Special Messetrends Messerundgang

Größe: px
Ab Seite anzeigen:

Download "Special 2 2009 Messetrends Messerundgang"

Transkript

1 Special Messetrends Messerundgang Special Euro 10,12 ISSN CMP-WEKA-Verlag GmbH & Co. KG

2

3 INHALT Leitmesse CeBIT ist wichtiger denn je Die Krise könne gar nicht lang genug dauern, hörte ich kürzlich die Geschäftsführerin eines IT-Grossisten sagen. Das war keinesfalls zynisch gemeint und schon gar nicht Ausdruck einer Resignation. Vielmehr sei ihr Unternehmen bestens auf Krisenzeiten eingestellt. Jetzt sehe sie mit einer gewissen Genugtuung,wie Wettbewerber nun unter Zeitdruck das nachzuholen versuchen, was der IT- Großhändler schon immer getan habe: Investitionen in eine hochmoderne Logistik, in effiziente Geschäftsabläufe sowie kostensparende IT-Infrastruktur.Nichts anderes sollen Produkte und Lösungen der Informationstechnologie Zur Sache leisten. Wer ITK-Lösungen als Mittel zum Zweck einsetzt, macht das eigene Unternehmen produktiver, wettbewerbsfähiger und letztlich zukunftssicher.das gilt eigentlich zu jedem Zeitpunkt und ganz besonders in einer Krise, wie wir sie derzeit durchstehen müssen. Auf der CeBIT wird man in diesem Jahr noch mehr als früher über den konkreten Nutzen von Software, Hardware oder IT-Dienstleistungen sprechen. Seien es innovative Business-Anwendungen im Rahmen von Software as a Service-Modellen, Strom sparende Konzepte für einen effizienten Rechenzentrumsbetrieb oder IT-Outsourcing als strategische Option. Als weltweit größte IT-Messe wird die CeBIT ihre Rolle als Leitmesse einer Branche nicht nur festigen, sondern noch weiter ausbauen. Statistiken wie Besucher- und Ausstellerzahl, so wichtig sie für einen Messeveranstalter auch sein mögen, sind eben nicht das Maß aller Dinge. Mehr als Produktbeschreibungen hält die CeBIT auf ihrer Internetseite parat, damit Gäste der CeBIT ihren Messebesuch vorbereiten können. Doch hier gilt wie sonst auch: Nicht die Masse schafft den Überblick, sondern die Qualität der Information und der Nutzen für den Anwender schaffen eine optimale Orientierung. In diesem CeBIT-Special konzentrieren wir uns auf Produkte, Technologien und Lösungen der CeBIT-Aussteller,die Unternehmen in die Lage versetzen,ihre Prozesse effizienter,schneller und im besten Fall kostengünstiger gestalten zu können. Auf unserer Internetseite ergänzen wir unsereauswahl um täglich weitere Informationen zum Produktangebot der CeBIT-Aussteller. AKTUELL S. 3 Zur Sache Messerundgang: S. 7 Sicherheit S. 14 Konvergenz S. 19 Data-Center S. 25 Speicher S. 31 WLAN Mobile S. 35 Drucker S. 39 Server Trend-Seiten: S. 6 IT-Sicherheit Blühende (Cybercrime-) Landschaften S. 12 Konvergenz Unified-Communicationsist keine Applikation von der Stange S. 18 Data-Center Bevor die Daten explodieren S. 24 Speicher SAN contra Speicher S. 30 WLAN Mobile n wirftseine Schatten voraus S. 34 Drucker Lieber schwarz-weiß statt bunt S. 38 Server Aus dem Gleichgewicht S. 40 Enterprise Resource Planning ERP mir Augenmaß S. 42 Outsourcing Kurzfristige Einsparungen reichen nicht aus IT-SOLUTIONS-GUIDE S. 43 Konvergenz&Wireless: Die Edition für technische Entscheider Wir wünschen Ihnen einen erfolgreichen Messebesuch. Martin Fryba, Chefredakteur Online CMP-WEKA SERVICE S. 64 Impressum & erwähnte Firmen S. 65 Anzeigenindex Special

4

5

6 AKTUELL TREND Trend IT-Sicherheit Blühende (Cybercrime-) Landschaften»Viele Firmen schützen ihre Data-Center nicht vor Angriffen von außen und laden damit Datendiebe geradezu ein.«halle 11 wird auf der CeBIT das Mekka all derjenigen sein, die sich über IT-Security informieren wollen. Wie bereits die letztjährige Veranstaltung in Hannover zeigte, erfreuen sich Produkte rund um das Absichern von Rechnern, mobilen Geräten und Netzwerken nach wie vor wachsenden Interesses. Und das zu Recht. Denn was einst als»sport«von oft jugendlichen Hobby-Programmierern begann,hat sich mittlerweile zu einer richtigen Industrie entwickelt: das Infizieren von fremden Rechnern und Mobilfunkgeräten mit Viren und Trojanern und das Hacken von Systemen, auf denen verwertbare Informationen liegen. Welches Umsatzvolumen die Cyber-Crime-Industrie aufweist ist umstritten. Die Zahlen von Marktforschern bewegen sich im Rahmen von 100 bis 200 Millionen Dollar pro Jahr bis hin zu einem hohen einstelligen Milliarden-Dollar-Betrag. Diese Diskrepanz ist unter anderem darauf zurückzuführen, dass weder Banken noch Kreditkarteninstitute oder Firmen gerne bereit sind, über Schäden zu sprechen, die sie oder ihre Kunden durch Cyber-Attacken erlitten haben. Einer der Trends im Bereich IT-Security: Speziell mittelständische Firmen aus Deutschland werden sich in diesem Jahr verstärkt mit Angriffen auf Unternehmensinformationen konfrontiert sehen, Stichwort Industriespionage. Teilweise mit Rückendeckung von staatlichen Organisationen, etwa Geheimdiensten, versuchen Anbieter aus anderen Ländern, an verwertbare Daten heranzukommen: Konstruktions- und Entwicklungsunterlagen, Kundendaten oder Preiskalkulationen. Nicht nur Angriffe auf Server häufen sich. Auch Backup- und Storage- Systeme, auf denen Unternehmensdaten oft in unverschlüsselter Form vorliegen, geraten zunehmend ins Visier von Auftrags-Hackern. Umso bedenklicher ist, dass nach einer Untersuchung,die im Auftrag des Storage-Spezialisten Brocade Ende 2008 durchgeführt wurde, an die 30 Prozent der Unternehmen in Westeuropa das Thema»Sicherheit im Data-Center«schlichtweg ignorieren nicht aus Nachlässigkeit oder wegen Mangels an Know-how. Es fehlt den IT-Abteilungen schlichtweg an Geld, um den Schutz von Daten im Unternehmensnetz zu verbessern beziehungsweise überhaupt wirkungsvolle Sicherheitsvorkehrungen zu treffen. Doch wer bei IT-Security spart, riskiert mehr als nur einen»kollateralschaden«.wie das Beratungshaus Ponemon Institute herausfand, kostet es ein Unternehmen im Schnitt rund 200 Dollar,um einen Datensatz zu rekonstruieren oder wiederzubeschaffen, der durch mangelnde Sicherheitsmaßnahmen oder Nachlässigkeit von Mitarbeitern abhanden gekommen oder gar beim Konkurrenten gelandet ist. In fast 70 Prozent der Fälle geht Unternehmen dadurch Geschäft verloren, etwa weil verärgerte Kunden zu Mitbewerbern wechseln oder Auftraggeber die Zusammenarbeit aufkündigen. Hinzu kommt das Damoklesschwert»Compliance«. Ein Effekt der Finanzkrise ist, dass Banken derzeit genauer denn je prüfen, ob ein Unternehmen kreditwürdig ist. Firmen, die nicht nachweisen können, dass sie unternehmenskritische Informationen vor dem Zugriff Unbefugter schützen, haben schlechte Karten. Die Regeln für die Kreditvergabe, die beispielsweise in Basel II festgelegt sind,schreiben explizit Security- Maßnahmen vor. Ein weiterer Trend: Neben gezielten Hacking-Angriffen auf Corporate Networks steigt die Zahl so genannter Drive-by-Angriffe. Cyber-Gangster hacken Web-Seiten, auch solche renommierter Firmen, und hinterlegen sie mit Schadcode. Besucher solcher Sites können sich auf diese Weise einen Trojaner oder Virus»einfangen«, speziell dann, wenn sie auf ihren Rechner nicht regelmäßig die aktuellen Betriebssystem- und Anwendungs-Patches aufspielen oder eine veralteten Anti-Viren- und Anti-Spyware-Software verwenden. Die Sicherheitsfirma Websense hat ermittelt, dass gegenwärtig 90 Prozent aller unerwünschten Werbe-E- Mails (Spam) Links zu solchen bösartigen Web-Seiten enthalten. Eine fundierte Abwehrstrategie muss somit mehrere Komponenten umfassen: Schutzsysteme am Rande des Netzes, etwa -Security- Appliances, Firewalls und Unfied-Threat-Management-Geräte, ergänzt durch die Absicherung von Client-Systemen und eine Network-Access- Control-Policy (NAC). Zudem muss ein gut funktionierendes Systemmanagement vorhanden sein, das sicherstellt, dass Software-Updates umgehend auf die Rechner im Netzwerk aufgespielt werden. Noch ein Tipp: Auf der CeBIT wird Network Computing zusammen mit der Compass Security AG live demonstrieren, wie einfach es ist, in vermeintlich wasserdichte Corporate Networks und Rechner einzudringen. Marco di Filippo,White-Hat-Hacker und Deutschland-Geschäftsführer von Compass Security, zeigt unter anderem, wie sich Anti-Viren- Tools austricksen lassen, wie Layer-7-Angriffe ein komplettes Netzwerk kompromittieren und auf welche Weise Angreifer über Social-Networking-Plattformen komplette»identitäten«von Usern stehlen können. Die Vorführungen finden am Mittwoch, den 4. März, von 17 bis 19 Uhr statt, und zwar im Security-Pavillon in Halle 11. Bernd Reder istredakteur bei NetworkComputing. 6 Special

