr Unternehmen richtig geschützt ist. Überzeugen Sie sich davon, wie Kaspersky Lab Ihren Berufsalltag mit innovativen Administrationsfunktionen erleichtert. Jetzt auch für Windows 7!

8 REAL-WORLD LABS SERVER & CLIENTS Kleinvieh ohne Mist Netbooksim Büroalltag SechsMonate lang hat Network Computing zwei Netbooks mit verschiedenen Betriebssystemen auf ihre Business- Tauglichkeit geprüft. Hier der kompakte Bericht zu den kompakten Begleitern. 8 Zwei Netbooks haben das Testteam in den vergangenen Monaten auf Schritt und Tritt begleitet: Ein Samsung»NC10«und der Asus»EeePC 901«. Beide Rechner bringen eine 1,6 GHz schnelle Atom-CPU,1GByte RAM sowie ein 1024x600-Pixel-TFT mit. Beide Kontrahenten integrieren LAN, WLAN und UMTS-Modem. Während das Samsung-Testgerät mit einer 160-GByte-Platte arbeitet, genügt dem Asus eine 16-GByte-SSD-Karte. Unterstützend hat Network Computing dem Gerät eine zusätzliche 16-GByte-SD-Karte eingebaut. NC10 kontra Eee 901 Der 901 ist etwas kleiner als der NC10,dafür dicker.ohne Festplatte läuft der Eee bis zu 7 Stunden auf Akku. So lange hält es der NC10 nicht aus, nach etwas über 5 Stunden ist hier Schluss. Das TFT des NC10 ist etwas größer und Schärfer, aber nicht ganz so hell wie beim 901. Der größte Kritikpunkt bei Asus ist die kleine Tastatur.Hier hat der NC10 ganz klar die Nase vorne. Dessen Tasten fallen nahezu so groß wie bei einem normalen Notebook aus. Für Vielschreiber ist das Keyboard des 901 eher eine Zumutung. Fazit: Der NC10 hat im direkten Vergleich leicht die Nase vorne. Vor allem mit seiner guten Tastatur kann er punkten. Windows kontra Windows kontra Linux Als Basissysteme liefern Samsung und Asus eine modifizierte und abgespeckte Version von Windows-XP aus. Diese ist vollständig an die Hardware angepasst und liefert alle benötigten Treiber mit. Die Performance ist gut zumindest am Anfang der Tests. Wer viel mit Software spielt, Programme installiert und wieder entfernt kann allerdings den langsamen Verfall seiner Installation mitverfolgen. Deutlich früher als bei Desktops fällt die immer länger dauernde Startphase ins Gewicht. Beim Eee 901 mit der 16-GByte-Flash-Platte stößt der Anwender zudem sehr schnell an die Kapazitätsgrenzen. Windows 7 zeigt schon mit dem Release-Candidate, dass Microsoft aus den Vista-Fehlern Ausgabe November 2009 mehr als deutlich gelernt hat. Trotz schmächtiger CPU geht das neue Windows auf beiden Winzlingen recht zügig ans Werk.Stellenweise macht Windows 7 dabei sogar einen flotteren Eindruck, als das vorinstallierte XP.Bei beiden STECKBRIEF NC 10 Hersteller: Samsung Preis-Leistung Charakteristik: Netbook Preis: ca. 300 Euro Web: Plusminus: + Gutes Display + Sehr gute Tastatur Netbooks fehlt die Unterstützung für das Huawei-UMTS-Modem in Windows 7. Das dürfte sich mit dem Erscheinen des finalen Releases ändern oder zum Zeitpunkt der Artikelpublikation bereits geändert haben. Ubuntu Netbook Remix Das Killer-OS für Netbooks ist unter dem Strich allerdings ein Linux-Derivat: Das kommende Ubuntu 9.10 in der Netbook-Remix-Variante. Das schlanke OS fährt die kleinen PCs in weniger als der Hälfte der Starzeit eines Windows hoch. Das sehr übersichtliche Startmenü passt sich optimal an die Bildschirme mit geringer Auflösung an und quetscht die Applikationsfenster optimal in die Höhe. Ubuntu erkennt bei beiden Geräten auf Anhieb alle vorhandenen Geräte und bindet sie nahtlos in die Systemkonfiguration ein. Ubuntu unterstützt zudem die Energiefunktionen. Es dunkelt den Bildschirm bei Akkubetrieb automatisch auf und ab.auch Standby (Suspend to RAM) und der Ruhezustand (Suspend to Disk) arbeiten auf beiden Testgeräten. Eine vergleichsweise»fette«installation mit diversen Zubehörprogrammen belegt hier gerade mal 4,3 GByte Platte. Damit reicht dem Eee- PC die 16-GByte-SSD völlig aus. Im Zweifelsfall kann der Anwender für ein paar Euro eine 16- GByte-SD-Card als Erweiterung hinzufügen. Bei den Applikationen sollte sich der Business-Anwender auf das nötigste Konzentrieren. Komplexe Entwicklungsumgebungen mit SQL- Server, ein Photoshop-Setup mit Filter-Bibliothek,Videoschnitt-Tools oder ein fetter Notes- Client machen auf den schlanken Maschinen wenig Spass. Dabei bremst einen nicht einmal die schwache Atom-CPU aus. Vielmehr reicht das knappe 1024x600-Pixel-Display nicht aus, um sinnvoll mit»fetten«applikationen zu arbeiten. Für Mail-, Internet- und Office-Tools reicht die Plattform mit Windows oder Linux jedoch aus. Fazit: Im direkten Vergleich besiegt der Samsung NC10 denn Eee-PC 901, in erster Linie weil er die deutlich bessere Tastatur besitzt. Dafür läuft der Eee etwas sparsamer und damit länger auf Akku. Wer auf Windows verzichten kann und seine Arbeit mit Tools wie Open-Office, Abiword, Thunderbird und Gimp erledigen kann,bekommt mit Ubuntu 9.10 Netbook-Remix die optimale OS-Plattform für die schlanken Mobil-PCs. Wer zwingend auf Windows- Applikationen angewiesen ist, kann sich auch auf dem Netbook von XP verabschieden und Windows 7 einsetzen. STECKBRIEF Eee 901 Hersteller: Asus Charakteristik: Netbook Preis: ca. 300 Euro Web: Plusminus: + helles Display + lange Akku-Laufzeit

9 Fast Lane, die Spezialisten für: Training &Consulting rund um sichere IT-Infrastrukturen Content Security Endpoint Security Firewalls Security Management VoIP Security Virtual Private Networks Wireless Security Erfahren Sie mehr unter oder rufen Sie uns an: +49 (0) Die nächsten Kurstermine: Anti-Hacking Workshop (HACK) München, Berlin, Frankfurt Sicherheitsrelevante Problematiken bei Webapplikationen (EHACK) Berlin, Frankfurt, Frankfurt Voice Anti-Hacking Workshop (VHACK) München, Berlin, Frankfurt WLAN Anti-Hacking Workshop (WHACK) München, Berlin, Frankfurt Malware Inside (MWI) München, Berlin, Frankfurt Check Point CCSA &CCSE Power Workshop (CPPW) Hamburg, Berlin, Hamburg Securing Your Web with Cisco IronPort S-Series (SYW) Frankfurt, München, Hamburg Securing Your with Cisco IronPort C-Series (SYEPW) Frankfurt, Hamburg, Hamburg Implementing Cisco IOS Network Security (IINS) Frankfurt, Berlin, Frankfurt Securing Networks with Cisco Routers &Switches (SNRS) Frankfurt, Hamburg, München Securing Networks with ASA Fundamentals (SNAF) Hamburg, Stuttgart, Frankfurt Securing Networks with ASA Advanced (SNAA) München, Frankfurt, Stuttgart Implementing Cisco Intrusion Prevention System (IPS) Hamburg, Berlin, München Implementing Cisco Network Admission Control (NAC) Berlin, Frankfurt, Hamburg Implementing Cisco NAC Appliance (CANAC) Düsseldorf, Berlin, Hamburg Implementing Cisco Security Monitoring, Analysis &Response System (MARS) Frankfurt, Düsseldorf, Berlin CISCO TRAINING &CONSULTING SERVICES. LIEBER GLEICH MIT FAST LANE.