7 MESSERUNDGANG AKTUELL Endpoint-Security im Blick Sicherheit für Endgeräte Nach einer CeBIT-Auszeit zeigt Symantec auf der IT-Messe wieder Flagge. Der Storage- und Sicherheitsspezialist wird zusammen mit seinem Partner IBN Distribution im»planet Reseller«(Halle 25, Stand D40, L126) vertreten sein. Einen Schwerpunkt bildet das Thema Endpoint-Security. Unter diesem Oberbegriff fasst Symantec Technologien wievirenschutz, Antispyware, Firewall, Intrusion-Prevention sowie Geräte- und Anwendungskontrolle zusammen. Die Lösung des Herstellers benötigt nur einen einzigen Agenten, der über eine gemeinsame Managementkonsole verwaltet wird.die Endpoint-Security-Produkte von Symantec erlauben zudem eine Anpassung der Network-Access- Control-Policies (NAC), ohne dass auf den Endgeräten zusätzliche Software installiert werden muss. Die IT-Sicherheitssoftware der Reihe»Norton«zeigt Symantec als Unteraussteller am Stand der api Computerhandels GmbH in Halle 25 (Stand D40). Dortsind unter anderem die neuen Ausgaben von Norton 360 (v3.0) und der Norton Utilities zu sehen. Außerdem informiert der Hersteller über die aktuellen Sicherheitsprodukte Norton-Internet-Security 2009 und Norton-Antivirus Norton 360 V3.0 unterstützt übrigens auch die Beta-Version vonwindows 7. Produkt: Symantec-Endpoint-Security,Norton 360 v3.0 Aussteller: Symantec Web: CeBIT: Halle 25,Stand D40,L126 Gefahren für s ausschalten Security-Appliances s vor Bedrohungen aller Art zu schützen, hat sich die»mailsecure«-appliance von Pineapp auf die Fahnen geschrieben. Die Firma zeigt die Geräte dieser Serie zusammen mit seinem deutschen Partner Datakom Distribution in Halle 11 (Stand C57). Mailsecure blockiert die meisten Bedrohungen bereits, bevor eine Nachricht im Postfach des Users landet. Die Systeme nutzen mehrereanti-spamund Anti-Virus-Engines, um Schadcode und Werbe-Müll auszufiltern. Das Update der Signaturen und der Software erfolgt automatisch. Der Administrator erhält Protokolle und Statistiken, die ihn detailliert über den -Traffic des Unternehmens informieren.verwaltet wird das Gerät über eine Web-Oberfläche. Mailsecure gibt es in vier Versionen: für 50, 500, 1500 und User. Etwas Originelles hat sich Pineapp in Sachen Preis einfallen lassen: Er richtet sich nicht nach der Zahl der User,sondern orientiert Anzeige Produkt: Mailsecure Aussteller: Pineapp Web: CeBIT: Halle 11, Stand C57 sich am -Aufkommen des Anwenders. Das stellt sicher, dass dieser nur für die tatsächliche Nutzung der Appliance bezahlt. G-Data: Vorträgeund Produkte Antiviren-Software Einen Mix aus Produktvorstellungen und Vorträgen über die Bedrohungen durch Cyber-Kriminelle präsentiertder Bochumer IT-Security-Spezialist G-Data auf der Messe. Nach Angaben der Firma werden hochkarätige Fachleute aus der Forschung und von Strafverfolgungsbehörden über die aktuellen Trends im Bereich Cyber-Kriminalitätinformieren. Zusätzlich will das Unternehmen neue Versionen ihrer Antiviren- und Internet-Security-Produktevorstellen. Einen Schwerpunkt bilden dabei Sicherheitslösungen für kleine und mittelständische Unternehmen, darunter Antivirus Enterprise, Antivirus Business sowie Client-Security Enterprise und Business. Produkt: G-DataAntivirus, Client-Security Aussteller: G-Data Web: CeBIT: Halle 11, Stand D35 Special Sicherheit bleibt ein Trugschluss: Dieneuen Attacken der Hacker präsentiertvon Live Hacking auf der CeBIT März von17.00 bis19.00 Uhr in Halle 11, Stand D06, Security-Area MarcoDiFilippo, White-Hat-Hacker, Regional Director Germany Compass Security AG Ivan Bütler, White-Hat-Hacker, CEOCompass Security AG Themen: Hintertüren Kung-Fu Austricksen von Anti-Viren-Tools Exploiting Social Networks Der komplette Verlust der Privatsphäre über Social-Networks Drive-byInfection DLL-Systemprogramme verbiegen Web-Attack Layer-7-Angriffe biszur vollständigen Kompromittierung des Netzwerks Wargoogling ausspionieren vondatenbanken DNS-Spoofing Vorgaukeln gefakter Adressen Yahoo-Account: Wiewurde der Yahoo-Accountvon Sarah Palin im Vorfeld der US-Wahlen gehackt?

8 AKTUELL MESSERUNDGANG VerbessertesPatch- Management UTM-Appliance Zur CeBIT kündigt der Security-Hersteller Gateprotect die neue Version 8.5 für seine UTM-Appliances an. Das Patch- Management und die Verwaltung von Zertifikaten wurden zentralisiert. Mit dem Update erfolgt zudem der Wechsel auf die aktuelle IP- Sec-Implementierung»Strong Swan 4.2«. Sie unterstützt das Internet-Key-Exchange-Protokoll (IKEv2) und Extended-Authentification (XAUTH). Damit haben Firmen die Möglichkeit, ausfallsichere und unternehmensübergreifende VPNs (virtuelle private Netze)aufzubauen. Durch diese abgesichertentunnel lässt sichauchder VoIP- Verkehr transportieren und damit vorangriffen schützen. Auf der Messe zeigt Gateprotect außerdem die Version 3.0 seiner Management-Software»Command Center«, die alle Erweiterungen von V8.5 unterstützt. Die Neuerungen sind vor allem für größere Unternehmen mit mehreren Niederlassungen interessant, außerdem für Anbieter von Managed-Security-Services(MSS). Das CC bildet bis zu 500 Firewall-Systeme auf einer Bedienoberfläche ab. Der Administrator kann die Geräteeinzeln oder gebündelt ansteuern, um deren Sicherheitsstatus abzurufen und bei Bedarf Software-Updates aufzuspielen. Zudem hat der Anbieter eine zentrale Verwaltung von X.509-Zertifikaten integriert. Produkt: Command Center,Gateprotect V8.5 Aussteller: Gateprotect Web: CeBIT: Halle 11, Stand D47 Handy-und Festnetz- Verschlüsselung auf VoIP-Basis Datensicherung für Mobilkommunikation Telefonate vom Handy aus,die über das normale Mobilfunknetz oder über IP-/VoIP-Netze geführt werden, verschlüsselt»cryptophone«von GSMK. Auch Daten, die über Satellitenleitungen oder analoge und ISDN-Verbindungen»wandern«, werden geschützt. Die neue Produkt-Generation wird ab Mitte des Jahres 2009 erhältlich sein. Alle Cryptophones basieren auf einem speziellen Verschlüsselungsprotokoll. Es verwendet für den Schlüsselaustausch das Diffie-Hellman- Verfahren sowie symmetrische 256-Bit-AES- und Twofish-Verschlüsselungsalgorithmen. Mit seinem System wendet sich GSMK an Behörden und Unternehmen, die ihre Kommunikation wirkungsvoll gegen Abhören sichern möchten. Produkt: Crytophone Aussteller: GSMK Web: CeBIT: Halle 11, Stand C56 Schutz für Windows- Small-Business-Server Komplettpaket für Mittelständler Anwender,die den Windows-Small-Business-Server 2008 oder Essential- Business-Server 2008 von Microsoft einsetzen, können das Unternehmensnetz mithilfe der Version 5.1 von Trend Micros Sicherheitssoftware»Worry-Free-Business-Security«schützen. Bei der Entwicklung der Sicherheitssoftware achtete der Hersteller nach eigenen Angaben vor allem darauf, dass Administration und Wartung auf ein Minimum begrenzt sind. Das Paket ist auf die Windows-Essential-Server-Solutions von Microsoft zugeschnitten: den Small-Business-Server 2008 für kleine Unternehmen mit bis zu 75 PCs sowie den Essential-Business-Server 2008 für mittlere Firmen mit bis zu 300 Rechnern. Darüber hinaus werden Anwender von Microsoft-Exchange 2007 geschützt, das auf Windows-Server 2008 implementiert ist. MitWorry-Free-Business-Security 5.1 lassen sichviren, Spyware, Spam sowie neuartige Bedrohungen aus dem Internet blockieren,bevor sie das Unternehmensnetzwerk erreichen. DieSoftwarenutzt dazu das»smartprotection Network«des Herstellers, eine Cloud-Client-Infrastruktur für Content-Sicherheit und die Abwehr von Web- Threats. Dieses Netz stellt Informationen über aktuelle Bedrohungen bereit und aktualisiert die Sicherheitsmechanismen auf den Client-Systemen. Außerdem erfassen die Fachleute von Trend Micro neue Angriffsformen, bevor diese flächendeckend zum Einsatz kommen, und entwickelngegenstrategien. Produkt: Worry-Free-Business-Security 5.1 Aussteller: Trend Micro Web: CeBIT: Halle 11, Stand D06 8 Special

9 ... c o n n e c t i n g y o u r b u s i n e s s Das beste WLAN aller Zeiten! Wireless LAN-Lösungen von LANCOM bereiten den Weg für eine neue Netzwerkdimension. Modernste Technologien, höchste Sicherheitslevels und herausragende Performance bieten Ihnen eine standortunabhängige Kommunikation mit ungeahnten Möglichkeiten. Drinnen wie draußen, in großen und in kleinen Netzen. Mit LANCOM vernetzen Sie Büros, Gebäude und mobile Mitarbeiter, leuchten Außengelände und Produktionsstätten aus. Kinderleicht, leistungsstark und sicher. Mit Bruttodatenraten bis 300 Mbit/s bei voller Kompatibilität zu den gängigen 54 Mbit/s-Standards. HALLE 13 STAND C34 Professionelle WLAN Access Points, Clients und Controller vom deutschen Marktführer. Exzellenter Service, kostenlose Updates und Investitionsschutz inklusive. Business Access Points nach n (Draft 2.0)

10 AKTUELL MESSERUNDGANG 10 Virtualisierte Umgebungenabsichern Unified-Threat-Management für Virtual-Machines Das Security-Unternehmen Linogate aus Augsburg hat eine Version ihrer Sicherheits-Appliance»Defendo«vorgestellt, die virtuelle Umgebungen unter Vmware ESX schützt. Die Defendo-Software bietet Schutz gegen alle Bedrohungen: Hacker-Angriffe,Viren, Trojaner, Würmer, Spam-Mails, Verbindungs- Hijacking und den Transfer von unerwünschten Dateien. Die einzelnen Module der Lösung werden mithilfe einer grafischen Oberfläche verwaltet. Die Software ist laut Linogate auch für Angriffe auf Voice-over-IP-Anlagen gerüstet. Ausgabe 5.1 unterstützt Server mit Mehrkernprozessoren. Das Aufteilen von Funktionen auf zwei oder mehr virtuelle Maschinen bietet dem Anwender eine höhere Flexibilität. Er kann beispielsweise die Proxy-Funktion auf eine Virtual-Machine verlagern, die Mail-Funktion auf eine andere.soist es möglich, ein Fail-over-Cluster einzurichten, das eine höhereausfallsicherheit bietet. Die Version von Defendo VM für 20 Arbeitsplätze kostet rund 1300 Euro,die Lizenz für bis zu 250 User rund 3780 Euro. Derselbe Preis gilt für Special Produkt: DefendoVM Aussteller: Linogate Web: CeBIT: Security-Area in Halle 11 die nachoben nicht limitierte Ausgabe der Software. Sicherer Datentransfer Dokumentenaustauschvia Internet Auf Sicherheitslösungen in den Bereichen IT und Telekommunikation hat sich die Compass SecurityAG spezialisiert. Auf der CeBIT stellt das Unternehmen die neue Version seiner»filebox«vor. Mithilfe der Lösung können Partner sensible Dokumente über einen sicheren Kanal transferieren.sie benötigen dazu ein Mobiltelefon und einen PC mit Web-Browser. Die Authentifizierung der Kommunikationspartner erfolgt mithilfe einer SMS. Das Installieren von zusätzlicher Software ist nicht erforderlich. Der Anwender lädt die Dokumente, die er anderen zur Verfügung stellen möchte, in verschlüsselter Form über das Internet in eine Filebox hoch. Jedem Kommunikationspartner kann er individuelle Zugriffsrechte erteilen.integriert ist eine Auditing-Lösung. Sie ermöglicht es, den Down- oder Upload von Dateien zu protokollieren und damit den Dokumenten den Status»ausgeliefert«zuzuweisen. Die Lösung empfiehlt sich nach Angaben des Anbieters insbesondere für Zielgruppen, für die der Schutz geschäftlicher Dokumente von essenzieller Bedeutung ist. So können Produkt: Filebox Aussteller: Compass Security Web: CeBIT: Halle 11, Stand D06 Treuhänder die Finanzdaten ihrer Kunden schützen oder Rechtsanwälte den vertrauenswürdigen Umgang mit Mandantendaten gewährleisten. Harddisksvor Langfingernschützen X4-Proxymacht Geschäftsprozessesicher Festplattenverschlüsselung Fujitsu hat eine Sicherheitstechnik entwickelt, mit der sich 2,5-Zoll- Festplatten vor dem Zugriff Unbefugter schützen lassen. Das Verfahren basiert auf dem Standard Opal SSC. Dieser wurde Ende Januar von der Trusted Computing Group (TSG) veröffentlicht. Fujitsu hat nun eine Verschlüsselungstechnik für Festplatten im Format 2,5 Zoll vorgestellt, die auf der Opal-SSC-Norm basiert. Mithilfe desverfahrens lassen sich Daten auf den Harddisks verschlüsseln. Ein weiterer Bestandteil ist eine Authentifizierungstechnik. Wenn ein Benutzer seinen Rechner startet, muss er sich gewissermaßen»ausweisen«, etwa mithilfe einer Chipkarte oder seines Fingerabdrucks. Erst dann erhält er Zugang zum System. Die Technik funktioniert mit Windows, aber auch im Zusammenspiel mit anderen Betriebssystemen. Zudem lassen sich Festplatten in mehrere geschützte Bereiche einteilen. Jede Partition wird mit einem separaten Verschlüsselungscode abgeschottet. Nur der»eigentümer«der Partition oder von ihm autorisierte Personen haben dann Zugriff auf diese Harddisk-Bereiche. Um die Sicherheitsfunktionen zu implementieren, arbeitet Fujitsu mit mehreren Firmen zusammen. Dazu gehören McAfee, Secude, Wave Systems und Winmagic. Proxy-Server Ein Standard-Proxy ist normalweise nur in der Lage, Aufrufe aus dem Internet über die Demilitarisierte Zone (DMZ) in das Unternehmensnetz weiterzuleiten. Parallel dazu führt das Programm eine Authentifizierung durch. Laut Softproject reicht das nicht, vor allem dann, wenn Unternehmensbereiche oder Partnerfirmen über das Internet eng zusammenarbeiten. Der X4-Proxy entkoppelt die Aufrufe, die über das Internet in das Unternehmen hinein gereicht werden, von den internen Netzen. Darüber hinaus stehen alle Funktionen der X4-Prozess-Engine zur Verfügung,beispielsweis die Prüfung des Inhaltes von übermittelten Daten: Der Proxy leitet nur Informationen weiter,die für hinterlegten Geschäftsprozesse relevant sind. Alles andere wird ausgefiltert. Zusätzlich bietet der X4-Proxy die Möglichkeit, ein Audit-Logging durchzuführen, einschließlich Datenaufbereitung. Soprotokolliert die Software jeden Verbindungsaufbau mit. Bei einem Angriff von außen deaktiviertdie Softwareautomatischdie laufenden Prozesse und schützt sie auf diese Weise voreiner Attacke. Integriert ist zudem eine Load-Balancing-Funktion. Sie verteilt die Arbeitslast auf mehrere Server und verhindert auf diese Weise, dass einzelne Geschäftsprozesse über Gebühr beansprucht werden. Der X4-Proxy kann auf einer Java-Virtual-Machine ab Version JVM 1.5 oder in einem Servlet- Container installiert werden, etwa auf Basis von Tomcat, außerdem in jedem EJB-Application-Server. Produkt: Festplattenverschlüsselung Opal SSC Aussteller: Fujitsu Deutschland Web: CeBIT: Halle 25,Stand D40 Produkt: X4-Proxy Aussteller: Softproject Web: CeBIT: Halle 5, Stand G04

11 Kaspersky Open Space Security Optimaler Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security schützt Firmen- Netzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Überzeugen Sie sich von der optimalen Skalierbarkeit und dem flexiblen Lizenzmodell unserer Produkte. Ihre Vorteile: Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen Proaktiver Schutz der Workstations vor bisher unbekannten Viren Echtzeit-Scan von Mails und Internet-Traffic Automatische Isolierung infizierter Rechner Zentrale Administration mit umfangreichem Berichts-System w w w. k a s p e r s k y. d e