10 REAL-WORLD LABS SICHERHEIT Elefanten vergessen nie -Archive Über eine mehr oder weniger vernünftige Datensicherungslösung verfügt heute jedes Unternehmen. Anders sieht die Lage häufig bei der elektronischen Post aus. Viele Wege führen zumverlust von s. Schwillt die PST-Datei eines Outlook-Benutzers (vor 2007) mal wieder über 2GByte an, sind alle Nachrichten futsch. Neben Unzulänglichkeiten der Software vernichtet auch der Anwender gerne selbst durch unüberlegte Löschaktionen eigentlich wichtige Mitteilungen. Verlorene Nachrichten sind dabei mehr als nur ein Ärgernis für den Anwender,sie können auch rechtliche Konsequenzen bedeuten. Die»Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen«(GDPdU) schreiben Betrieben vor, dass sie elektronisch gesicherte Unternehmensdaten längerfristig aufbewahren müssen. Das Problem mit den GDPdU ist dabei allerdings, dass es keine klaren Formulierungen und Vorschriften gibt, was die Unternehmen tatsächlich aufbewahren müssen und wie lange. Um sich auf sicherem Terrain zu bewegen hilft den Betrieben daher nur eins: Im Zweifelsfalle alles aufheben. Die elektronischen Office-Dokumente haben die IT-Verantwortlichen heute weitgehend im Griff. Auch ohne besonderearchive landen alle Dokumentefrüher oder später auf irgendeinem Band oder einer wie auch immer gearteten Datensicherung.Sollte jemals der Steuerprüfer gezielt nachunterlagen verlangen, müsste die IT-Abteilung dann die Suche nach der Nadel im Heuhaufen starten. Sicher wäre dabei allerdings, dass es die zu suchende Nadel existiert. Ganz anders sieht das vielerorts jedoch bei der aus.viele, besonders kleinere, Unternehmen halten die s ihrer Mitarbeiter nicht einmal auf einem eigenen Mail-Servervor.Sobald der Benutzer die neuen Nachrichten auf seinen -Client heruntergeladen hat, verschwinden sie vom lokalen Server oder dem Server des Providers und sind dann der Willkür des Benutzers ausgeliefert. Auch Installationen mit einer zentralen Mail- Speicherung gehen sehr lax mit der elektronischen Post um. Sehr häufig werden die Benutzer von ihrem IT-Verantwortlichen sogar direkt aufgefordert,alte Nachrichten zu löschen damit nicht die Platte des Mailservers überläuft. CC:Archiv Abhilfe schaffen Mail-Archive.Die Lösungen reichen hier von Freeware, über installierbareapplikationen und virtuellen Maschinen bis hin zu großen Hardware-Appliances mit Terabyteweise Sicherungsspeicher.Mail-Archive gibt es zudem als Teil von Dokumenten-Management- Lösungen oder eingebettet in reguläre Backup- Programme. In dieser Ausgabe befasst sich Network Computing mit reinen Mail-Archiv-Lösungen. In den Real-Wold Labs in Poing hat die Redaktion eine Reihe von Lösungen getestet, welche sich für sehr unterschiedliche Installationen und Unternehmensgrößen eignen. Im Labor liefen dabei sowohl Anwendungen zum Schutz weniger Postfächer als auch Lösungen, welche bis auf mehrere tausend Benutzer skalieren können. GezieltesAbgreifen Eine Archiv-Lösung kann sehr unterschiedliche Methoden einsetzen, um an die Nachrichten der Benutzerheran zu kommen. MitamZuverlässigsten funktioniert das SMTP-Gateway. Der IT- Manager platziert das Archivsystem logisch zwischen dem externen und dem internen Mailserver. Alle per SMTP ein- und ausgehenden Mails passieren dabei die Sicherungslösung,welche die Nachrichten in Kopie archiviert. Für die eindeutige Benutzerzuweisung muss sich das Archiv dann aber in einverzeichnis integrieren oder der Verwalter hinterlegt die Daten der Mail-Benutzer individuell auf dem Archiv.Der Nachteil dieses Ansatzes: Alle Spam- und Virenmails kommen auch ins Archiv.Bereits vorhandene Nachrichten lassen sich nicht nachträglich einstellen. Alternativ kann eine Archivlösung per POP3 oder IMAP auf einen -Server zugreifen und die Mails kopieren. Das erlaubt die zum Zeitpunkt der Archiv-Einführung bestehenden 10 Ausgabe November 2009