12 AKTUELL TREND Trend Konvergenz Unified-Communications istkeine Applikation von der Stange 12 Nicht mehr Voice-over-IP,sondern Unified-Communications (UC) heißt das neue Schlagwort. Es findet sich nahezu überall in den Broschüren der Hersteller.Und jeder ist auch dabei, seine Produkte in Richtung UC zu trimmen. Doch dies geht wohl derzeit an den Anwendern vorbei. In der Studie»Unified Communications Konvergenz der Kommunikation«im Auftrag von Cisco können knapp 50 Prozent der Befragten nichts mit dem Begriff anfangen. 29 Prozent haben nur vage Vorstellungen. Auf der Gegenseite sehen die Interviewten durchaus Bedürfnisse, die UC stillen kann.»anwender sehen durchaus Möglichkeiten, ihre Kommunikationsprozesse zu verbessern. Kosten und Komplexität halten sie aber von Unified-Communicationsab.«Special So erwarten 74 Prozent eine Verbesserung der Teamarbeit durch UC. 72,1 Prozent hoffen darauf, dass mit UC die Erreichbarkeit der eigenen Mitarbeiter und der Lieferanten steigt. Hier gibt es sicher nocharbeit für die Hersteller,dem Anwender etwa auf der CeBIT 2009 zu erklären, was er als Anbieter unter dem Begriff versteht. Denn auch das ist ein Problem: Eine exakte Definition von UC gibt es nicht. Jeder interpretiert den Begriff ein bisschen anders. Ein Kernpunkt von UC ist es, dass unterschiedlichste Kommunikationskanäle miteinander verknüpft werden, und der Anwender sie entsprechend auswählen kann.ein zweites wesentliches Element sind Verfügbarkeitsinformationen (Präsenz). Beides zusammen hilft dem Anwender,den passenden Kanal zu wählen. Ist das Telefon besetzt, kann vielleicht stattdessen eine schnelle Anfrage per Instant-Messaging helfen. Trägt ein Anwender ein Meeting in Outlook ein, kann er per Regel einstellen, dass in dieser Zeit Anrufe auf die Mailbox gehen. Sein Chef wird aber auf das Handy durchgestellt. Die Hersteller stehen bereit, den Anwendern UC-Lösungen zu verkaufen. Doch diese steigen nicht auf diesen Zug auf. So erwartet die Experton Group,dass UC erst im Laufe von 2010 in größerem Stil zum Einsatz kommt. Einer Studie des Analystenhauses zu Folge haben lediglich 4 Prozent der interviewten Unternehmen alle Kommunikationsmittel vollständig integriert beziehungsweise nutzen dafür ein entsprechendes Werkzeug.Bei immerhin 35 Prozent ist dies teilweise erfolgt. Es bleiben aber 63 Prozent, bei denen vollständig getrennte Tools zum Einsatz kommen. Dabei sehen auch hier die Befragten, dass eine effiziente Kommunikationsinfrastruktur zunehmend wichtig wird,um erfolgreich zu sein. Interessanterweise geben 69,1 Prozent an, dass die UC-Einführung ihnen finanzielle und sonstige Vorteile gebracht hat. Lediglich für 5,5 Prozent gab es keinen Nutzen dadurch.trotzdem kommt es nicht zum UC-Einsatz auf breiter Basis. Als Gründe werden genannt, dass sich der Nutzen nicht exakt quantifizieren lasse. Auch die Höhe der Kosten der derzeitigen Lösungen auf dem Markt schreckt ab. Mit der aktuellen Wirtschaftskrise dürfte dies nicht besser geworden sein. Selbst wenn ein Unternehmen in der jetzigen Situation zögert, mit UC anzufangen, lohnt es sich die Zeit zu nutzen, in das Thema einzusteigen. Ein Roundtable, zu dem Network Computing und das Forum Konvergenz & Wireless eingeladen hatte, zeigte, dass entsprechendes Basis-Know-how, ein wesentlicher Punkt für eine erfolgreiche und rasche Implementierung ist. Denn andernfalls wird vielleicht erst recht spät deutlich, dass das die UC-Implementierung nicht den Bedürfnissen des Unternehmens entspricht. Auch ein anderes Versäumnis kann die erfolgreiche Umsetzung erschweren: Es wird nicht auf so genannten Power-User gesetzt. Dies sind Anwender, die anderen im Betrieb den Nutzen von UC vorleben. UC bedeutet oft auch Änderungen bei den Organisationsstrukturen. So müssen TK- und IT-Abteilung miteinander reden. Auch kann UC zu Veränderungen in den Abläufen in den Fachabteilungen führen. Die Menschen in der Firma mitzunehmen, ist überhaupt sehr wichtig.denn langfristig scheitern Projekte, weil die Anwender nicht mit im Boot waren. Um die CeBIT effizient zu nutzen, ist es hilfreich, Kommunikationsprozese zu identifizieren,bei denen es hakt. Anhand dieser sollen Hersteller oder Systemhäuser Vorschläge machen, wie sich diese verbessern lassen. UC ist ein sehr umfassendes Projekt. Dazu gehören das Netzwerk, die Telekommunikation, Server, Endgeräte und Applikationen. Dies ist auch eine Herausforderung für die Systemhäuser.Denn sie müssen auch intern abteilungsübergreifend operieren und mit einer Sprache mit dem Anwender reden. Denn der Netzwerk-Experte hat vielleicht andere Präferenzen als der für Microsoft. Auch bei den Herstellern ist es nicht anders.kein Hersteller kann alle Bereiche abdecken,muss also Schnittstellen zu anderen System besitzen. Je mehr diese auf offenen Standards beruhen, desto einfacher ist es. Deshalb ist empfehlenswert, Hersteller und Systemhäuser zu befragen, ob sie diese systemübergreifende Sicht besitzen und welche Erfahrungen sie bereits gemacht haben. Dipl.-Inf. med. Werner Veith, Redakteur der Network Computing, betreut die Bereiche Konvergenz, Wireless-/Mobile-Computing, Server-Based-Computing, Wireless-LAN und Management.

13 Lohnt essich, seinen IT-Administrator wegen vergessener Passwörter zu verärgern? 19,99 EUR* SecOVID für 19,99 * mit Sicherheit ganz sicher. Am besten merken Sie sich solche Passwörter gar nicht, denn: Statische Passwörter sind unsicher und können erraten oder ausgespäht werden. Um sie nicht zu vergessen, werden sie aufgeschrieben oder abgespeichert, was diese Passwörter vollkommen wertlos macht. Der KOBIL SecOVID Token setzt auf starke Zwei-Faktor-Authentifikation und generiert auf Knopfdruck ein neues Einmal-Passwort. KOBIL SecOVID bedeutet maximale Sicherheit beim Zugang zu Ihren sensiblen Unternehmensdaten und Netzwerkressourcen! KOBIL SecOVIDToken werden im ausgewählten Fachhandel verkauft. Adressen qualifizierter Fachhändler in Ihrer Nähe erfahren Sie bei TLK Distributions GmbH. Sollten Sie bereits ein Einmal-Passwort-System im Einsatz haben, können Sie trotzdem von diesem einmaligen Angebot Gebrauch machen. Fragen Sie nach unseren bewährten Migrationskonzepten. Weitere Fragen oder Bestellwünsche? Als Reseller wenden Sie sich für diese Aktion bitte an unseren Distributionspartner TLK. *Für die Nutzung des SecOVID Token fallen zusätzliche Kosten von 10,- pro User an (29,99 zzgl. MwSt. = 35,69 ). Die notwendige Serverlizenz ist in dieser Aktion kostenfrei enthalten. TLK Distributions GmbH Balanstraße München Tel: +49(0) 89/ Fax: +49 (0) 89/ Web: KOBIL Systems GmbH Die genannten Unternehmen sind Marken oder eingetragene Marken und gehören dem jeweiligen Eigentümer.