11 SICHERHEIT REAL-WORLD LABS Mails zu sichern. Für den Alltagsbetrieb genügt IMAP/POP3 mit einem Zeitprofil (Sicherung jede Stunde, oder einmal täglich) nur bedingt. Der Anwender könnte hier Nachrichten vom Server löschen, bevor das Archiv eine Kopie davon abgreift. Zu guter Letzt lassen sicharchive direkt in bestimmte Mail-Applikationen und -Server einklinken. Sehr häufig offerieren die Hersteller eine Exchange-Integration. Die Archive greifen dabei auf die Protokollfunktion des Microsoft-Mailservers zu und erhalten somit die Mails auch dann noch,wenn sie der oder die Anwender bereits aus seinem Postfach entfernt hat. Auch die Integration in Client-Tools wie Outlook steht einzelnen Lösungen zur Verfügung. Ein gutes Mail-Archiv muss mehrere Zugänge offerieren. Im regulären Betrieb kommen dabei hauptsächlich der SMTP-Proxy und/oder direkte Integration in einen Mailserver wie Exchange zum Einsatz. Zudem bedarf es aber einer IMAPoder PST-Kopierfunktion für die initiale Fütterung des Archivs. EinArchiv muss ferner in der Lage sein, Dublettenzuerkennen. Besonders die Mails einzelner Personen an eine große Verteilerliste müssen nicht tausendfach imarchivspeicher stehen. EinEintrag mit den entsprechendenverweisen auf die einzelnen Benutzerkonten reicht aus. Zudem muss ein Archiv erkennen, was schon vorhanden ist. Je nacharchitektur könnte es vorkommen, dass Mails aus dem SMTP-Fluss ins Archiv gelangen während der Anwender bestehende Dateien aus seinem Mail-Client einpflegt. Anzeige Auf der Suche Sobald die Nachrichten im Archiv angekommen sind, müssen die Benutzer Zugang dazu erhalten. Eine umfangreiche Suchfunktion ist Pflicht, so dass der Anwender gezielt nach Mail-Headern aber auch Inhalten suchen kann. Archive mit besonders guten Suchmaschinen können dabei auch die Inhalte von Anhängenindizieren. Der Client-Zugriff erfordert jedoch einen Zugangsschutz, der den Sicherungsmaßnahmen der eigentlichen -Lösung ebenbürtig ist. Zu guter Letzt sollte eine Archivlösung über eine Export-Funktion verfügen, um die Inhalte in ein Langzeitsicherung oder ein anderes Archivsystem zu übertragen. Im folgenden Test hat sich Network Computing drei recht unterschiedliche Lösungen zur -Archivierung angesehen. Das Hauptaugenmerk der Tests lag dabei auf den Funktionen zur eigentlichen Archivierung und der Verwaltung des Archivs. Im Test hat das Laborteam zwar etliche Megabytes an Mails in die Archive geschrieben. Dennoch lassen sich in der vergleichsweise kurzen Testphase keine sinnvollen Testergebnisse zur Langzeittauglichkeit der Lösung,der Effizienz des Datenspeichers und der Geschwindigkeit der Suchfunktion angeben. Realtime Security von NETGEAR ProSecure STM Security Threat Management (STM) professioneller Schutz von Web und -Traffic speziell fürkleine undmittlereunternehmen (KMUs). Die ProSecure STM-Produktlinie von NETGEAR besteht aus drei unterschiedlich performanten Plattformen, die sämtlichen Unternehmensanforderungen bis zu600 simultanen Nutzern entsprechen. Damitmacht NETGEARKMUs einleistungs- undsicherheitsniveau zugänglich, das bisher nur Großunternehmen vorbehalten war. Ausführliche Details finden Sie unter: Vorteile der NETGEAR Lösung: Einfaches Management und unkomplizierte Konfiguration Übersichtliches Lizensierungsmodell (Keine zusätzlichen Kosten durch Pro-User-Lizenzen) Adaptierte Enterprise-Technologie für KMUs bis 600 Anwender ProSecure STM bietet: Mailsicherheit (Filterung des Mailverkehrs zur Abwehr von Spam, Viren, Phishing) Websicherheit (Filter für den gesamten Web und FTP Verkehr zur Abwehr von Viren und Spyware) Hohe Performance Schnelligkeit mittels Stream-Scanning-Technologie Real Time Protection durch regelmäßige Updates Einfache Bedienbarkeit durch intuitive, browserbasierte Administration 1,2 Mio. Antivirus Signaturen TRY & BUY Wenden Sie sich für einen kostenlosen Test der Netgear Security Produkte an

12 REAL-WORLD LABS SICHERHEIT Dickhäuter- Gedächtnis -Archivierungslösungen Elektronische Nachrichten ersetzen immerhäufiger die Briefpost. Leider lassen sich Mails nicht einfach Lochen und Abheften für die Langzeitsicherung mussdaher eine andere Lösung her. Unternehmenskritische Informationen und Abläufe werden immer häufiger über elektronische Mails abgewickelt. Der Anwender muss für sich und sein zuständiges Finanzamt sicherstellen, dass geschäftsrelevante Nachrichten nicht verloren gehen. Dazu genügt es nicht, die Nachrichten ineinem Ordner irgendwo im Outlook oder einem anderen Mailclient abzulegen. Dort sind sie nicht vor Hard- und Softwarefehlern des Clients geschützt und lassen sich zudem manipulieren. -Archivprogramme schützen s in einer nicht mehr veränderbaren Form.Sie arbeiten in der Regel unabhängig vom verwendeten Mailserver oder -Client. Damit überleben die archivierten Informationen auch umfassende Konfigurationsänderungen der IT-Infrastruktur. Hersteller von Backup- oder Dokumenten-Management-Lösungen offerieren oft optionale Module, welche s über die Basisplattform sichern. Diese Lösungen bleiben in diesem Test außen vor. Network Computing prüfte einige reinrassige -Archivierungslösungen. Dabei handelt es sich nicht um 1:1 vergleichbare in Konkurrenz zueinander stehende Lösungen. Vielmehr soll der Test einen Überblick über die möglichen Lösungsansätze geben. Im Test finden sich Produkte für kleine Unternehmen ohne lokalen Mailserverebenso,wie Systeme, die bis tausende Benutzer skalieren. Mailstore4 Von der Firma Deepinvent stammt eine simple Windows-Lösung für kleinere und mittelgroße Unternehmen. Mailstore besteht aus insgesamt drei Komponenten:Der Mailstore-Server beherbergt das Archiv und der Mailstore-Client gibt dem Endanwender darauf Zugriff. Der Mailstore-Proxy fängt eingehende und ausgehende POP3/SMTP-Nachrichten ab. Der eigentliche Mailstore-Server gibt sich mit recht wenig zufrieden. Dem Programm genügt bereits ein Windows-XP-Rechner.Nach der Installation übernimmt ein eigenes Tool die Basiskonfiguration. Dort legt der Verwalter das Verzeichnis des Archivs fest und konfiguriert die IP- Ports. Mailstore kommuniziert über Port 8460 mit seinen Clients. Zudem können Anwender ohne Client viabrowser über http und https mit dem Server auf festzulegenden Ports eine Verbindung aufbauen. Alle weiteren Konfigurationen wickelt der Mailstore-Client entweder auf dem Server-PC oder jedem beliebigen anderen Rechner im LAN ab. In der Verwaltung kann der Administrator händisch lokale Benutzer mit jeweils mehreren Mail-Adressen anlegen. Zudem kann sich das Programm in ein bestehendes Active-Directory integrieren und die Benutzerkonten daraus extrahieren.der Server kann mehrere Speicherorte für das Archiv verwalten. Das erlaubt beispielsweise, pro Quartal ein Archiv anzulegen. Die Indizes machen dabei alle Archivedurchsuchbar. Bei der Index-Verwaltung kann der Verwalter pro Benutzer zudem angeben, ob die Inhalte von Anhängen wie DOC-oder PDF-Dateien für die Sucheindiziertwerden. Um SMTP-Mails abzufangen muss derverwalter den Mailstore-Proxy auf der Mailstore-Server oder einer anderen Maschine einrichten. Dieser Proxy akzeptiert alle ankommenden Nachrichten und leitet diese unverändert an den anzu- 12 Ausgabe November 2009