14 AKTUELL MESSERUNDGANG Fritzboxals NAS-Server Kommunikation Als wahres Multitalent für kleine Büros und Home-Offices erweist sich die»fritz!box Fon WLAN 7390«vonAVM. In die aktuelle Version lässt sich Breitband mit bis zu 100 MBit/s nutzen. Der Access-Point für den kommenden Standard n funkt nun neben dem 2,4-GHz- auch im 5-GHz-Band: eine guteausweichmöglichkeit bei einem überfülltem 2,4-GHz-Bereich. Außerdem spendiert AVM dem Gerät zwei Gigabyte an Speicher,die sich über einen NAS-Server ansprechen lassen.das ist zwar nicht viel im Vergleich zu externen Einstiegs-NAS-Systemen, die bei 2 Terabyte anfangen. Aber es ist eine Erweiterung mit USB-Sticks und externen USB-Festplatten möglich. Schließlich gibt es da noch die integrierte Telefonanlage mit ISDN, analog, Internet-Telefonie und Dect. Als Basisstation bindet das Gerät bis zu sechs Mobilteile an. Außerdem beherrscht die Fritzbox den Dect-Standard CAT-iq. Dieser erlaubt Sprachübertragung in HD-Qualität (High-Definition). Für den Internet-Anschluss beherrscht die 7390 nun auch VDSL. Mit Hilfe eines USB-Sticks für UMTS/HSPA (High-Speed-Packet- Access) geht der Anwender Produkt: Fritzbox Aussteller: AVM Web: CeBIT: Halle 13,Stand C48 auch über Mobilfunk ins Internet. Das Gerät kommt 3. im Quartal FürSkype undoffice- Communicator Mobile Kommunikation Typischerweise arbeitet ein Bluetooth-Headset über Pairing etwa mit einem Handy zusammen. Um es für den PC zu nutzen, muss ein Pairing mit diesem erfolgen. Das kann auf Dauer sehr lästig sein. Mittlerweile gibt es Headsets wie das»m5390 USB«von Jabra die für eineparallelenutzung ausgelegt sind. Sokann dernutzer mit dem M5390 sowohl mit dem Handy als auch über Skype,»CiscoIPCommunicator«oder»Microsoft Office Communicator«Telefonate führen. Für die Anbindung des Bluetooth-Headsets an den Rechner kommt ein USB-Dongle mit. Die»Jabra PC Suite«sorgt dafür, dass das»m5390«und das jeweilige Softphone miteinander können. Über die Multi-Point-Technik sind zwei parallele Verbindungen etwa zu Softphone und Handy möglich. Mit Hilfe der Multi-Point-Technik verbindet sich das Headset mit verschiedenen Bluetooth-Gegenstellen, ohne dass jedes Mal ein Pairing erfolgen muss. Bis zuacht dieser Verknüpfungen lassen sich einstellen. Das Jabre-Gerät besitzt Freisprechprofile Produkt: Bluetooth-Headset Aussteller: Comdata Gesellschaft für Bürosysteme Web: CeBIT: Halle 12, Stand A66 und unterstützt etwa Rufannahme und Beendigung. Es kostet 149 Euro. Webcam liefert hohe Qualität 14 Special Weltweite Telepresence Video-Konferenz Die»Tele- Presence«-Lösung von Cisco baut auf einer hochauflösenden Video-Kommunikation auf. Ein entsprechendes Raumkonzept ist ein zentraler Bestandteil dieses Ansatzes. Der Netzwerk- und IT-Dienstleister BT stellt einen weltweiten Service auf derbasis vontelepresencefür eine unternehmensübergreifende Kommunikation zur Verfügung. Für den Video-Kommunikations-Service betreibt BT zwei globale Knotenpunkte in London und in Denver(Colorado, USA). Dazu arbeitet der Dienstleister mit Cisco zusammen. Dafür hat das Unternehmen auch das»cisco TelePresence Global ATP«-Programm (Authorised-Technology-Provider) durchlaufen. Produkt:»TelePresence«Aussteller: BT Web: CeBIT: Halle 9, Stand C39 BT bietet Breitband- sowie Internet-Lösungen und konvergente Angebote, die FestnetzundMobilfunk miteinander verknüpfen. Video-Konferenz Zusammen mit dem»office Communications Server 2007 R2«(OCS) von Microsoft, derzeit Beta, und der Webcam»PrecisionHD USB«von Tandberg sollen HD-Video-Konferenzen(High-Definition)möglich sein.die HD-Kamera verwendet den Standard- Treiber»USB Video Class«. Daher ist sie nicht auf den OCS beschränkt, sondernlässt sichmit verschiedenen PC-Video- Anwendungen betreiben. Es muss auch kein extra Treiber installiert werden. Besitzt das Gegenüber keine HD-Kamera, passt die Webcam für beide Gesprächspartner die Bilder für eine möglichst gute Darstellung an. Die USB-Kamera arbeitet mit der HD-Auflösung 720p.Dies bedeutet 720 Pixel in der Vertikale. Die Übertragung dabei beträgt 30 Frames pro Sekunde. In der Komponente ist ein Mikrofon integriert, das störende Nebengeräusche verringern soll.dank Autofokus entfällt ein manuelles Scharfstellen. Die HD-Webcam kommt voraussichtlich im 2. Quartal Produkt: HD-Webcam Aussteller: Tandberg Web: CeBIT: Halle 25,Stand D40

15 MESSERUNDGANG AKTUELL Heterogene Video-Netzwerke verwalten Unified-Communications Typischerweise hat jedes Video-Konferenz-System sein eigenes Management.»LifeSizeControl«verwaltet nicht nur die eigenen HD-Video-Konferenzlösungen (High-Definition), sondern auch Systeme von Polycom, Radvision und Tandberg. In der Version 4.0 bringt die Management-Lösung von Lifesize Communications ein Dashboard, das Informationen zu vorhandenen Geräten, System-Upgrades, Anruf-Historie, Alarmen und Anrufstatus zentral anzeigt. Lifesize integriert Exchange und Outlook direkt, so dass etwa für Outlook kein Plug-in notwendig ist. Der»Smart Scheduler«verwaltet alle im Netz verfügbaren Einheiten und hilft bei der Konferenz-Planung. Dank des Smart-Schedulers muss sich der Anwender nicht um die Reservierung von Video- Komponenten, Räumen und Video-Konferenz- Kontrolleinheiten (Multipoint-Control-Unit) kümmern. Dies entlastet den Administrator. Produkt: High-Definition-Video-Konferenzen Aussteller: Lifesize Web: CeBIT: Halle 12, Stand A26 Handy als Nebenstelle Mobile Kommunikation Mobiltelefone sind sehr beliebt für Telefonate auch innerhalb des Unternehmens. Sie sind deshalb aber noch nicht in dessen TK-Infrastruktur eingebunden. Mit der Software»XPhone Mobile Control«von C4B integrieren Unternehmen Handys mit Blackberry,Symbian oder Windows- Mobile in ihre TK- Anlage. Über die Software lassen sich Smartphone und das Tischtelefon parallel steuern. Mit der Software»XPhone CTI Mobility v2«nutzen Anwender CTI-Funktionen über den Web- Browser. Die Software funktioniert auch mit dem Iphone von Apple. Das»XPhone Virtual Directory«stellt die Adressen von verschiedenen Datenbanken über LDAP zur Verfügung,die so auch mobile Geräte nutzen können. Die Version 3des»XPhone CTI Team«-Softwarebietet jetzt Instant-Messaging und hat Schnittstellen zu und SMS. Auf der CeBIT zeigt C4B Xphone-Mobile-Control für Symbian. Zum Produktstart im Herbst sollen auch Windows- Mobile und Blackberry kommen. Xphone-Virtual-Directory kommt voraussichtlich in2009. Auf der Messe soll es einen ersteneindruck geben. Anzeige Produkt:»XPhone«-Serie Aussteller: C4B Web: CeBIT: Halle 13,Stand C38/1

16 AKTUELL MESSERUNDGANG IP-Telefon empfängtbilder vonvideo-kameras Video-Telefonie für Windows-IP-Anlage Video-over-IP Unified-Communications (UC) fasst die verschiedenen Kommunikationskanäle zusammen, um etwa die Erreichbarkeit zu verbessern. Cytel ordnet ihre IP-Telefonie-Lösung für Windows als UC-System ein. Entsprechend führt der Hersteller in der Version 4.0 von»cytel.ibx«jetzt Video-Telefonie ein. Dabei kommt der Standard H.264 zum Einsatz. Außerdem soll die Sprachübertragung durch eine HD-Audio-Technologie (High-Definition) nun besser sein. Ibx 4.0 fasst Telefonie, Fax,Video-Gespräche sowie Telefonkonferenzen zusammen oder bindet ein. Außerdem unterstützt die Software Fixed-Mobile-Convergence und integriert dabei auch Handys. Die Telefonie-Funktionen stehen dann auch auf diesen zur Verfügung.Die Lösung deckt die ganze Bandbreite von kleinen, mittelständischen Unternehmen bis hin zu Firmen Produkt: IP-Telefonie-Anlage Aussteller: Cytel Web: CeBIT: Halle 13,Stand C34/1 mit mehreren Standorten oder umfangreicher Filialstruktur ab. Cytel zeigt ihrevoip-telefonie-lösungen auf der CeBIT 2009 in Halle 13 (Stand C34/1). Telekommunikation Der Hype in der IP-Telefonie heißt Unified- Communications (UC). Dem kann sich auch Panasonic nicht entziehen. Kern ihrer UC-Lösung ist der Communications-Server für IP- Telefonie»KX-NP«. Über die GSM-Mobility-Lösung lassen sich auch Handys in die IP-PBX einbinden. In diesem Jahr kommt noch das System-Telefon»KX-NT400«mit einem farbigen Touch-Screen. In dem Telefon arbeitet auch der»communication Assistant«. Das ist Panasonics Software-Client für die Interaktion mit der KX-NP. Das KX-NT400 besitzt auch einen Browser.Über diesen lassen sich Business-Applikationen auf das Telefon bringen. Außerdem kann das IP-Gerät Bilder einer Netzwerkkamera anzeigen. Der Communication-Assistant benötigt nun keinen Extra-Server, sondern findet sein Gegenüber auf der KX-NP- IP-Anlage. Produkt: TK-Lösungen Aussteller: Panasonic Web: CeBIT: Halle 26, Stand B40 Ethernet und herkömmliche Spracheanbieten TK-Infrastruktur Mit der»milegate«-familie von Keymile können Netzbetreiber verschiedene Netzarchitekturen mit Glasfaser und Kupfer parallel unterstützen. Das»Mile- Gate 2300«arbeitet dazu sowohl in Kabelverzweigern als auch in Kolokationsräumen. Letzteres sind Flächen in Vermittlungsstellen, die Telekommunikationsanbieter nutzen dürfen. BeiKabelverweigern handelt es sich um Räume, in den Leitungen zu den einzelnen Gebäuden abzweigen. Über das Milegate 2300 lassen sich parallel traditionelle TDM- (Time-Devision-Multiplexing) und Ethernet-NGN-Dienste (Next-Generation- Network) betreiben. Außerdem gibt es eine Lösung für Fibre-to-the-Home (FTTH), die Kabelfernsehen einschließt. Das Subrack Milegate 2300 ist vier Höheneinheiten groß. Es besitzt acht Steckplätze, in die sich alle vorhandenen Milegate-Baugruppen einsetzen lassen. Mit der FTTH- Lösung speisen Telekommunikationsdienstleister zusätzlich ein Kabelfernsehsignal ein. Parallel dazu werdenvoip-und Datenverkehr ebenfalls per Glasfaser übertragen. Produkt: Telekommunikations- Infrastruktur Aussteller: Keymile Web: CeBIT: Halle 12, Stand C66 16 Special