13 SICHERHEIT REAL-WORLD LABS gebenden Zielserver weiter.eine Kopie jeder Mail speichert der Proxy als eml-datei plus ein Textdokument mit den Header-Informationen in einem Verzeichnis. Ein SMTP-Routing für verschiedene Mail-Domains beherrscht der Proxy nicht. Allerdings kann der Verwalter mehrere SMTP-Weiterleitungen auf verschiedenen Ports konfigurieren:also: Eingehende SMTP-Mail auf Port 25 geht an Mailserver1 während Mail über Port 26 dem Mailserver2 zugestellt wird. Der SMTP-Proxy kann auch als transparenter POP3-Proxy zwischen Mailclient und dem Mailserver eines Providers fungieren. Viele Wege in den Mailstore Zu den Stärken dieser Lösung zählen die vielen Funktionen des Mailstore-Clients, um Nachrichten in das Archiv zu verfrachten.die Softwarekann: Mailserverüber POP3 oder IMAP4 abfragen, Outlook-PSTsauslesen, rohe Mail-Dateien (.msg oder.eml) importieren, sich per WebDAV mit Exchange 2003/2007 verbinden, Thunderbird/Seamonkey-Verzeichnisse importieren, Outlook-Express-Nachrichten einlesen, AVM-KEN-Maiboxenabfragen sowie Googl konten abrufen. Mit diesen Funktionen kann der Administrator Profile pro Benutzer generieren und diese einmalig oder als geplanten Task regelmäßig ausführen. SMTP-Nachrichten fängt Mailstore dabei über die Funktion eml-import und den SMTP-Proxy ein. Der Verwalter kann dabei festlegen, dass die über den SMTP-Proxy korrekt importierten Nachrichten gelöscht werden. Dabei bleiben die SMTP-Mails, mit denen Mailstore erst einmal nichts anfangen kann zumindest im Proxy gesichert. STECKBRIEF Mailstore4 Hersteller: Deepinvent Potenzial Charakteristik: -Archivierung Preis: 300 Euro(5-User-Lizenz) Web: Plusminus: + Viele Funktionen für Mail-Import + Simple Administration und Konfiguration IMAP-Importkann abbrechen Im TestarbeitennahezuallegeprüftenFunktionen ohne Fehler.Lediglichein Lotus-Domino-Server schafft es, den IMAP-Import von Mailstore auszuhebeln. Im Test trennt der Lotus-Server aus unbekannten Gründen immer bei einer besonderen Mail die IMAP-Verbindung.Auf diesen Sonderfall ist der IMAP-Importvon Mailstoree leider nicht vorbereitet.es fehlt eine Recovery-Funktion, welche die defekte Mail auslässt und alle anderen importiert. Der Task läuftstets nur bis zumabbruch durch den Notes-Server. Network Computing hat den Hersteller über dieses Problem informiert und Deepinvent will in einer der kommenden Programmversionen den IMAP-Importverbessern. UnterdemStrich istderfehlernichtsotragisch und lässt sich mit einer der vielen anderen Import-Funktionen umschiffen. Im Test greift NetworkComputing einfachüber einem Outlook-Client auf den IMAP-Dienst vonnotes zu. Danach schickt der Mailstore-Client über den Outlook-Import-Filter die Nachrichtenin das Archiv.Dabei fällt auchauf, dass Mailstore sehr zuverlässig Dubletten erkennt und entfernt. Auch wenn eine Mail über zwei verschiedene Pfade wie IMAP und Outlook-Plugin an das Archiv gelangt, sichert das Archiv die Nachricht nureinmal ab. Der Client-Zugriff erfolgt über das Web-Gui oder den Mailstore-Client. Der in Mailstore definierte Anwender kann hier komfortabel in allen ihm zugewiesenen Mailkonten nachnachrichten suchen. Zudem gibt es eine gute Export- Funktion, die ausgewählte Nachrichten in Dateien sichert oder per SMTP versendet. Fazit: Mailstore 4 kann mit seinem großen Funktionsumfang überzeugen. Gut gefallen die vielen Import-Funktionen, die flexible Konfigurierbarkeit und die Option, pro Benutzer völlig unterschiedliche Mailkonten im Archiv zusammenzufassen. Den guten Eindruck trübt nur der Fehler im IMAP-Import. Das flexible Konzept lässt zudem viel Raum für Sicherheitslücken. Der SMTP- Proxylässt beispielsweise ungeschützte Kopien aller Nachrichten unverschlüsselt auf einem XP-Verzeichnis, im Zweifelsfalle sogar mit Anzeige Anzeige AKTION Weihnachts-Aktionsangebot für Endkunden STORE. SHARE. PROTECT. ReadyNAS NVX: Hier sind Ihre Daten gut drauf! Dual Gigabit Desktop Netzwerk-Speicher Der Mailstore- Client gibt dem Verwalter Zugriff auf alle Archive. Ausgabe November ReadyNAS

14 REAL-WORLD LABS SICHERHEIT SMP/CIFS-Freigabe, liegen. Hier wäre eine Echtzeit-Proxy-Funktion, welche SMTP-Mails direkt bei Ankunft in dasarchiv verfrachtet eine sichererelösung. Mailstore4eignet sichfür kleinsteund kleine Unternehmen, welche zu Beginn vielleicht noch nicht einmal einen eigenen Mailserver oder eine eigene Maildomäne verfügen. Dank der vielen und sehr flexiblen Funktionen kann Mailstoremit dem Unternehmen wachsen und sich an Änderungen der Infrastruktur anpassen. Auch mittelgroße Installationen mit Kerio/ Mdaemon- oder Exchange-Installationen und hunderten Benutzern können das Archiv verwenden. Für kommende Versionen hat der Hersteller Verbesserungen beim IMAP-Importund den Support von Linux als Mailstore-Server und -Client-OS angekündigt. Reddoxx Mail Depot Einen etwas anderen Ansatz verfolgt Reddoxx mit dem Mail-Depot. Die Lösung arbeitet als Appliance. Der Anwender kann dabei wahlweise eine vorkonfigurierte Hardware mit erwerben oder eine Virtual-Appliance für Vmware nutzen. Das Mail-Depot ist dabei nur eine von drei Komponenten des Reddoxx»Mail Protectors«. Die zwei anderen Komponenten kümmern sich um den Spam- undvirenschutz sowie die Mailverschlüsselung nach S-Mime-Standard. Das Lizenzmodell von Reddoxx erlaubt, die Komponenten einzeln zu verwenden. Die Appliance nutzt ein Linux-System als Basis. Nach dem initialen und wahrscheinlich STECKBRIEF Mail Depot Hersteller: Reddoxx Charakteristik: -Archivierung Preis: 1490 Euro für RX-50 VMware mit unlimited User (Spamfinder+Mail-Depot), Option: MSX-Agent für 600 Euro für interne Archivierung bei Einsatz eines ExchangeServers. Web: Plusminus: + flexibles SMTP-Routing mit multiplerverzeichnisintegration + Spam/Virenschutz undverschlüsselung als Option auf der Appliance fehlender Web-Client einzigen Login des Administrators an der Konsole des Systems, ändert dieser die IP-Parameter und das Admin-Kennwort ab.die weitere Konfiguration erfolgtimreddoxx-admin-tool. Die kompaktewindows-applikation läuft ohne vorherige Installation. Die Quick-Start-Option regelt die Grundeinstellungen wie IP-Informationen, Mail-Domain und SMTP-Routingpfad. Die Baumansicht des eigentlichen Admin- Tools stellt die einzelnen Module der Appliance dar. Bevor es an die Konfiguration der Komponente Mail-Depot geht, legt der Verwalter weiteregrundparameter fest. Darunter finden sichauchparameter für den Betrieb in einemfail-over-cluster. DasMail- Depot routet eingehende SMTP-Nachrichten zum jeweiligen Mailserver undsichert Kopien ins Archiv. Einen erheblichen Raum nehmen die umfangreichen Konfigurationsoptionen für die E- Mail-Weiterleitung ein. Mail-Depot arbeitet dabei als SMTP-Router,welcher Nachrichten in Abhängigkeit der Zieladresse an verschiedene Mailserver versendet. Zu jeder Mail-Domain kann der Verwalter einen LDAP-Verzeichnisdienst angeben. So kann die Software bereits vor dem Durchreichen an den Mailserver prüfen, ob der Zielbenutzer überhaupt existiert. Mails an falsche Adressen wandern direkt in die Spam- Mülltonne und helfen dem optionalen Spamfilter. Zudem kann Reddoxx über die LDAP-Integration neue Anwender ermitteln und in die lokale Konfiguration eintragen. Als LDAP-Server können das Active-Directory (für Exchange 2003/2007)Exchange 5.5, Lotus-Domino oder Open-LDAP zum Einsatz kommen. Parallel zur Directory-Integration kann Mail- Depot aber auch mit lokalen Benutzern arbeiten. Über Aliase lassen sich den lokal definiertenbenutzernauchmehrerepostfächer zuordnen. Die lokalen Appliance-Benutzer lassen sich unabhängig von den Mail-Domains und deren Anwendern gestalten. Auch hier lässt sich die Appliance an bestehende Verzeichnisdienste ankuppeln oder arbeitet mit lokalen Konten. Die Verwaltung des Archiv-Speichers arbeitet noch nicht sonderlich flexibel. Bevorzugt setzt die Appliance lokale Plattenressourcen ein. Alternativ kann Mail-Depot auf ein via SMB/CIFS gemountetes Netzwerklaufwerk zugreifen. Aktuell werden weder die schnelleren NFS-Freigaben, noch die Konfiguration mehrere Depots unterstützt. Laut Reddoxx soll das jedoch in der nächsten Version von Mail-Depot funktionieren. Exchangevia Journal In erster Linie bezieht das Archiv seine Nachrichten aus dem weitergeleiteten SMTP-Traffic. Auch der Betrieb als transparenter POP3-Proxy ist möglich. Jedoch beherrscht die Reddoxx- Software kein IMAP-Protokoll. Für Exchange- Benutzer gibt es ein besonderes Plugin. Um das ans Laufen zu bekommen, muss der Verwalter einen besondern Journal-Benutzer auf dem Exchange-Server erstellen und Exchange anweisen, eine Kopie jeder ein- oder ausgehenden Mail ins Postfach des Journal-Accounts zu legen. Die händischekonfiguration dieser Option dauert etwas. Reddoxx liefert jedoch eine gute Beschreibung mit, so dass der MSX-Agent fehlerfrei seinen Betrieb aufnehmen kann. Als Client muss der Anwender ebenfalls auf ein kleines Windows-Tool zurückgreifen, was nicht explizit installiert werden muss. EinWeb- Frontend fehlt der aktuellen Programmversion. Auch hier soll das angekündigte Release 2 nachbessern. Nach der Anmeldung am Client erhält der Benutzer Zugriff auf sein Archiv mit allen zuvor deklarierten Mailkonten.Die Suchfunk- 14 Ausgabe November 2009

15 SICHERHEIT REAL-WORLD LABS tion hilft, Inhalte im Mailkörper und den Kopfzeilen zu finden. Auch Anhänge werden vom Mail-Depot indiziert. Allerdings kann es nach der Installation der Reddoxx-Appliance einen Tagdauern, bis der Index zur Verfügung steht. Die Vorgabe-Konfiguration frischt die Indizes nachts auf. Ein kleines Outlook-Plugin integriert den Reddoxx-User-Client in den Outlook-Verzeichnisbaum. Allerdings kann der Anwender hier nicht einfach per Drag-and-Drop Nachrichten in das Archiv schieben. Fazit: Mail-Depot zeigt sich bei den Import- Funktionen ein wenig unflexibler als Mailstore. Reddoxx bietet größeren Kunden jedoch an, über nicht im Lieferumfang enthaltene Tools die initiale Fütterung des Archivs als Service durchzuführen. Gut gefällt an der Reddoxx-Lösung der flexibel konfigurierbare SMTP-Router und die Option,sich für Mail-Domänen und lokale Benutzer simultan in verschiedene Verzeichnisse einzuhängen. Die optionalen Dienste für Spam- und Virenschutz machen in einer integrierten Appliance sehr viel Sinn, da sich die Module gegenseitig unterstützen und zentrale Komponenten wie Mail- Routing und Directory-Integration gemeinsam nutzen. Die Lösung eignet sich für mittelgroße und große Unternehmen mit Exchange oder beliebigen anderen Mailservern. Das Test-Team vermisst im getesteten Release einen Browser- Zugang zum Archiv,umauchMac-und Linux- Nutzern Zugriff zum Archiv zu gewähren. Die kommende Version 2 muss zeigen, ob Reddoxx die Nachbesserungsversprechen erfüllen kann. ArtecEMA Artec setzt auf eine Appliance als Archivlösung. Der Hersteller offeriert Geräte in verschiedenen Größen. Diese unterstützen sowohl kleine Büros mit einzelnen PCs als auch Unternehmen mit hundertenarbeitsplätzen. Ins Labor Poing entsendeteartec die kompakte, lüfterlose S40-Appliance mitvia-cpu und 2,5-Zoll-Festplatte für kleine Installationen. Zum Test der Funktionen genügt dieses Modell. Die EMA unterstützt einen Betriebsmodus, welcher besonders den kleinen Installationen STECKBRIEF EMA S40 Hersteller: Artec Charakteristik: -Archivierung Preis: ab 2000 Euro Web: Plusminus: + Simpler Betriebsmodus als transparente Bridge + gute Integration in Verzeichnisdienste kein SMTP-Forwarder entgegen kommt. Das Gerät lässt sichals Bridge mit zwei LAN-Adaptern zwischen den Router und den LAN-Switch einbinden. Fortan fängt es alle Nachrichten ab, die per POP3 oder SMTP gesendet und empfangen werden. Die Benutzerkonten lernt die EMA selbständig aus den Mail- Headern. Der transparente POP3-Proxy fängt zudem die Kennwörter der Anwender ab und kann damit automatisch passende Accounts auf der Appliance generieren. Die Benutzer erhalten dabei über den Web-Client sofort Zugriff auf ihr Archiv.Sollte der Verwalter dies nicht wünschen, stellt die Software den Benutzern eine Willkommens-Nachricht mit einem zufällig generiertenkennwortzu. DertransparenteBetrieb eignet sichsehr für kleinebüros ohne eigenen Mailserver. Dabei ist nicht einmal eine Grundkonfiguration der Appliance nötig,dadiese im Bridge-Modus sofort und ohne weitere Parameter ans Werk geht. In der Mehrzahl der Fälle arbeitet eine EMA jedoch mit einem lokalen Mail-Server zusammen. Dafür schaltet der Verwalter den Bridge- Modus ab und konfiguriert direkte IP-Adressen. Das zweite LAN-Interface kann in diesem Fall verwendet werden, um Mail-Serverinanderen Netzwerksegmenten (beispielsweise der DMZ) abzufragen. Ein drittes LAN-Interface der zum Test vorliegenden S40-Appliance bleibt mit fixer IP-Adresse als Management-Portreserviert. Damit garantiert der Hersteller,dass der Verwalterauchbei einer völlig vermurksten Konfiguration immer noch an die Konsole heran kommt. Für den Test deaktiviert NetworkComputing die Bridge und startet das Gerät mit fixer IP- Konfiguration neu. Die Grundkonfiguration führt den Anwender durch umfangreiche Setup-Dialoge. Dabei legt der Verwalter die zu archivierenden Mail-Domänen und die Anbindung zu einem Verzeichnisdienst fest. Dabei fällt auf, dass die EMA für den Betrieb mit einem Mailserver konzipiert ist dieser kann dabei natürlichmehreredomains verwalten. Zwar unterstützt Artec viele verschiedene Systeme wie Exchange, Kerio oder auch Lotus-Domino aber nurmit Abstrichen im Simultanbetrieb.Es ist beispielsweise nicht möglich, das Gerät mit mehreren LDAP-Servern zu koppeln, um Benutzer für verschiedene Mail-Domänen zu synchronisieren. Im Regelfall integriert der Verwalter die EMA mit dem vorliegenden Benutzerverzeichnis. Das Anzeige Anzeige AKTION Weihnachts-Aktionsangebot für Endkunden 2Festplatten gratis!* TESTVERFAHREN -ARCHIVIERUNG Für den Test setzt Network Computing insgesamt vier Mailserver mit eigenen Mail-Domains ein: Alt-N Mdaemon , Kerio 6.6.2, Lotus-Domino 7.0.1und Microsoft-Exchange2003SP2 Mit Ausnahme von Lotus-Domino laufen alle Mailserver auf virtuellen Maschinen im Vmware-Cluster des Labors in Poing. Alle Server verfügen über ein paar Testbenutzer die regelmäßig Mails erhalten auch wenn es sich dabei nur um alle möglichen Newsletter handelt. Als Clients setzt das Test-Team Outlook-XP auf Windows-XP,Outlook-2007 auf Windows 7und Mozilla Thunderbird auf Ubuntu 9.04 und Windows 7ein. Die Hälfte der Windows-Clients arbeiten als Teil des Labor-ADS. Ausgabe November Infos und Anmeldung unter: ReadyNASNVX_2009/ ReadyNAS *Beim Kauf eines RNDX4250 (inkl. 2x500 GB) vom erhalten Sie zwei zusätzliche 500 GB Festplatten gratis. Solange Vorrat reicht.