17 ENERGIE Frühjahrssymposium 2009 der Fachzeitschrift industriebau Symposium ENERGIE am 25. und 26. März 2009, Bauzentrum München Fachtagung mit interdisziplinären Vorträgen aus Forschung, Planung und Wirtschaft zu energieeffizientem Bauen und Betreiben von Gebäuden. Vorabendprogramm und Diskussionsrunden bieten Gelegenheit zum Networking und Erfahrungsaustausch. Details unter oder Abb. 1. v. r. Architekturbüro Reinberg ZT GmbH, 2. v. l. Gärtner&Christ für Gerber Architekten international GmbH Stand Jan. 2009, Änderungen vorbehalten * zzgl. MwSt. Themen /Vorträge Der Sonderfall Serverraum /Rechenzentrum -Kenndaten zum Energieverbrauch und den Kosten im Datacenter -Verbrauchsmessungen für nachhaltige Energieeffizienz -Best-Practices für die Umrüstung alter Rechenzentren -Wärmeentwicklung im Datacenter -Das Potenzial der Abwärmenutzung im Datacenter -Best-Practices und typische Fehler bei Kühlung und Lüftung -Energieeffizienz und Regenerativstrom im Rechenzentrum -Virtualisierung für mehr Betriebseffizienz Energieoptimiertes Planen und Bauen -Berücksichtigung von Lebenszyklusaspekten beim DGNB-Zertifizierungsverfahren -Fassaden /Integrale Architekturkonzepte -Das Instrument DPV als integrales Planungstool -Wie stark beeinflusst die Lebenszyklusbetrachtung die Architektur? - Das Forum Chriesbach: Verbrauchswerte in Theorie und Praxis Energieerzeugung, Einkauf und Versorgung - Energiemanagement, -konzepte und der Energiemix im Gebäude -Sanierung im Bestand /planungsbegleitendes FM -Monitoring und Betriebsoptimierung eines energieeffizienten Schulgebäudes - Technologien zur Energieerzeugung: Status quo und Vision -Notstromsaggregate /Analyse Referenten u.a. - Prof. Eckhard Gerber, Gerber Architekten - Prof. Georg W. Reinberg, Architekturbüro Reinberg ZT GmbH - Thomas Tauer,Direktor Site and Facilities Services, IBM - Frank Donat, Manager Solution Deployment, Hewlett-Packard - Rainer Wirtz, Branchenmanager IT / Telekommunikation /Medien TÜV Rheinland Programm Callwey Verlag Redaktion industriebau Melanie Meinig Fon 089 / Michael Piontek Redakteur Network Computing Fon / Organisation und Abwicklung Simone Strohmeier Fon / Fax / Kontakt Callwey Verlag Ithres Mende Fon 089 / Veranstalter Callwey Verlag /Redaktion industriebau in Zusammenarbeit mit Network Computing, in Kooperation mit RealFM e.v. (Association for Real Estate and Facility Managers) und AGI (Arbeitsgemeinschaft Industriebau e.v.). Veranstaltungsort Bauzentrum München Willy-Brandt-Allee München Preise Abonnenten (s. u.) oder Mitglieder (s. u.) 550, * Normalpreis 790, * Hotelvorschläge Kennwort: Energie-Symposium (Kontingente bis 25. Februar 2009 offen) Maritim Hotel München Goethestr München Fon 089 / EZ: 139, inkl. Frühstücksbuffet NOVOTEL München Messe Willy-Brandt-Platz München Fon 089 / EZ: 124, inkl. Frühstücksbuffet DZ: 163, inkl. Frühstücksbuffet Anna Hotel Schützenstr München Fon 089 / EZ: 175, inkl. Frühstücksbuffet Rücktritt: Bei Stornierungen bis 14 Tage vor Veranstaltungsbeginn werden die Teilnahmegebühren bis auf eine Stornogebühr von 50, zurückerstattet. Danach bzw. bei Nichtteilnahme ist die gesamte Teilnahmegebühr zu entrichten. Jedoch ist es jederzeit möglich, eine Ersatzperson zu benennen. Stornos und Änderungen sind schriftlich mitzuteilen und werden vom Veranstalter bestätigt. Etwaige Rückerstattungen erfolgen nach Veranstaltungsende. Hiermit melde ich mich verbindlich für das Symposium ENERGIE 2009 an. Ich bin Abonnent (industriebau, Baumeister, zeno, Network Computing, InformationWeek) oder Mitglied (RealFM oder AGI) und zahle für das Symposium 550, * Ich bin weder Abonnent der oben genannten Zeitschriften noch Mitglied bei RealFM oder AGI und zahle für das Symposium 790, * Name /Vorname Titel /Funktion Büro /Firma Straße /Nr. PLZ /Ort Fon /Fax Ich bin Abonnent zeno industriebau Network Computing Baumeister InformationWeek Ich bin Mitglied RealFM AGI Meine Kundennummer Datum /Unterschrift NWC09ESYM Anmeldung per Fax an: / , per Post an: CMP-WEKA Verlag GmbH & Co. KG, Simone Strohmeier, Gruber Straße 46a, Poing online unter:

18 AKTUELL TREND»Data-Center müssen steigenden Datenlasten standhalten.«trend Data-Center Bevor die Daten explodieren Geht das Data-Center in die Knie, geht das auf Kosten einer funktionierenden IT und in Zeiten der Prozessoptimierung schnell auf Kosten des Geschäfts. Für Peter Arbitter,Leiter Portfolio und Technologie Management bei Siemens IT Solutions and Services, sieht angesichts dieser komplexen Ausgangssituation für die Unternehmen nur eine Chance.»Sie müssen die Datenlasten einschließlich ihrer Weiterentwicklung analysieren beziehungsweise so genau wie möglich veranschlagen.«diese Vorarbeit sei notwendig,um die Maßnahmen und ihren Umfang bemessen zu können, unnötige Investitionen und Aufwände auf Grund zu ungenauer Vorgaben weitgehend auszuschließen. Wo im Wissen um die weitere Datenentwicklung der Hebel im einzelnen angesetzt werden müsse, darüber hat der Portfolio-Manager klare Vorstellungen:»angefangen von den Verbindungen über die Speicherkapazitäten bis hin zur Verarbeitungs-Power der Server.«Und, ganz wichtig:»alle drei Instanzen müssen im Zusammenspiel begriffen und beurteilt werden.«nur so könne der IT-Servicegedanke im Rahmen einer SOA mit Leben erfüllt werden. Für eine wirtschaftliche Ausschöpfung von Verbindungen, Speichern und Servern empfiehlt er,deren Kapazitäten unbedingt zu virtualisieren.»fest zugeordnete physische Kapazitäten, die die meiste Zeit nicht oder kaum genutzt werden, haben bei explodierenden Datenlasten keine Berechtigung mehr«, argumentiert Arbitter für eine logische Zuweisung nach Bedarf und eine optimierte Kapazitätsauslastung. Durchsatzstarke Switch-Systeme mit einer Vielzahl an Ethernet-Anschlüssen bis 1 GBit/s, sogar 10 GBit/s, bieten auf Verbindungsebene genügend Gestaltungs- und Durchsatzspielraum. Leistungsstarke Server in Quad-Core-, sogar Hex-Core-Technologie, bilden die optimale Virtualisierungsbasis für eine hochperformante Verarbeitung.Infrastrukturen wie NAS oder SAN, beziehungsweise eine Kombination aus beidem,setzen den Virtualisierungsgedanken nahtlos zu den Speichern bis hinein in die Archivierung fort. Michael Ziegler,Teamleiter Virtualisierung und Sicherheit bei Materna, plädiert außerdem für eine Virtualisierung der Clients.»Das Konzept»Desktop-as-a-Service (DaaS)«unterstützt das dynamische Data-Center besser als das Fat-Client-Prinzip,ohne die Benutzer einzuschränken«, ist er überzeugt. In diesem Fall residiere die komplette Arbeitsumgebung mit Daten und Anwendungen auf den Servern.Somit könne sie mit allen damit verbundenen Sicherheits-, Performance-, Verfügbarkeits-, Wirtschaftlichkeits- und Administrationsvorteilen voll in die Server- und Speicher-Virtualisierung einbezogen werden.»zudem«, so Ziegler weiter,»passt DaaS ideal zur Philosophie des IT-Service-Managements.«Über die Virtualisierungsschicht können Client-Funktionalitäten als Services bereitgestellt und bedarfsgerecht und vollständig automatisiert einzelnen Benutzergruppen zugeordnet werden. Diese Zuweisung greife nicht nur gegenüber den IT-Arbeitsplätzen im Büro.»Auch mobilen Clients und Benutzern an Heimarbeitsplätzen kommt, unabhängig vom eingesetzten Endgerätetyp,dieses flexible Provisionierungsprinzip zugute.«daneben sprechen wirtschaftliche Fakten für eine durchgehende Zentralisierung und Virtualisierung auch der Clients als Endglied der Data-Center-Erfüllungskette. Ziegler:»So bekommt das Unternehmen Desktop-orientierte IT-Prozesse, Compliance-Anforderungen und die PC-Betriebskosten in den Griff.«Er verweist auf eine Erhebung des Fraunhofer Instituts. Danach zieht ein klassischer PC im Jahr knapp 2400 Euro an Kosten nach sich. Bei einem virtualisierten Thin-Client lägen die Kosten hingegen nur bei 1700 Euro. Dennoch müssen die notwendigen Anschaffungen und Maßnahmen rund ums virtualisierte Data-Center für die Unternehmen in einem vertretbaren Kostenverhältnis zum Ergebnis stehen. Zumal das erreichbare Ergebnis nicht Einsparungen gegenüber dem Status quo,sondern angesichts der steigenden Datenlasten Kostendämpfung heißt. Für Frank Westermann, verantwortlich für Strategie bei T-Systems, steht außer Frage:»Anstatt das Virtualisierungsvorhaben in eigener Regie umzusetzen, werden die Unternehmen vermehrt auf externe IT-Services und die Virtualisierungs-Vorleistungen der Service Provider zurückgreifen.«t-systems führt dazu Cloud Computing ins Feld.»Dahinter verbirgt sich nicht nur die bedarfsorientierte Zuweisung virtualisierte Server-, Speicher- und Verbindungskapazitäten«, erklärt Westermann.»Auch die flexible Bereitstellung von Applikationsdiensten, also von Programmen, Funktionen und Daten aus dem Netz heraus, gehört dazu.«nach seiner Einschätzung wird die aktuelle Wirtschaftskrise ihr Übriges dazu tun, dass die Entscheider in den Unternehmen zunehmend Services aus der so genannten Wolke abrufen werden.»der Service-Provider ist für solche Dienste auf Grund des breiten Angebotes von der IT-Infrastruktur bis zum Unternehmensnetz für viele Kunden einfacher besser und wirtschaftlicher aufgestellt«, argumentiert er.zudem stellen professionelle Netzlösungen sicher,dass bei der Zentralisierung der Anwendungen in virtuellen Rechenzentren die Performance der Applikationen beim Endanwender nicht verloren geht. Mit Monitoring und Performance-Optimierung für die gesamte ICT-Infrastruktur könnten leistungsstarke Virtualisierungskonzepte umgesetzt werden. Auf diese Weise könne die Trennung zwischen Informationstechnologie, Telekommunikation und Applikationen aufgehoben werden. Hadi Stiel, freier Journalist in Bad Camberg 18 Special