16 REAL-WORLD LABS SICHERHEIT 16 Die EMA bedient sich aus der Journal-Mailboxeines Exchange-Servers oder lässt sich vom jeweiligen Mailserver Kopien aller Mails für das Archiv zusenden. kann Lotus-Domino, Exchange/ADS, Imail oder einfach Open-LDAP sein. Dabei wird die Appliance immer versuchen, die zu archivierenden Mails den Benutzern dieses Verzeichnisses zuzuordnen. Mit der richtigen LDAP-Konfigurationkönnen sichall -benutzer ohne weitere Vorbereitung an dem Web-Gui der S40-Appliance anmelden. Die Benutzerverifikation erledigt die Artec-Lösung direkt über LDAP. Als Archivspeicher kann die lokale Platte der Appliance alleine herhalten. Das alleine genügt dem Hersteller jedoch nicht. Vielmehr soll der Verwalter dem Gerät Massenspeicher über SMB/CIFS, NFS, SSH oder iscsi zuweisen. Das Archiv liegt dann in Kopie auf der LAN/SAN- Freigabe und der lokalen Platte. Letztere behält dabei jeweils nur die aktuellsten Daten um schnelle Suchergebnisse liefern zu können, während die Daten auf der LAN/SAN-Freigabe vollständig archiviert sind. Die archivierten Nachrichten verschlüsselt und signiert die EMA, um Modifikationen auszuschließen. Auch beim Zugriff über das Gui kann Artec einen verbesserten Zugriffsschutz aktivieren. Dabei darf ein einzelnerverwalter nicht alleine in die Archive der Benutzer blicken. Das Vier- Augen-Prinzip gibt dabei vor, dass sich zwei zuvor festgelegteverwalter an der Appliance anmelden müssen, bevor sie Zugriff auf Benutzer- Mails erhalten. Auch die Rechte der Anwender selbst lassen sich sehr detailliertkonfigurieren. Der Administrator kann einzelne festlegen, ob Anwender Mails aus ihrem Archiv herunterladen, weiterleiten als ZIP verpacken oder gar Ausgabe November 2009 komplett exportieren dürfen. Zudem gibt es eine Vertreterregelung,bei der Anwender zeitbeschränkt anderen Anwendern Zugriff auf ihr Archiv geben können. Saugen stattweiterleiten Bei den Funktionen zum Abrufen von Mails zeigt sich die EMA nicht so flexibel wie der Mailstore. Prinzipiell unterstützt die Archivplattform nur POP3-Downloads oder eine direkte SMTP-Zustellung ohne Weiterleitung.Der Verwalter muss daher immer beim Mail-Server Hand anlegen und dort eine geeigneteweiterleitung konfigurieren.bei Exchange nutzt Artec die Journaling-Funktion wie das auch bei Reddoxx funktioniert. Während Reddoxx mit einem eigenen Plugin die Journal-Daten vom Exchange-Server andas Archiv anliefert, kontaktierte die EMA über POP3 den Microsoft-Mailserver und holt den Inhalt des Journal-Postfachs per POP3 ab. Beianderen MailservernwieMdaemonoder Kerio muss der Verwalter eine Weiterleitung der Nachrichten über SMTP an eine Pseudo-Adresse einrichten. Im Zweifelsfalle muss der Verwalter diese Weiterleitung jedoch von Hand für alle Mailbenutzer konfigurieren.für Systeme wie Lotus-Domino gibt es gesonderte Plugins. Im Test ist die EMA zügig installiert und in das Active-Directory des Labors eingebunden. Da für das Setup bereits ein Journal-Benutzer existiert, fällt die Konfiguration für den POP3- Zugang leicht. Fortan bezieht das Archiv alle neuen Nachrichten und legt im Verlauf des Tests auchautomatisiertarchive zu allen Exchange- Postfächern an. Die jeweiligen Benutzer können sich, ohne vorher auf der EMA deklariert worden zu sein, am Archiv direkt anmelden und ihre gesicherten Nachrichten einsehen. Fazit: Das transparente Proxy-Konzept der Artec-EMA eignet sich gut für kleine Installationen mit geringem IT-Know-how vor Ort. Auch den regulären Betrieb mit Mailserver beherrscht die Lösung.Gut gefällt dabei die nahtlose Integration in bestehende Verzeichnisse. Im Gegenzug lässt Artec einige Import-Funktionen wie IMAP oder SMTP-Forwarding vermissen und macht dem Verwalter damit im Zweifelsfall die Integration mit bestehenden Mailservern nicht gerade Einfach. Test-Fazit: Im Vergleichstest der Mail-Archivlösungen gibt es auf den ersten Blick keine klaren Gewinner und Verlierer.Alle Lösungen erledigen ihren Jobgut wennsie der Verwalter erst einmal in die Infrastruktur integriert hat. Allerdings unterscheiden sich die drei Systeme sehr stark bei der Art und Weise, wie sie Mails aus dem laufenden Betrieb und bestehendenserverninihrarchiv bekommen. Den größten Funktionsumfang liefertmailstoremit diversen Client-Protokollen und -Tools sowie einem Proxy. Der nimmt es dabei aber nicht so genau mit der Sicherheit. Zudem arbeiten alle Importerdieser Lösung als geplantetasks und nicht in Echtzeit. Weniger Import-Funktionen weist das Reddoxx-Mail-Depot auf. Dafür leistet die Appliance gute Dienste als flexibler SMTP-Forewarder für viele Mail-Domains sowie -Server und integriertsichbei Bedarf in mehrereverschiedeneverzeichnisdienste.auch dieoption, auf der AppliancegleichVerschlüsselungs- und Anti-Spam/Viren-Dienste mitzuverwenden dürfte vielen Administratoren entgegen kommen. Die EMA von Artec bedient sich sehr leicht und komfortabel und trumpft mit einer guten Verzeichnisintegration sowie dem transparenten Betrieb auf. Dafür kann die Lösung nurmit einemverzeichnisdienst arbeiten. Zudem fordert diese Lösung vomadministrator etliche Konfigurationsarbeit an seinem Mailserver. Nach Abwägung aller Vor- und Nachteile erreichen alle Lösungen glatte 4 von 5 Punkten wobei das Mail-Depot von Reddoxx im direktenvergleich der Features die Nase geringfügig vorne hat aber für volle fünf Punkte genügt es auch hier nicht. Der IT-Manager muss im Detail für sich entscheiden, auf welche Funktionen er in seinem Umfeld gesteigerten Wert legt und worauf er verzichten kann.