19 MESSERUNDGANG AKTUELL Kaltes Wasser,heiße Luft Data-Center Schäfer IT-Systems zeigt ihre Klimatisierungslösungen in einer funktionsfähigen Rechenzentrums-Anwendung,also mit Doppelboden sowie Kühlwasser-und Kaltluftzuführung. In der Kaltgangeinhausung»Cold Section«ist ein breites Portfolio an Serverschranklösungen zu sehen, vom offenen SP-Rack bis zum rundum geschlossenen Uniqle-Klimaschrank mit integriertem Rack-Management-System und eingebauter On-Demand-Cooling-Unit. Letztere besteht aus einem Hochleistungs-Wärmeaustauscher und einem kompakten Umluftgerät und wird über den Doppelboden mit Kaltwasser versorgt. Zu den im Kaltgang vorgestellten Messeneuheiten gehören die modularen Doppelbodenelemente»Swap Produkt: Klimatisierungslösungen Aussteller: Schäfer IT-Systems Web: CeBIT: Halle 14, Stand A44 Panel 9«und nachbedarf ausbaufähige Klima-Racks. So bietet Schäfer ihreuniqle-lösungen nun auch ohne Cooling-Unit, als offene Schränke oder mit perforierten Türen an,um Rechenzentrumsbetreibern bei steigenden Kühlleistungsanforderungen einen sukzessiven Rackausbau ohne große Umbautenzuermöglichen. USV- undblitzschutz für kleine Büros Stromausfall vorbeugen Mit der USV»Liebert PSI-XR«von Emerson Network Power sichernkleine Unternehmen Server, Workstations und Netzwerk-Equipment bei Stromausfall ab.durch zusätzliche externebatterieeinheiten beträgt die Laufzeit bis zu 3Stunden. Auch in kleinen Büros oder Unternehmen kann der Stromausfall wichtige Daten unbrauchbar machen, weil der Server mitten in einer Operation abstürzt. Mit der USV»Liebert PSI-XR«von Emerson Network Power arbeiten die angeschlossenen Server,Workstations oder Netzwerk- Einheiten bis zu 5 Minuten bei voller Last weiter.eine entsprechende Software sorgt für System- Shutdown. Emerson gibt den Wirkungsgrad der USV mit 0,9 an. Bis zu sechs 2 Höheneinheiten große Batteriepakete lassen sich zuschalten, um bis 3 Stunden zu überbrücken. Mit der automatischen Spannungsregulierung (Automatic-Voltage-Regulation, AVR) gleicht das Gerät Spannungsschwankungen aus, was die Batterien schont. Über die USV angeschlossene Geräte sind gegen Spannungsspitzen durch Blitzeinschlag geschützt. Die Batterien der USV lassen sichzur Laufzeit austauschen. Über die»liebert IntelliSlot Web Card«verwaltet der Anwender die PSI-XR über den Web- Browser oder per SNMP-MIB (Management-Information-Base) über ein passendes Netzwerk- Management-Programm. Für ein automatisches Shutdown kann die USV per USB, seriell oder Contact-Closure-Interfaceanstoßen. Produkt: LiebertPSI-XR Aussteller: Emerson Network Power Web: CeBIT: Halle 12, Stand C72(Knürr) Die Liebert-PSI-XR-Geräte arbeiten auf Basis der Line-Interactive-Technologie. Hierbei fließt derwechselstrom durch die USV.Bei Stromausfall schaltet das Gerät internauf die Batterien um. Die USVs gibt es in den Leistungsstufen 1000 VA, 1500 VA,2200 VA und 3000 VA. Special