17

18 PRISMA MANAGEMENT IT messen, kontrollieren und steuern mit Cobit IT-Governance Die Wirtschaftskrise hat die Entscheider in den Unternehmen für IT- Governance sensibilisiert. Es zielt auf die strategische Steuerung der IT ab, um darüber die Geschäftsanforderungen optimal zu unterstützen. Die meisten Entscheider haben sich über die letzten Jahre mit der Vermutung zufrieden gegeben, dass die IT zum Geschäftsnutzen beiträgt. In welcher Form und in welchen Umfang dies geschah, wurde oftmals nicht ermittelt. Was nicht gemessen werden kann, kann aber weder bewertet noch gesteuert werden. Also blieb der tatsächliche Wertschöpfungsbeitrag der IT im Dunkeln. Im Dunkeln blieb ohne objektive Leistungskriterien auch die Erkenntnis, ob die IT-Strategie im Einklang mit den Zielen des Unternehmens steht. Jetzt, da in den Unternehmen verstärkt der Kostendruck regiert, ist die Sensibilität für das Thema IT-Governance gewachsen. Geschäftsverantwortliche wollen die IT besser und fortlaufend am Business ausrichten (IT-Business- Alignment), nicht zuletzt um Kosten zu sparen und das Kerngeschäft des Unternehmens abzusichern. Um dies zu erreichen, ist die frühzeitige Betrachtung von IT-Risiken die Voraussetzung.Sie zu erkennen und zu verfolgen heißt, betriebswirtschaftliche Schäden zu minimieren oder ganz auszuschließen. Nicht zuletzt der Gedanke an die Umwelt und die Stromkosten hat die Verantwortlichen aufgerüttelt, sämtliche IT-Ressourcen (Informationen, Applikationen, Infrastruktur und Mitarbeiter) überlegter und verantwortungsbewusster einzusetzen. Dies alles ist aber nur vom Erfolg gekrönt, wenn die IT-Strategie und alle damit verbundenen Aktivitäten permanent mit Blick auf die Geschäftsziele gemessen, kontrolliert und gesteuert werden. Beim Erreichen dieses hohen Ziels, die IT sicher,im Einklang mit dem Geschäft und gegebenenfalls konform gesetzlicher Auflagen (Compliance) zu betreiben, bietet die Kombination zwei bewährter Referenzmodelle eine pragmatische Unterstützung: die Best-Practice-Sammlung ITIL (IT Infrastructure Library) und der De-facto-IT-Governance-Standard Cobit (Control Objectives for Information and Related Technology). Vor allem Cobit erfreut sich im Management wachsender Beliebtheit. Denn Cobit aktuell in Version 4.1 richtet sich im Vergleich zu ITIL stärker an die unternehmerische Seite und adressiert das Senior-Management. Zwar sind beide, Cobit und ITIL, Rahmenwerke, über die ein Modell für die Prozesse der IT entwickelt werden kann. Cobit geht aber weiter und schlägt eine Brücke zwischen der IT- und der Business-Sicht. Darüber können organisatorische Fähigkeiten etabliert werden, um so IT und Business besser zu verbinden. Nicht, wie etwas zu tun ist, sondern was zu tun ist und warum es getan werden sollte, sind gemäß Cobit die wesentlichen Fragestellungen. Genauer gesagt eröffnet Cobit ein fünfstufiges Reifegrad-Modell, über das die Reife von IT-Prozessen ermittelt werden kann. Über die fünf Stufen können die notwendigen Maßnahmen zur Verbesserung dieser Prozesse abgeleitet werden. Die höchste Stufe erreichen die IT-Prozesse, wenn sie mit dem fünften Reifegrad»optimized«lückenlos dokumentiert, überwacht, automatisiert und kontinuierlich verbessert werden können. Für das Messen des jeweiligen Reifegrads werden mehr oder weniger»trennscharfe«metriken herangezogen. Sie setzen sich aus Key- Performance- (KPI) und Key-Goal-Indikatoren (KGI) zusammen. In den KGI werden die Ziele hinterlegt, die zu einer besseren IT-Unterstützung des Geschäfts erfüllt werden müssen. Die KPI fungieren als Frühwarnindikatoren, indem sie durch permanente Messungen Abweichungen von den definierten Zielen registrieren und anzeigen. Dadurch können die Verantwortlichen rechtzeitig entgegensteuern. Cobit gibt zahlreiche KGI und KPI für insgesamt 34 IT-Prozesse vor. Das erleichtert das Einrichten von Mess- und Kontrollmechanismen zur strategischen Steuerung der IT erheblich. Daneben sind besondere KGI und KPI notwendig.um diese unternehmensspezifischen Metriken möglichst einfach herauszufinden, zu bemessen sowie operativ umzusetzen, haben Dienstleister wie Materna mit einem umfassenden Kennzahlensystem vorgearbeitet. Der hohe Stellenwert objektiver Zahlen und Fakten sollte nicht überschätzt, der Faktor Mensch nicht unterschätzt werden. IT-Governance einzuführen, zieht immer eine Reihe an Veränderungen nach sich. Die Initiative sollte vom Top-Management ausgehen, idealer Weise im Schulterschluss von CEO und CIO.Ebenso wichtig ist es, von Anfang an die Mitarbeiter der Fachbereiche einzubinden. Schließlich sind sie eine der wichtigsten Voraussetzungen dafür,dass die beschlossenen Maßnahmen umsetzbar sind und nachhaltig etabliert und gelebt werden können. Erik Hansmann istteamleiter Management Consulting bei Materna 18 Ausgabe November 2009