20 AKTUELL MESSERUNDGANG Server undkvm-switchessicher über dasinternet steuern KVM-Switch Zur CeBIT präsentiert Lindy einen KVM-over-IP-Switch mit dem sich zentral über das Internet auf sämtliche KVM- Switches in Niederlassungen oder bei Kunden zugreifen lassen soll. Dabei sei es möglich die dort angeschlossenen Server, auch in weit entfernten Zweigstellen, bis auf BIOS- und Boot- Level hinunter zu administrieren und zu warten. So können nicht nur Einstellungen auf der BIOS-Ebene verändert, sondern auch Resets aus der Ferne vorgenommen werden, ein Vorteil gegenüber jeder Software-basierten Remote-Control-Lösung. Die Sicherheit wird mittels bis zu 155 definierbaren Zugriff-Accounts, einer SSL-Architektur mit 256 Bit-tiefem Schlüssel sowie Passwort-geschütztem Zugang und optionaler KVM-Verschlüsselung gewährleistet. Ein Highlight des rund 300 Euro teuren Geräts ist die Kompression der Grafikdaten, die für einen schnellen Bildschirm-Aufbau sorgen soll, so dass nur recht geringe Zeitverzögerungen zwischen dem Remote-Bildschirm und dem lokalen bestehen. Die Kompression wird dabei jeweils an die zur Verfügung gestellte Bandbreite angepasst. Über LAN oder WAN sind dabei Grafikauflösungen mit bis zu 1280 x1024 oder 1600 x1200 Pixeln möglich, die je nach Bedarf im Vollbild- oder Fenster-Modus laufen. Für die optimale automatische Einstellung hilft der Auto Adjust Button. Der neue»ip Access Switch Classic«lässt sich mit seinen kompakten Ausmaßen von 19,2 x12x4,4 cm sowohl auf dem Schreibtischals auchim19-zoll-schrank einsetzen. Hierzu liefert Lindy sowohl 19-Zoll-Rack- Mount-Winkel als auch Gummifüße mit. Ebenfalls im Paket sind ein 3in1-Kombikabel für KVM- oder Server-Anschluss, eine Software-CD mit Handbuch, ein RS232- sowie ein USB-Kabel für die USB-Virtual-Media-Funktionalität Server- oder KVM-seitig. Produkt: IP Access Switch Classic Aussteller: Lindy Web: CeBIT: Halle 12 Stand D49 Rechenzentren optimieren High-Density-Data-Center Mit steigenden Erwartungen an die Leistung und Verfügbarkeit der IT-Infrastruktur sowie wachsendem Kostendruck, rückt das Thema Virtualisierung auf der Prioritätenliste von Rechenzentrumsbetreibern immer höher. Die vorhandene Stromversorgungsund Kühlungsinfrastruktur vieler Rechenzentren ist aber oftmals nicht in der Lage, höhere Leistungsdichten einer virtualisierten Umgebung zu verkraften. Auf der diesjährigen CeBIT stellt APC deshalb die sieben Prinzipien ihrer»infrastruxure HD-ReadyArchitecture«vor. Durch dieses Konzept der sieben Prinzipien sollen sich bestehende IT-Infrastrukturen schnell und effektiv in High-Density-Umgebungen transformieren lassen. 1. High-Density-fähige Racks: Diese Racks sind speziell für den Lüftungs-und Strombedarf von High-Density-Servern konstruiertund eignen sichfür kleine Serverräume sowie große Rechenzentren. 2. Ermittlung der Kapazitäten durch PDUs: PDUs mit Messwerterfassung und Remote-Management liefern aktuelle Informationen darüber,welche Racks und PDUs noch über Kapazitäten für weitere HD-Server verfügen. 3. Überwachung der Rack-Temperatur: Die Lokal- und Fernüberwachung vonphysikalischen Werten wie Temperatur und Luftfeuchtigkeit erfolgt direkt an der relevanten Stelle in den Rechenzentrums-Schränken. 4. Zentrale Überwachungssoftware: MitHilfe eines zentralen Managementsystems werden die Stromversorgung,Kühlung und Sicherheit in Echtzeit systemweit auf Reihen- und Rack-Ebene erfasst und überwacht. 5. Capacity- und Change-Management-Software: Die Capacitiy- und Change-Management-Softwaresollden optimalen Standort neuer Server anhand der verfügbaren Stromversorgungs- und Kühlkapazität ermitteln. Damit lassen sich Ausfallzeiten auf Grund überlasteter Schaltkreise oder Kühlsysteme vermeiden. 6. Optimierung der Energieeffizienz: Durch regelbare Lüfter mit variabler Drehzahl erfolgt die Abstimmung der Leistung auf variable Kühlanforderungen. Kühlungsprobleme wie Hotspots sollen damit der Vergangenheit angehören. 7. SkalierbareUSV-Leistung: Durch eine skalierbare Reihen-, Raum- oder externe USV-Lösung kann eine unwirtschaftliche Überdimensionierung vermieden und rasch auf wachsende USV-Leistungsanforderungen reagiert werden. Ein weiteres Highlight des Messeauftritts vonapc: Das Unternehmen setzt auf»grünen Backup-Strom«und zeigt die neue Generation der Brennstoffzellenmodule für Rechenzentren.FCXR (»Fuel Cell Extended Run«) soll umweltfreundlichen USV-Schutz offerieren. Damit stelle das Produkt gerade imhinblick auf Lärmentwicklung, Schadstoffausstoß und benötigte Stellfläche eine Alternative zu herkömmlichen Dieselgeneratoren dar. Produkt: InfraStruXure HD-Ready Architecture Aussteller: APC Web: CeBIT: Halle 12, Stand B49 20 Special

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor Premiere auf der Call Center World 2011: Voxtron stellt neues Voxtron Communication Center vor Unternehmensweite Multimedia Customer Interaction Center Lösung von Voxtron Zielgruppe: Große und mittlere

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN.

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. TELEFONIEREN WAR GESTERN. HEUTE IST: HOSTED PBX. KONZENTRIEREN SIE SICH AUF IHR UNTERNEHMEN. WIR KÜMMERN UNS UM IHRE TELEFONANLAGE. Was würden Sie zu

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Octopus Desk UC. Überblick Neuerungen. Jetzt von Octopus Desk 240/250 hochrüsten und von vielen Neuerungen profitieren!

Octopus Desk UC. Überblick Neuerungen. Jetzt von Octopus Desk 240/250 hochrüsten und von vielen Neuerungen profitieren! Überblick Neuerungen Jetzt von Octopus Desk 240/250 hochrüsten und von vielen Neuerungen profitieren! Neuerungen in Office 2010 & 2013 Neue Benutzeroberfläche Web-Client native Integration in die Benutzeroberfläche

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Hosted PBX. Die intelligentere Art zu telefonieren.

Hosted PBX. Die intelligentere Art zu telefonieren. Hosted PBX Die intelligentere Art zu telefonieren. 06 02 Hosted pbx Telefonieren war gestern. Heute ist: Hosted PBX. Konzentrieren Sie sich auf Ihr Unternehmen. Wir kümmern uns um Ihre Telefonanlage. Was

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Blackberry goes agentel: IT/TK-Systemhaus und Open-Source CRM Experten erweitern Voxtrons CeBIT-Auftritt Ahlen/Erkrath Ahlen/Erkrath Das

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. CentrexX35

Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. CentrexX35 Günstige Flatrates: Festnetz D, Mobilfunk D, international Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Größte Auswahl an zertifizierten

Mehr

WAS IST IPfonie centraflex?

WAS IST IPfonie centraflex? IPfonie centraflex WAS IST IPfonie centraflex? Eine Centrex-Lösung der QSC AG Centrex = Central office exchange service Virtuelles flexibles Telefonsystem integriert im QSC-Netz Ideal für kleine und mittelständische

Mehr

IN DER REGION. Ihr Datenspezialist vor Ort.

IN DER REGION. Ihr Datenspezialist vor Ort. KOMPETENT. Innovativ. IN DER REGION. Ihr Datenspezialist vor Ort. UNSERE PRODUKTE. IHRE LÖSUNG. Konzeption und Umsetzung von professionellen System- und Datenkommunikationslösungen für Unternehmen, öffentliche

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

HiPath 4000 Evolution

HiPath 4000 Evolution HiPath 4000 Evolution Der nächste Schritt zu Open Communications IP TDM Analog HiPath 4000 Module DECT Seite 1 Agenda 1 Trends 2 Herausforderungen für Kunden 3 Unser Angebot 4 Unsere Vorteile 5 Kundenbeispiele

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Kommunikation zwischen Standorten auf der Grundlage von IP-Telefonie und MS Office System

Kommunikation zwischen Standorten auf der Grundlage von IP-Telefonie und MS Office System Kommunikation zwischen Standorten auf der Grundlage von IP-Telefonie und MS Office System Möglichkeiten und Erfahrungen am Beispiel Umweltbundesamt 1 Kommunikationsbedarf Herausforderungen Verteilte Standortstruktur

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Das virtuelle Rechenzentrum

Das virtuelle Rechenzentrum Das virtuelle Rechenzentrum Erfahrungen, Meinungen, Visionen CON.ect Informunity Infrastrukturmanagement, Virtualisierung & Green IT Wien, 26.3.2009 Georg Chytil, Ing. Andreas Schoder georg.chytil@nextlayer.at,

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS MICROSOFT DYNAMICS NAV Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Microsoft Dynamics NAV Microsoft Dynamics NAV Kontakte bereitstellen Telefonie-Integration

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

PRESSEMELDUNG. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar.

PRESSEMELDUNG. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar. XPhone Mobile Control demnächst auch für Android Smartphones verfügbar.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Einfach. Sicher. Günstig.

Einfach. Sicher. Günstig. Super günstig: Flatrate fürs deutsche Festnetz* Mehr Leistung Mehr Flexibilität Mehr Mobilität Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Mehr sparen bis60% Einfach. Sicher. Günstig.

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

XPHONE MEETS SALESFORCE.COM. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS SALESFORCE.COM. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS SALESFORCE.COM Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Salesforce.com Salesforce.com Kontakte bereitstellen Telefonie-Integration in Salesforce Erstellung

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

Vorteile von Open License und Open Value

Vorteile von Open License und Open Value Vorteile von Open License und Open Value Microsoft bietet Volumenlizenzprogramme für Unternehmenskunden jeder Größe an. Open Value und Open License wenden sich an kleine und mittlere Unternehmen mit einem

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Wichtig für Ihr Unified Communications- Business 2013

Wichtig für Ihr Unified Communications- Business 2013 Wichtig für Ihr Unified Communications- Business 2013 für Unified Communications für Systemhäuser Das abgebildete Hersteller-Portfolio der ADN bietet Ihnen eine hervorragende Grundlage, um individuelle,

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

TELEFONIEREN MIT NATJA

TELEFONIEREN MIT NATJA TELEFONIEREN MIT NATJA Natja ist eine moderne IP-Telefonnebenstellenanlage, bei der Computer und Telefon eine Einheit bilden. Moderne Arbeitsplätze erwarten vernetzte Computer, was liegt da näher, als

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

UCware. Erfahren Sie alles über die UCware Produkte. Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System

UCware. Erfahren Sie alles über die UCware Produkte. Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System UCware Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System Erfahren Sie alles über die UCware Produkte Unified Communications und IP-Telefonie UCware ist ein leistungsstarkes Unified

Mehr

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de

Firmen. irmenpräsentationräsentation. Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg. www.keepbit.de. www.keepbit.de Firmen irmenpräsentationräsentation Keepbit SOLUTION GmbH Hermann-Köhl-Str. 9 86899 Landsberg Unternehmen-Struktur Keepbit SOLUTION GmbH ist spezialisiert auf die EDV-Betreuung von mittelständischen Unternehmen.

Mehr