19 extra ICTDAS KOMPETENZMAGAZIN FÜR INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE VON T-SYSTEMS 4 Wolkiger Datenschutz Peter Schaar zum Cloud Computing 8 Sicherheitsrisiko Wolke? Experte René Reutter gibt Entwarnung 9 IT stets zu Diensten Fünf Schritte zur sicheren Cloud 11 Mode wird zur Realität Interview mit Professor Dr. Stefan Tai TITELTHEMA Cloud Computing Fotolia, Tim Bird

20 ZAHLEN FAKTEN TRENDS 2 [ [ Die weltweiten Ausgaben für Cloud-Dienste wie Software as aservice (SaaS) oder Online-Speicher könnten sich bis zum Jahr 2012 auf 42 Milliarden Dollar verdreifachen. Das ergabeine IDC-Umfrage unter CIOs und anderen Führungskräften. [ Impressum ICT extra 11/2009 ist eine Beilage der IT-Director Herausgeber T-Systems International GmbH Leiter Kommunikation Harald Lindlar Mainzer Landstraße Frankfurt am Main Redaktion &Layout PR-Partner Köln Agentur für Kommunikation GmbH Breite Straße Köln Redakteure Frank Griesel, Roger Homrich, Uwe Kerrinnes, Silke Kilz Autoren dieser Ausgabe Dr. Marc Hilber, René Reutter, Dr. Martin Reti Ausgabe 11/2009 Bis zum Jahr 2013 werden Unternehmen mindestens 20 Prozent derursprünglich inhouse erledigten IT-Aufgaben in die Cloud auslagern. Das prognostizieren Analysten von Saugatuck Technology.] Durch die Virtualisierung vonservern lassen sich nach Angaben des Unternehmens VMware bis zu 80 Prozent der Stromkosteneinsparen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt ] [ Die Kosten für eine Stunde Serverausfall bei einem Shopping-Portal liegenbei Euro, bei einembankrechenzentrum bei 1,7 Millionen Euro und bei einerbroker-anwendung bei 4,4 Millionen Euro. Die Industrielle Revolution der Neuzeit: Gartner-Analyst Daryl Plummer über Cloud Computing. Mehr Transparenz: Datenschützer Peter Schaar fordert die Vergabe von Gütesiegeln. Kampf der Datenschutz-Kulturen: Wie USA und EU sich beim Datenschutz annähern. Geringere Kosten mehr Qualität: T-Systems-Geschäftsführer Olaf Heyden verrät, wie es geht. Komplizierte Rechtslage: Jurist Dr. Marc Hilber rät Firmen zu Dienstleistern mit hoher Compliance. Sicherheitsrisiko Wolke? René Reutter gibt Entwarnung. IT stets zu Diensten: Mit fünf Schritten in die Wolke. Wundertüte Cloud Computing: Das Potenzial ist längst noch nicht ausgeschöpft. (Quelle: CONTINGENCY RESEARCH) INHALT Ein Modebegriff wird Realität: Professor Dr. Stefan Tai über das erste Lehrbuch zum Cloud Computing. ] ] ICTextra

Dickhäuter- Gedächtnis

Dickhäuter- Gedächtnis Digitaler Sonderdruck für Deepinvent Software Dickhäuter- Gedächtnis E-Mail-Archivierungslösungen Elektronische Nachrichten ersetzen immer häufiger die Briefpost. Leider lassen sich Mails nicht einfach

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

JAEMACOM Berlin. Benjamin Schantze IGEL Technology GmbH

JAEMACOM Berlin. Benjamin Schantze IGEL Technology GmbH JAEMACOM Berlin Benjamin Schantze IGEL Technology GmbH Agenda IGEL Technology GmbH Der Universal Desktop Ansatz IGEL Hardware / Software New UD2 LX MM Preview Q4 2012 / 2013 Universal Management Suite

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

IGEL Technology GmbH 14.10.2014

IGEL Technology GmbH 14.10.2014 IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

WINDOWS 95 FÜR VIRTUAL BOX

WINDOWS 95 FÜR VIRTUAL BOX WINDOWS 95 FÜR VIRTUAL BOX Um Windows 95 auf Virtual Box vollständig zum Laufen zu bringen, werden folgende Daten benötigt: Windows 95 Image Windows 95 Bootdiskette Gültiger Windows 95 Schlüssel Universeller

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat IT-Symposium 2006 2E05 Microsoft Exchange Server Archivierungsverfahren Heino Ruddat E-Mail im Unternehmen E-Mail Verkehr steigt jährlich um mehr als 30% immer mehr rechtsrelevante E-Mails im Umlauf Suche

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

http://www.msexchangefaq.de/howto/w3kfax.htm

http://www.msexchangefaq.de/howto/w3kfax.htm Seite 1 von 7 Kontakt Hilfe Sitemap Impressum Support» Home» How-To» Win FaxDienst How-To: Windows Faxserver nutzen Wer heute einen Mailserver einsetzt, möchte gerne auch die Brücke zum Fax einrichten,

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer Kerio Workspace Social Business Collaboration Anton Thoma Geschäftsführer Wie arbeiten wir jetzt? Multi Kopien / Versionen Dezentrale Dokumente Veränderungen / Verlust Keine Kontrolle 1 3 2 4 brainworks

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN.

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN. for E-Mail Ohne E-Mail ist der moderne Geschäfts verkehr heute nicht denkbar. Allerdings wird eine wahre E-Mail-Flut für viele Unter nehmen schnell zu einem Problem. Lang wieriges Suchen von E-Mails und

Mehr

Intel Macs. Meine Erfahrungen mit dem MacBook Pro. Vortrag von Matthias Stucki

Intel Macs. Meine Erfahrungen mit dem MacBook Pro. Vortrag von Matthias Stucki Intel Macs Meine Erfahrungen mit dem MacBook Pro Vortrag von Matthias Stucki 13. August 2006 1 Übersicht Intel-Macs Software (PPC / Universal Binary) Windows auf Mac (Boot Camp vs. Parallels) Intel-Mac-Modelle

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH Virtualisierung - Hersteller Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

E-Mail Konto auf dem iphone einrichten

E-Mail Konto auf dem iphone einrichten E-Mail Konto auf dem iphone einrichten Führen Sie folgende Schritte durch, um auf Ihrem iphone ein E-Mail Konto von internezzo einzurichten: Wählen Sie "Einstellungen". Wählen Sie "Mail, Kontakte, Kalender".

Mehr

E Mail/Archivierung/Quota. Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste

E Mail/Archivierung/Quota. Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste E Mail/Archivierung/Quota Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste 25.02.2009 Mail Migration auf Exchange 2007 Vorbereitungsarbeiten seit anfangs 2008 Verzögerungen Windows Server

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

TECHNISCHE VORAUSSETZUNGEN 08/2015

TECHNISCHE VORAUSSETZUNGEN 08/2015 Hardware- und Software-Anforderungen zum Betrieb von GSD-Softwarelösungen Stand: 30. Juli 2015 Impressum: GSD Gesellschaft für Software, Entwicklung und Datentechnik mbh Ludwigsstädter Straße 95+97 D-96342

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

/// Tradis /// das plus der midrange & mainframe

/// Tradis /// das plus der midrange & mainframe Beschreibung der ICON Produktfamilie (Mit Auszügen aus dem WhitePaper Dokument der Visara International) Heutzutage ist es eine Herausforderung für Midrange Anwender und für viele Rechenzentren iseries

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr