Special Messetrends Messerundgang

Größe: px
Ab Seite anzeigen:

Download "Special 2 2009 Messetrends Messerundgang"

Transkript

1 Special Messetrends Messerundgang Special Euro 10,12 ISSN CMP-WEKA-Verlag GmbH & Co. KG

2

3 INHALT Leitmesse CeBIT ist wichtiger denn je Die Krise könne gar nicht lang genug dauern, hörte ich kürzlich die Geschäftsführerin eines IT-Grossisten sagen. Das war keinesfalls zynisch gemeint und schon gar nicht Ausdruck einer Resignation. Vielmehr sei ihr Unternehmen bestens auf Krisenzeiten eingestellt. Jetzt sehe sie mit einer gewissen Genugtuung,wie Wettbewerber nun unter Zeitdruck das nachzuholen versuchen, was der IT- Großhändler schon immer getan habe: Investitionen in eine hochmoderne Logistik, in effiziente Geschäftsabläufe sowie kostensparende IT-Infrastruktur.Nichts anderes sollen Produkte und Lösungen der Informationstechnologie Zur Sache leisten. Wer ITK-Lösungen als Mittel zum Zweck einsetzt, macht das eigene Unternehmen produktiver, wettbewerbsfähiger und letztlich zukunftssicher.das gilt eigentlich zu jedem Zeitpunkt und ganz besonders in einer Krise, wie wir sie derzeit durchstehen müssen. Auf der CeBIT wird man in diesem Jahr noch mehr als früher über den konkreten Nutzen von Software, Hardware oder IT-Dienstleistungen sprechen. Seien es innovative Business-Anwendungen im Rahmen von Software as a Service-Modellen, Strom sparende Konzepte für einen effizienten Rechenzentrumsbetrieb oder IT-Outsourcing als strategische Option. Als weltweit größte IT-Messe wird die CeBIT ihre Rolle als Leitmesse einer Branche nicht nur festigen, sondern noch weiter ausbauen. Statistiken wie Besucher- und Ausstellerzahl, so wichtig sie für einen Messeveranstalter auch sein mögen, sind eben nicht das Maß aller Dinge. Mehr als Produktbeschreibungen hält die CeBIT auf ihrer Internetseite parat, damit Gäste der CeBIT ihren Messebesuch vorbereiten können. Doch hier gilt wie sonst auch: Nicht die Masse schafft den Überblick, sondern die Qualität der Information und der Nutzen für den Anwender schaffen eine optimale Orientierung. In diesem CeBIT-Special konzentrieren wir uns auf Produkte, Technologien und Lösungen der CeBIT-Aussteller,die Unternehmen in die Lage versetzen,ihre Prozesse effizienter,schneller und im besten Fall kostengünstiger gestalten zu können. Auf unserer Internetseite ergänzen wir unsereauswahl um täglich weitere Informationen zum Produktangebot der CeBIT-Aussteller. AKTUELL S. 3 Zur Sache Messerundgang: S. 7 Sicherheit S. 14 Konvergenz S. 19 Data-Center S. 25 Speicher S. 31 WLAN Mobile S. 35 Drucker S. 39 Server Trend-Seiten: S. 6 IT-Sicherheit Blühende (Cybercrime-) Landschaften S. 12 Konvergenz Unified-Communicationsist keine Applikation von der Stange S. 18 Data-Center Bevor die Daten explodieren S. 24 Speicher SAN contra Speicher S. 30 WLAN Mobile n wirftseine Schatten voraus S. 34 Drucker Lieber schwarz-weiß statt bunt S. 38 Server Aus dem Gleichgewicht S. 40 Enterprise Resource Planning ERP mir Augenmaß S. 42 Outsourcing Kurzfristige Einsparungen reichen nicht aus IT-SOLUTIONS-GUIDE S. 43 Konvergenz&Wireless: Die Edition für technische Entscheider Wir wünschen Ihnen einen erfolgreichen Messebesuch. Martin Fryba, Chefredakteur Online CMP-WEKA SERVICE S. 64 Impressum & erwähnte Firmen S. 65 Anzeigenindex Special

4

5

6 AKTUELL TREND Trend IT-Sicherheit Blühende (Cybercrime-) Landschaften»Viele Firmen schützen ihre Data-Center nicht vor Angriffen von außen und laden damit Datendiebe geradezu ein.«halle 11 wird auf der CeBIT das Mekka all derjenigen sein, die sich über IT-Security informieren wollen. Wie bereits die letztjährige Veranstaltung in Hannover zeigte, erfreuen sich Produkte rund um das Absichern von Rechnern, mobilen Geräten und Netzwerken nach wie vor wachsenden Interesses. Und das zu Recht. Denn was einst als»sport«von oft jugendlichen Hobby-Programmierern begann,hat sich mittlerweile zu einer richtigen Industrie entwickelt: das Infizieren von fremden Rechnern und Mobilfunkgeräten mit Viren und Trojanern und das Hacken von Systemen, auf denen verwertbare Informationen liegen. Welches Umsatzvolumen die Cyber-Crime-Industrie aufweist ist umstritten. Die Zahlen von Marktforschern bewegen sich im Rahmen von 100 bis 200 Millionen Dollar pro Jahr bis hin zu einem hohen einstelligen Milliarden-Dollar-Betrag. Diese Diskrepanz ist unter anderem darauf zurückzuführen, dass weder Banken noch Kreditkarteninstitute oder Firmen gerne bereit sind, über Schäden zu sprechen, die sie oder ihre Kunden durch Cyber-Attacken erlitten haben. Einer der Trends im Bereich IT-Security: Speziell mittelständische Firmen aus Deutschland werden sich in diesem Jahr verstärkt mit Angriffen auf Unternehmensinformationen konfrontiert sehen, Stichwort Industriespionage. Teilweise mit Rückendeckung von staatlichen Organisationen, etwa Geheimdiensten, versuchen Anbieter aus anderen Ländern, an verwertbare Daten heranzukommen: Konstruktions- und Entwicklungsunterlagen, Kundendaten oder Preiskalkulationen. Nicht nur Angriffe auf Server häufen sich. Auch Backup- und Storage- Systeme, auf denen Unternehmensdaten oft in unverschlüsselter Form vorliegen, geraten zunehmend ins Visier von Auftrags-Hackern. Umso bedenklicher ist, dass nach einer Untersuchung,die im Auftrag des Storage-Spezialisten Brocade Ende 2008 durchgeführt wurde, an die 30 Prozent der Unternehmen in Westeuropa das Thema»Sicherheit im Data-Center«schlichtweg ignorieren nicht aus Nachlässigkeit oder wegen Mangels an Know-how. Es fehlt den IT-Abteilungen schlichtweg an Geld, um den Schutz von Daten im Unternehmensnetz zu verbessern beziehungsweise überhaupt wirkungsvolle Sicherheitsvorkehrungen zu treffen. Doch wer bei IT-Security spart, riskiert mehr als nur einen»kollateralschaden«.wie das Beratungshaus Ponemon Institute herausfand, kostet es ein Unternehmen im Schnitt rund 200 Dollar,um einen Datensatz zu rekonstruieren oder wiederzubeschaffen, der durch mangelnde Sicherheitsmaßnahmen oder Nachlässigkeit von Mitarbeitern abhanden gekommen oder gar beim Konkurrenten gelandet ist. In fast 70 Prozent der Fälle geht Unternehmen dadurch Geschäft verloren, etwa weil verärgerte Kunden zu Mitbewerbern wechseln oder Auftraggeber die Zusammenarbeit aufkündigen. Hinzu kommt das Damoklesschwert»Compliance«. Ein Effekt der Finanzkrise ist, dass Banken derzeit genauer denn je prüfen, ob ein Unternehmen kreditwürdig ist. Firmen, die nicht nachweisen können, dass sie unternehmenskritische Informationen vor dem Zugriff Unbefugter schützen, haben schlechte Karten. Die Regeln für die Kreditvergabe, die beispielsweise in Basel II festgelegt sind,schreiben explizit Security- Maßnahmen vor. Ein weiterer Trend: Neben gezielten Hacking-Angriffen auf Corporate Networks steigt die Zahl so genannter Drive-by-Angriffe. Cyber-Gangster hacken Web-Seiten, auch solche renommierter Firmen, und hinterlegen sie mit Schadcode. Besucher solcher Sites können sich auf diese Weise einen Trojaner oder Virus»einfangen«, speziell dann, wenn sie auf ihren Rechner nicht regelmäßig die aktuellen Betriebssystem- und Anwendungs-Patches aufspielen oder eine veralteten Anti-Viren- und Anti-Spyware-Software verwenden. Die Sicherheitsfirma Websense hat ermittelt, dass gegenwärtig 90 Prozent aller unerwünschten Werbe-E- Mails (Spam) Links zu solchen bösartigen Web-Seiten enthalten. Eine fundierte Abwehrstrategie muss somit mehrere Komponenten umfassen: Schutzsysteme am Rande des Netzes, etwa -Security- Appliances, Firewalls und Unfied-Threat-Management-Geräte, ergänzt durch die Absicherung von Client-Systemen und eine Network-Access- Control-Policy (NAC). Zudem muss ein gut funktionierendes Systemmanagement vorhanden sein, das sicherstellt, dass Software-Updates umgehend auf die Rechner im Netzwerk aufgespielt werden. Noch ein Tipp: Auf der CeBIT wird Network Computing zusammen mit der Compass Security AG live demonstrieren, wie einfach es ist, in vermeintlich wasserdichte Corporate Networks und Rechner einzudringen. Marco di Filippo,White-Hat-Hacker und Deutschland-Geschäftsführer von Compass Security, zeigt unter anderem, wie sich Anti-Viren- Tools austricksen lassen, wie Layer-7-Angriffe ein komplettes Netzwerk kompromittieren und auf welche Weise Angreifer über Social-Networking-Plattformen komplette»identitäten«von Usern stehlen können. Die Vorführungen finden am Mittwoch, den 4. März, von 17 bis 19 Uhr statt, und zwar im Security-Pavillon in Halle 11. Bernd Reder istredakteur bei NetworkComputing. 6 Special

7 MESSERUNDGANG AKTUELL Endpoint-Security im Blick Sicherheit für Endgeräte Nach einer CeBIT-Auszeit zeigt Symantec auf der IT-Messe wieder Flagge. Der Storage- und Sicherheitsspezialist wird zusammen mit seinem Partner IBN Distribution im»planet Reseller«(Halle 25, Stand D40, L126) vertreten sein. Einen Schwerpunkt bildet das Thema Endpoint-Security. Unter diesem Oberbegriff fasst Symantec Technologien wievirenschutz, Antispyware, Firewall, Intrusion-Prevention sowie Geräte- und Anwendungskontrolle zusammen. Die Lösung des Herstellers benötigt nur einen einzigen Agenten, der über eine gemeinsame Managementkonsole verwaltet wird.die Endpoint-Security-Produkte von Symantec erlauben zudem eine Anpassung der Network-Access- Control-Policies (NAC), ohne dass auf den Endgeräten zusätzliche Software installiert werden muss. Die IT-Sicherheitssoftware der Reihe»Norton«zeigt Symantec als Unteraussteller am Stand der api Computerhandels GmbH in Halle 25 (Stand D40). Dortsind unter anderem die neuen Ausgaben von Norton 360 (v3.0) und der Norton Utilities zu sehen. Außerdem informiert der Hersteller über die aktuellen Sicherheitsprodukte Norton-Internet-Security 2009 und Norton-Antivirus Norton 360 V3.0 unterstützt übrigens auch die Beta-Version vonwindows 7. Produkt: Symantec-Endpoint-Security,Norton 360 v3.0 Aussteller: Symantec Web: CeBIT: Halle 25,Stand D40,L126 Gefahren für s ausschalten Security-Appliances s vor Bedrohungen aller Art zu schützen, hat sich die»mailsecure«-appliance von Pineapp auf die Fahnen geschrieben. Die Firma zeigt die Geräte dieser Serie zusammen mit seinem deutschen Partner Datakom Distribution in Halle 11 (Stand C57). Mailsecure blockiert die meisten Bedrohungen bereits, bevor eine Nachricht im Postfach des Users landet. Die Systeme nutzen mehrereanti-spamund Anti-Virus-Engines, um Schadcode und Werbe-Müll auszufiltern. Das Update der Signaturen und der Software erfolgt automatisch. Der Administrator erhält Protokolle und Statistiken, die ihn detailliert über den -Traffic des Unternehmens informieren.verwaltet wird das Gerät über eine Web-Oberfläche. Mailsecure gibt es in vier Versionen: für 50, 500, 1500 und User. Etwas Originelles hat sich Pineapp in Sachen Preis einfallen lassen: Er richtet sich nicht nach der Zahl der User,sondern orientiert Anzeige Produkt: Mailsecure Aussteller: Pineapp Web: CeBIT: Halle 11, Stand C57 sich am -Aufkommen des Anwenders. Das stellt sicher, dass dieser nur für die tatsächliche Nutzung der Appliance bezahlt. G-Data: Vorträgeund Produkte Antiviren-Software Einen Mix aus Produktvorstellungen und Vorträgen über die Bedrohungen durch Cyber-Kriminelle präsentiertder Bochumer IT-Security-Spezialist G-Data auf der Messe. Nach Angaben der Firma werden hochkarätige Fachleute aus der Forschung und von Strafverfolgungsbehörden über die aktuellen Trends im Bereich Cyber-Kriminalitätinformieren. Zusätzlich will das Unternehmen neue Versionen ihrer Antiviren- und Internet-Security-Produktevorstellen. Einen Schwerpunkt bilden dabei Sicherheitslösungen für kleine und mittelständische Unternehmen, darunter Antivirus Enterprise, Antivirus Business sowie Client-Security Enterprise und Business. Produkt: G-DataAntivirus, Client-Security Aussteller: G-Data Web: CeBIT: Halle 11, Stand D35 Special Sicherheit bleibt ein Trugschluss: Dieneuen Attacken der Hacker präsentiertvon Live Hacking auf der CeBIT März von17.00 bis19.00 Uhr in Halle 11, Stand D06, Security-Area MarcoDiFilippo, White-Hat-Hacker, Regional Director Germany Compass Security AG Ivan Bütler, White-Hat-Hacker, CEOCompass Security AG Themen: Hintertüren Kung-Fu Austricksen von Anti-Viren-Tools Exploiting Social Networks Der komplette Verlust der Privatsphäre über Social-Networks Drive-byInfection DLL-Systemprogramme verbiegen Web-Attack Layer-7-Angriffe biszur vollständigen Kompromittierung des Netzwerks Wargoogling ausspionieren vondatenbanken DNS-Spoofing Vorgaukeln gefakter Adressen Yahoo-Account: Wiewurde der Yahoo-Accountvon Sarah Palin im Vorfeld der US-Wahlen gehackt?

8 AKTUELL MESSERUNDGANG VerbessertesPatch- Management UTM-Appliance Zur CeBIT kündigt der Security-Hersteller Gateprotect die neue Version 8.5 für seine UTM-Appliances an. Das Patch- Management und die Verwaltung von Zertifikaten wurden zentralisiert. Mit dem Update erfolgt zudem der Wechsel auf die aktuelle IP- Sec-Implementierung»Strong Swan 4.2«. Sie unterstützt das Internet-Key-Exchange-Protokoll (IKEv2) und Extended-Authentification (XAUTH). Damit haben Firmen die Möglichkeit, ausfallsichere und unternehmensübergreifende VPNs (virtuelle private Netze)aufzubauen. Durch diese abgesichertentunnel lässt sichauchder VoIP- Verkehr transportieren und damit vorangriffen schützen. Auf der Messe zeigt Gateprotect außerdem die Version 3.0 seiner Management-Software»Command Center«, die alle Erweiterungen von V8.5 unterstützt. Die Neuerungen sind vor allem für größere Unternehmen mit mehreren Niederlassungen interessant, außerdem für Anbieter von Managed-Security-Services(MSS). Das CC bildet bis zu 500 Firewall-Systeme auf einer Bedienoberfläche ab. Der Administrator kann die Geräteeinzeln oder gebündelt ansteuern, um deren Sicherheitsstatus abzurufen und bei Bedarf Software-Updates aufzuspielen. Zudem hat der Anbieter eine zentrale Verwaltung von X.509-Zertifikaten integriert. Produkt: Command Center,Gateprotect V8.5 Aussteller: Gateprotect Web: CeBIT: Halle 11, Stand D47 Handy-und Festnetz- Verschlüsselung auf VoIP-Basis Datensicherung für Mobilkommunikation Telefonate vom Handy aus,die über das normale Mobilfunknetz oder über IP-/VoIP-Netze geführt werden, verschlüsselt»cryptophone«von GSMK. Auch Daten, die über Satellitenleitungen oder analoge und ISDN-Verbindungen»wandern«, werden geschützt. Die neue Produkt-Generation wird ab Mitte des Jahres 2009 erhältlich sein. Alle Cryptophones basieren auf einem speziellen Verschlüsselungsprotokoll. Es verwendet für den Schlüsselaustausch das Diffie-Hellman- Verfahren sowie symmetrische 256-Bit-AES- und Twofish-Verschlüsselungsalgorithmen. Mit seinem System wendet sich GSMK an Behörden und Unternehmen, die ihre Kommunikation wirkungsvoll gegen Abhören sichern möchten. Produkt: Crytophone Aussteller: GSMK Web: CeBIT: Halle 11, Stand C56 Schutz für Windows- Small-Business-Server Komplettpaket für Mittelständler Anwender,die den Windows-Small-Business-Server 2008 oder Essential- Business-Server 2008 von Microsoft einsetzen, können das Unternehmensnetz mithilfe der Version 5.1 von Trend Micros Sicherheitssoftware»Worry-Free-Business-Security«schützen. Bei der Entwicklung der Sicherheitssoftware achtete der Hersteller nach eigenen Angaben vor allem darauf, dass Administration und Wartung auf ein Minimum begrenzt sind. Das Paket ist auf die Windows-Essential-Server-Solutions von Microsoft zugeschnitten: den Small-Business-Server 2008 für kleine Unternehmen mit bis zu 75 PCs sowie den Essential-Business-Server 2008 für mittlere Firmen mit bis zu 300 Rechnern. Darüber hinaus werden Anwender von Microsoft-Exchange 2007 geschützt, das auf Windows-Server 2008 implementiert ist. MitWorry-Free-Business-Security 5.1 lassen sichviren, Spyware, Spam sowie neuartige Bedrohungen aus dem Internet blockieren,bevor sie das Unternehmensnetzwerk erreichen. DieSoftwarenutzt dazu das»smartprotection Network«des Herstellers, eine Cloud-Client-Infrastruktur für Content-Sicherheit und die Abwehr von Web- Threats. Dieses Netz stellt Informationen über aktuelle Bedrohungen bereit und aktualisiert die Sicherheitsmechanismen auf den Client-Systemen. Außerdem erfassen die Fachleute von Trend Micro neue Angriffsformen, bevor diese flächendeckend zum Einsatz kommen, und entwickelngegenstrategien. Produkt: Worry-Free-Business-Security 5.1 Aussteller: Trend Micro Web: CeBIT: Halle 11, Stand D06 8 Special

9 ... c o n n e c t i n g y o u r b u s i n e s s Das beste WLAN aller Zeiten! Wireless LAN-Lösungen von LANCOM bereiten den Weg für eine neue Netzwerkdimension. Modernste Technologien, höchste Sicherheitslevels und herausragende Performance bieten Ihnen eine standortunabhängige Kommunikation mit ungeahnten Möglichkeiten. Drinnen wie draußen, in großen und in kleinen Netzen. Mit LANCOM vernetzen Sie Büros, Gebäude und mobile Mitarbeiter, leuchten Außengelände und Produktionsstätten aus. Kinderleicht, leistungsstark und sicher. Mit Bruttodatenraten bis 300 Mbit/s bei voller Kompatibilität zu den gängigen 54 Mbit/s-Standards. HALLE 13 STAND C34 Professionelle WLAN Access Points, Clients und Controller vom deutschen Marktführer. Exzellenter Service, kostenlose Updates und Investitionsschutz inklusive. Business Access Points nach n (Draft 2.0)

10 AKTUELL MESSERUNDGANG 10 Virtualisierte Umgebungenabsichern Unified-Threat-Management für Virtual-Machines Das Security-Unternehmen Linogate aus Augsburg hat eine Version ihrer Sicherheits-Appliance»Defendo«vorgestellt, die virtuelle Umgebungen unter Vmware ESX schützt. Die Defendo-Software bietet Schutz gegen alle Bedrohungen: Hacker-Angriffe,Viren, Trojaner, Würmer, Spam-Mails, Verbindungs- Hijacking und den Transfer von unerwünschten Dateien. Die einzelnen Module der Lösung werden mithilfe einer grafischen Oberfläche verwaltet. Die Software ist laut Linogate auch für Angriffe auf Voice-over-IP-Anlagen gerüstet. Ausgabe 5.1 unterstützt Server mit Mehrkernprozessoren. Das Aufteilen von Funktionen auf zwei oder mehr virtuelle Maschinen bietet dem Anwender eine höhere Flexibilität. Er kann beispielsweise die Proxy-Funktion auf eine Virtual-Machine verlagern, die Mail-Funktion auf eine andere.soist es möglich, ein Fail-over-Cluster einzurichten, das eine höhereausfallsicherheit bietet. Die Version von Defendo VM für 20 Arbeitsplätze kostet rund 1300 Euro,die Lizenz für bis zu 250 User rund 3780 Euro. Derselbe Preis gilt für Special Produkt: DefendoVM Aussteller: Linogate Web: CeBIT: Security-Area in Halle 11 die nachoben nicht limitierte Ausgabe der Software. Sicherer Datentransfer Dokumentenaustauschvia Internet Auf Sicherheitslösungen in den Bereichen IT und Telekommunikation hat sich die Compass SecurityAG spezialisiert. Auf der CeBIT stellt das Unternehmen die neue Version seiner»filebox«vor. Mithilfe der Lösung können Partner sensible Dokumente über einen sicheren Kanal transferieren.sie benötigen dazu ein Mobiltelefon und einen PC mit Web-Browser. Die Authentifizierung der Kommunikationspartner erfolgt mithilfe einer SMS. Das Installieren von zusätzlicher Software ist nicht erforderlich. Der Anwender lädt die Dokumente, die er anderen zur Verfügung stellen möchte, in verschlüsselter Form über das Internet in eine Filebox hoch. Jedem Kommunikationspartner kann er individuelle Zugriffsrechte erteilen.integriert ist eine Auditing-Lösung. Sie ermöglicht es, den Down- oder Upload von Dateien zu protokollieren und damit den Dokumenten den Status»ausgeliefert«zuzuweisen. Die Lösung empfiehlt sich nach Angaben des Anbieters insbesondere für Zielgruppen, für die der Schutz geschäftlicher Dokumente von essenzieller Bedeutung ist. So können Produkt: Filebox Aussteller: Compass Security Web: CeBIT: Halle 11, Stand D06 Treuhänder die Finanzdaten ihrer Kunden schützen oder Rechtsanwälte den vertrauenswürdigen Umgang mit Mandantendaten gewährleisten. Harddisksvor Langfingernschützen X4-Proxymacht Geschäftsprozessesicher Festplattenverschlüsselung Fujitsu hat eine Sicherheitstechnik entwickelt, mit der sich 2,5-Zoll- Festplatten vor dem Zugriff Unbefugter schützen lassen. Das Verfahren basiert auf dem Standard Opal SSC. Dieser wurde Ende Januar von der Trusted Computing Group (TSG) veröffentlicht. Fujitsu hat nun eine Verschlüsselungstechnik für Festplatten im Format 2,5 Zoll vorgestellt, die auf der Opal-SSC-Norm basiert. Mithilfe desverfahrens lassen sich Daten auf den Harddisks verschlüsseln. Ein weiterer Bestandteil ist eine Authentifizierungstechnik. Wenn ein Benutzer seinen Rechner startet, muss er sich gewissermaßen»ausweisen«, etwa mithilfe einer Chipkarte oder seines Fingerabdrucks. Erst dann erhält er Zugang zum System. Die Technik funktioniert mit Windows, aber auch im Zusammenspiel mit anderen Betriebssystemen. Zudem lassen sich Festplatten in mehrere geschützte Bereiche einteilen. Jede Partition wird mit einem separaten Verschlüsselungscode abgeschottet. Nur der»eigentümer«der Partition oder von ihm autorisierte Personen haben dann Zugriff auf diese Harddisk-Bereiche. Um die Sicherheitsfunktionen zu implementieren, arbeitet Fujitsu mit mehreren Firmen zusammen. Dazu gehören McAfee, Secude, Wave Systems und Winmagic. Proxy-Server Ein Standard-Proxy ist normalweise nur in der Lage, Aufrufe aus dem Internet über die Demilitarisierte Zone (DMZ) in das Unternehmensnetz weiterzuleiten. Parallel dazu führt das Programm eine Authentifizierung durch. Laut Softproject reicht das nicht, vor allem dann, wenn Unternehmensbereiche oder Partnerfirmen über das Internet eng zusammenarbeiten. Der X4-Proxy entkoppelt die Aufrufe, die über das Internet in das Unternehmen hinein gereicht werden, von den internen Netzen. Darüber hinaus stehen alle Funktionen der X4-Prozess-Engine zur Verfügung,beispielsweis die Prüfung des Inhaltes von übermittelten Daten: Der Proxy leitet nur Informationen weiter,die für hinterlegten Geschäftsprozesse relevant sind. Alles andere wird ausgefiltert. Zusätzlich bietet der X4-Proxy die Möglichkeit, ein Audit-Logging durchzuführen, einschließlich Datenaufbereitung. Soprotokolliert die Software jeden Verbindungsaufbau mit. Bei einem Angriff von außen deaktiviertdie Softwareautomatischdie laufenden Prozesse und schützt sie auf diese Weise voreiner Attacke. Integriert ist zudem eine Load-Balancing-Funktion. Sie verteilt die Arbeitslast auf mehrere Server und verhindert auf diese Weise, dass einzelne Geschäftsprozesse über Gebühr beansprucht werden. Der X4-Proxy kann auf einer Java-Virtual-Machine ab Version JVM 1.5 oder in einem Servlet- Container installiert werden, etwa auf Basis von Tomcat, außerdem in jedem EJB-Application-Server. Produkt: Festplattenverschlüsselung Opal SSC Aussteller: Fujitsu Deutschland Web: CeBIT: Halle 25,Stand D40 Produkt: X4-Proxy Aussteller: Softproject Web: CeBIT: Halle 5, Stand G04

11 Kaspersky Open Space Security Optimaler Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security schützt Firmen- Netzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Überzeugen Sie sich von der optimalen Skalierbarkeit und dem flexiblen Lizenzmodell unserer Produkte. Ihre Vorteile: Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen Proaktiver Schutz der Workstations vor bisher unbekannten Viren Echtzeit-Scan von Mails und Internet-Traffic Automatische Isolierung infizierter Rechner Zentrale Administration mit umfangreichem Berichts-System w w w. k a s p e r s k y. d e

12 AKTUELL TREND Trend Konvergenz Unified-Communications istkeine Applikation von der Stange 12 Nicht mehr Voice-over-IP,sondern Unified-Communications (UC) heißt das neue Schlagwort. Es findet sich nahezu überall in den Broschüren der Hersteller.Und jeder ist auch dabei, seine Produkte in Richtung UC zu trimmen. Doch dies geht wohl derzeit an den Anwendern vorbei. In der Studie»Unified Communications Konvergenz der Kommunikation«im Auftrag von Cisco können knapp 50 Prozent der Befragten nichts mit dem Begriff anfangen. 29 Prozent haben nur vage Vorstellungen. Auf der Gegenseite sehen die Interviewten durchaus Bedürfnisse, die UC stillen kann.»anwender sehen durchaus Möglichkeiten, ihre Kommunikationsprozesse zu verbessern. Kosten und Komplexität halten sie aber von Unified-Communicationsab.«Special So erwarten 74 Prozent eine Verbesserung der Teamarbeit durch UC. 72,1 Prozent hoffen darauf, dass mit UC die Erreichbarkeit der eigenen Mitarbeiter und der Lieferanten steigt. Hier gibt es sicher nocharbeit für die Hersteller,dem Anwender etwa auf der CeBIT 2009 zu erklären, was er als Anbieter unter dem Begriff versteht. Denn auch das ist ein Problem: Eine exakte Definition von UC gibt es nicht. Jeder interpretiert den Begriff ein bisschen anders. Ein Kernpunkt von UC ist es, dass unterschiedlichste Kommunikationskanäle miteinander verknüpft werden, und der Anwender sie entsprechend auswählen kann.ein zweites wesentliches Element sind Verfügbarkeitsinformationen (Präsenz). Beides zusammen hilft dem Anwender,den passenden Kanal zu wählen. Ist das Telefon besetzt, kann vielleicht stattdessen eine schnelle Anfrage per Instant-Messaging helfen. Trägt ein Anwender ein Meeting in Outlook ein, kann er per Regel einstellen, dass in dieser Zeit Anrufe auf die Mailbox gehen. Sein Chef wird aber auf das Handy durchgestellt. Die Hersteller stehen bereit, den Anwendern UC-Lösungen zu verkaufen. Doch diese steigen nicht auf diesen Zug auf. So erwartet die Experton Group,dass UC erst im Laufe von 2010 in größerem Stil zum Einsatz kommt. Einer Studie des Analystenhauses zu Folge haben lediglich 4 Prozent der interviewten Unternehmen alle Kommunikationsmittel vollständig integriert beziehungsweise nutzen dafür ein entsprechendes Werkzeug.Bei immerhin 35 Prozent ist dies teilweise erfolgt. Es bleiben aber 63 Prozent, bei denen vollständig getrennte Tools zum Einsatz kommen. Dabei sehen auch hier die Befragten, dass eine effiziente Kommunikationsinfrastruktur zunehmend wichtig wird,um erfolgreich zu sein. Interessanterweise geben 69,1 Prozent an, dass die UC-Einführung ihnen finanzielle und sonstige Vorteile gebracht hat. Lediglich für 5,5 Prozent gab es keinen Nutzen dadurch.trotzdem kommt es nicht zum UC-Einsatz auf breiter Basis. Als Gründe werden genannt, dass sich der Nutzen nicht exakt quantifizieren lasse. Auch die Höhe der Kosten der derzeitigen Lösungen auf dem Markt schreckt ab. Mit der aktuellen Wirtschaftskrise dürfte dies nicht besser geworden sein. Selbst wenn ein Unternehmen in der jetzigen Situation zögert, mit UC anzufangen, lohnt es sich die Zeit zu nutzen, in das Thema einzusteigen. Ein Roundtable, zu dem Network Computing und das Forum Konvergenz & Wireless eingeladen hatte, zeigte, dass entsprechendes Basis-Know-how, ein wesentlicher Punkt für eine erfolgreiche und rasche Implementierung ist. Denn andernfalls wird vielleicht erst recht spät deutlich, dass das die UC-Implementierung nicht den Bedürfnissen des Unternehmens entspricht. Auch ein anderes Versäumnis kann die erfolgreiche Umsetzung erschweren: Es wird nicht auf so genannten Power-User gesetzt. Dies sind Anwender, die anderen im Betrieb den Nutzen von UC vorleben. UC bedeutet oft auch Änderungen bei den Organisationsstrukturen. So müssen TK- und IT-Abteilung miteinander reden. Auch kann UC zu Veränderungen in den Abläufen in den Fachabteilungen führen. Die Menschen in der Firma mitzunehmen, ist überhaupt sehr wichtig.denn langfristig scheitern Projekte, weil die Anwender nicht mit im Boot waren. Um die CeBIT effizient zu nutzen, ist es hilfreich, Kommunikationsprozese zu identifizieren,bei denen es hakt. Anhand dieser sollen Hersteller oder Systemhäuser Vorschläge machen, wie sich diese verbessern lassen. UC ist ein sehr umfassendes Projekt. Dazu gehören das Netzwerk, die Telekommunikation, Server, Endgeräte und Applikationen. Dies ist auch eine Herausforderung für die Systemhäuser.Denn sie müssen auch intern abteilungsübergreifend operieren und mit einer Sprache mit dem Anwender reden. Denn der Netzwerk-Experte hat vielleicht andere Präferenzen als der für Microsoft. Auch bei den Herstellern ist es nicht anders.kein Hersteller kann alle Bereiche abdecken,muss also Schnittstellen zu anderen System besitzen. Je mehr diese auf offenen Standards beruhen, desto einfacher ist es. Deshalb ist empfehlenswert, Hersteller und Systemhäuser zu befragen, ob sie diese systemübergreifende Sicht besitzen und welche Erfahrungen sie bereits gemacht haben. Dipl.-Inf. med. Werner Veith, Redakteur der Network Computing, betreut die Bereiche Konvergenz, Wireless-/Mobile-Computing, Server-Based-Computing, Wireless-LAN und Management.

13 Lohnt essich, seinen IT-Administrator wegen vergessener Passwörter zu verärgern? 19,99 EUR* SecOVID für 19,99 * mit Sicherheit ganz sicher. Am besten merken Sie sich solche Passwörter gar nicht, denn: Statische Passwörter sind unsicher und können erraten oder ausgespäht werden. Um sie nicht zu vergessen, werden sie aufgeschrieben oder abgespeichert, was diese Passwörter vollkommen wertlos macht. Der KOBIL SecOVID Token setzt auf starke Zwei-Faktor-Authentifikation und generiert auf Knopfdruck ein neues Einmal-Passwort. KOBIL SecOVID bedeutet maximale Sicherheit beim Zugang zu Ihren sensiblen Unternehmensdaten und Netzwerkressourcen! KOBIL SecOVIDToken werden im ausgewählten Fachhandel verkauft. Adressen qualifizierter Fachhändler in Ihrer Nähe erfahren Sie bei TLK Distributions GmbH. Sollten Sie bereits ein Einmal-Passwort-System im Einsatz haben, können Sie trotzdem von diesem einmaligen Angebot Gebrauch machen. Fragen Sie nach unseren bewährten Migrationskonzepten. Weitere Fragen oder Bestellwünsche? Als Reseller wenden Sie sich für diese Aktion bitte an unseren Distributionspartner TLK. *Für die Nutzung des SecOVID Token fallen zusätzliche Kosten von 10,- pro User an (29,99 zzgl. MwSt. = 35,69 ). Die notwendige Serverlizenz ist in dieser Aktion kostenfrei enthalten. TLK Distributions GmbH Balanstraße München Tel: +49(0) 89/ Fax: +49 (0) 89/ Web: KOBIL Systems GmbH Die genannten Unternehmen sind Marken oder eingetragene Marken und gehören dem jeweiligen Eigentümer.

14 AKTUELL MESSERUNDGANG Fritzboxals NAS-Server Kommunikation Als wahres Multitalent für kleine Büros und Home-Offices erweist sich die»fritz!box Fon WLAN 7390«vonAVM. In die aktuelle Version lässt sich Breitband mit bis zu 100 MBit/s nutzen. Der Access-Point für den kommenden Standard n funkt nun neben dem 2,4-GHz- auch im 5-GHz-Band: eine guteausweichmöglichkeit bei einem überfülltem 2,4-GHz-Bereich. Außerdem spendiert AVM dem Gerät zwei Gigabyte an Speicher,die sich über einen NAS-Server ansprechen lassen.das ist zwar nicht viel im Vergleich zu externen Einstiegs-NAS-Systemen, die bei 2 Terabyte anfangen. Aber es ist eine Erweiterung mit USB-Sticks und externen USB-Festplatten möglich. Schließlich gibt es da noch die integrierte Telefonanlage mit ISDN, analog, Internet-Telefonie und Dect. Als Basisstation bindet das Gerät bis zu sechs Mobilteile an. Außerdem beherrscht die Fritzbox den Dect-Standard CAT-iq. Dieser erlaubt Sprachübertragung in HD-Qualität (High-Definition). Für den Internet-Anschluss beherrscht die 7390 nun auch VDSL. Mit Hilfe eines USB-Sticks für UMTS/HSPA (High-Speed-Packet- Access) geht der Anwender Produkt: Fritzbox Aussteller: AVM Web: CeBIT: Halle 13,Stand C48 auch über Mobilfunk ins Internet. Das Gerät kommt 3. im Quartal FürSkype undoffice- Communicator Mobile Kommunikation Typischerweise arbeitet ein Bluetooth-Headset über Pairing etwa mit einem Handy zusammen. Um es für den PC zu nutzen, muss ein Pairing mit diesem erfolgen. Das kann auf Dauer sehr lästig sein. Mittlerweile gibt es Headsets wie das»m5390 USB«von Jabra die für eineparallelenutzung ausgelegt sind. Sokann dernutzer mit dem M5390 sowohl mit dem Handy als auch über Skype,»CiscoIPCommunicator«oder»Microsoft Office Communicator«Telefonate führen. Für die Anbindung des Bluetooth-Headsets an den Rechner kommt ein USB-Dongle mit. Die»Jabra PC Suite«sorgt dafür, dass das»m5390«und das jeweilige Softphone miteinander können. Über die Multi-Point-Technik sind zwei parallele Verbindungen etwa zu Softphone und Handy möglich. Mit Hilfe der Multi-Point-Technik verbindet sich das Headset mit verschiedenen Bluetooth-Gegenstellen, ohne dass jedes Mal ein Pairing erfolgen muss. Bis zuacht dieser Verknüpfungen lassen sich einstellen. Das Jabre-Gerät besitzt Freisprechprofile Produkt: Bluetooth-Headset Aussteller: Comdata Gesellschaft für Bürosysteme Web: CeBIT: Halle 12, Stand A66 und unterstützt etwa Rufannahme und Beendigung. Es kostet 149 Euro. Webcam liefert hohe Qualität 14 Special Weltweite Telepresence Video-Konferenz Die»Tele- Presence«-Lösung von Cisco baut auf einer hochauflösenden Video-Kommunikation auf. Ein entsprechendes Raumkonzept ist ein zentraler Bestandteil dieses Ansatzes. Der Netzwerk- und IT-Dienstleister BT stellt einen weltweiten Service auf derbasis vontelepresencefür eine unternehmensübergreifende Kommunikation zur Verfügung. Für den Video-Kommunikations-Service betreibt BT zwei globale Knotenpunkte in London und in Denver(Colorado, USA). Dazu arbeitet der Dienstleister mit Cisco zusammen. Dafür hat das Unternehmen auch das»cisco TelePresence Global ATP«-Programm (Authorised-Technology-Provider) durchlaufen. Produkt:»TelePresence«Aussteller: BT Web: CeBIT: Halle 9, Stand C39 BT bietet Breitband- sowie Internet-Lösungen und konvergente Angebote, die FestnetzundMobilfunk miteinander verknüpfen. Video-Konferenz Zusammen mit dem»office Communications Server 2007 R2«(OCS) von Microsoft, derzeit Beta, und der Webcam»PrecisionHD USB«von Tandberg sollen HD-Video-Konferenzen(High-Definition)möglich sein.die HD-Kamera verwendet den Standard- Treiber»USB Video Class«. Daher ist sie nicht auf den OCS beschränkt, sondernlässt sichmit verschiedenen PC-Video- Anwendungen betreiben. Es muss auch kein extra Treiber installiert werden. Besitzt das Gegenüber keine HD-Kamera, passt die Webcam für beide Gesprächspartner die Bilder für eine möglichst gute Darstellung an. Die USB-Kamera arbeitet mit der HD-Auflösung 720p.Dies bedeutet 720 Pixel in der Vertikale. Die Übertragung dabei beträgt 30 Frames pro Sekunde. In der Komponente ist ein Mikrofon integriert, das störende Nebengeräusche verringern soll.dank Autofokus entfällt ein manuelles Scharfstellen. Die HD-Webcam kommt voraussichtlich im 2. Quartal Produkt: HD-Webcam Aussteller: Tandberg Web: CeBIT: Halle 25,Stand D40

15 MESSERUNDGANG AKTUELL Heterogene Video-Netzwerke verwalten Unified-Communications Typischerweise hat jedes Video-Konferenz-System sein eigenes Management.»LifeSizeControl«verwaltet nicht nur die eigenen HD-Video-Konferenzlösungen (High-Definition), sondern auch Systeme von Polycom, Radvision und Tandberg. In der Version 4.0 bringt die Management-Lösung von Lifesize Communications ein Dashboard, das Informationen zu vorhandenen Geräten, System-Upgrades, Anruf-Historie, Alarmen und Anrufstatus zentral anzeigt. Lifesize integriert Exchange und Outlook direkt, so dass etwa für Outlook kein Plug-in notwendig ist. Der»Smart Scheduler«verwaltet alle im Netz verfügbaren Einheiten und hilft bei der Konferenz-Planung. Dank des Smart-Schedulers muss sich der Anwender nicht um die Reservierung von Video- Komponenten, Räumen und Video-Konferenz- Kontrolleinheiten (Multipoint-Control-Unit) kümmern. Dies entlastet den Administrator. Produkt: High-Definition-Video-Konferenzen Aussteller: Lifesize Web: CeBIT: Halle 12, Stand A26 Handy als Nebenstelle Mobile Kommunikation Mobiltelefone sind sehr beliebt für Telefonate auch innerhalb des Unternehmens. Sie sind deshalb aber noch nicht in dessen TK-Infrastruktur eingebunden. Mit der Software»XPhone Mobile Control«von C4B integrieren Unternehmen Handys mit Blackberry,Symbian oder Windows- Mobile in ihre TK- Anlage. Über die Software lassen sich Smartphone und das Tischtelefon parallel steuern. Mit der Software»XPhone CTI Mobility v2«nutzen Anwender CTI-Funktionen über den Web- Browser. Die Software funktioniert auch mit dem Iphone von Apple. Das»XPhone Virtual Directory«stellt die Adressen von verschiedenen Datenbanken über LDAP zur Verfügung,die so auch mobile Geräte nutzen können. Die Version 3des»XPhone CTI Team«-Softwarebietet jetzt Instant-Messaging und hat Schnittstellen zu und SMS. Auf der CeBIT zeigt C4B Xphone-Mobile-Control für Symbian. Zum Produktstart im Herbst sollen auch Windows- Mobile und Blackberry kommen. Xphone-Virtual-Directory kommt voraussichtlich in2009. Auf der Messe soll es einen ersteneindruck geben. Anzeige Produkt:»XPhone«-Serie Aussteller: C4B Web: CeBIT: Halle 13,Stand C38/1

16 AKTUELL MESSERUNDGANG IP-Telefon empfängtbilder vonvideo-kameras Video-Telefonie für Windows-IP-Anlage Video-over-IP Unified-Communications (UC) fasst die verschiedenen Kommunikationskanäle zusammen, um etwa die Erreichbarkeit zu verbessern. Cytel ordnet ihre IP-Telefonie-Lösung für Windows als UC-System ein. Entsprechend führt der Hersteller in der Version 4.0 von»cytel.ibx«jetzt Video-Telefonie ein. Dabei kommt der Standard H.264 zum Einsatz. Außerdem soll die Sprachübertragung durch eine HD-Audio-Technologie (High-Definition) nun besser sein. Ibx 4.0 fasst Telefonie, Fax,Video-Gespräche sowie Telefonkonferenzen zusammen oder bindet ein. Außerdem unterstützt die Software Fixed-Mobile-Convergence und integriert dabei auch Handys. Die Telefonie-Funktionen stehen dann auch auf diesen zur Verfügung.Die Lösung deckt die ganze Bandbreite von kleinen, mittelständischen Unternehmen bis hin zu Firmen Produkt: IP-Telefonie-Anlage Aussteller: Cytel Web: CeBIT: Halle 13,Stand C34/1 mit mehreren Standorten oder umfangreicher Filialstruktur ab. Cytel zeigt ihrevoip-telefonie-lösungen auf der CeBIT 2009 in Halle 13 (Stand C34/1). Telekommunikation Der Hype in der IP-Telefonie heißt Unified- Communications (UC). Dem kann sich auch Panasonic nicht entziehen. Kern ihrer UC-Lösung ist der Communications-Server für IP- Telefonie»KX-NP«. Über die GSM-Mobility-Lösung lassen sich auch Handys in die IP-PBX einbinden. In diesem Jahr kommt noch das System-Telefon»KX-NT400«mit einem farbigen Touch-Screen. In dem Telefon arbeitet auch der»communication Assistant«. Das ist Panasonics Software-Client für die Interaktion mit der KX-NP. Das KX-NT400 besitzt auch einen Browser.Über diesen lassen sich Business-Applikationen auf das Telefon bringen. Außerdem kann das IP-Gerät Bilder einer Netzwerkkamera anzeigen. Der Communication-Assistant benötigt nun keinen Extra-Server, sondern findet sein Gegenüber auf der KX-NP- IP-Anlage. Produkt: TK-Lösungen Aussteller: Panasonic Web: CeBIT: Halle 26, Stand B40 Ethernet und herkömmliche Spracheanbieten TK-Infrastruktur Mit der»milegate«-familie von Keymile können Netzbetreiber verschiedene Netzarchitekturen mit Glasfaser und Kupfer parallel unterstützen. Das»Mile- Gate 2300«arbeitet dazu sowohl in Kabelverzweigern als auch in Kolokationsräumen. Letzteres sind Flächen in Vermittlungsstellen, die Telekommunikationsanbieter nutzen dürfen. BeiKabelverweigern handelt es sich um Räume, in den Leitungen zu den einzelnen Gebäuden abzweigen. Über das Milegate 2300 lassen sich parallel traditionelle TDM- (Time-Devision-Multiplexing) und Ethernet-NGN-Dienste (Next-Generation- Network) betreiben. Außerdem gibt es eine Lösung für Fibre-to-the-Home (FTTH), die Kabelfernsehen einschließt. Das Subrack Milegate 2300 ist vier Höheneinheiten groß. Es besitzt acht Steckplätze, in die sich alle vorhandenen Milegate-Baugruppen einsetzen lassen. Mit der FTTH- Lösung speisen Telekommunikationsdienstleister zusätzlich ein Kabelfernsehsignal ein. Parallel dazu werdenvoip-und Datenverkehr ebenfalls per Glasfaser übertragen. Produkt: Telekommunikations- Infrastruktur Aussteller: Keymile Web: CeBIT: Halle 12, Stand C66 16 Special

17 ENERGIE Frühjahrssymposium 2009 der Fachzeitschrift industriebau Symposium ENERGIE am 25. und 26. März 2009, Bauzentrum München Fachtagung mit interdisziplinären Vorträgen aus Forschung, Planung und Wirtschaft zu energieeffizientem Bauen und Betreiben von Gebäuden. Vorabendprogramm und Diskussionsrunden bieten Gelegenheit zum Networking und Erfahrungsaustausch. Details unter oder Abb. 1. v. r. Architekturbüro Reinberg ZT GmbH, 2. v. l. Gärtner&Christ für Gerber Architekten international GmbH Stand Jan. 2009, Änderungen vorbehalten * zzgl. MwSt. Themen /Vorträge Der Sonderfall Serverraum /Rechenzentrum -Kenndaten zum Energieverbrauch und den Kosten im Datacenter -Verbrauchsmessungen für nachhaltige Energieeffizienz -Best-Practices für die Umrüstung alter Rechenzentren -Wärmeentwicklung im Datacenter -Das Potenzial der Abwärmenutzung im Datacenter -Best-Practices und typische Fehler bei Kühlung und Lüftung -Energieeffizienz und Regenerativstrom im Rechenzentrum -Virtualisierung für mehr Betriebseffizienz Energieoptimiertes Planen und Bauen -Berücksichtigung von Lebenszyklusaspekten beim DGNB-Zertifizierungsverfahren -Fassaden /Integrale Architekturkonzepte -Das Instrument DPV als integrales Planungstool -Wie stark beeinflusst die Lebenszyklusbetrachtung die Architektur? - Das Forum Chriesbach: Verbrauchswerte in Theorie und Praxis Energieerzeugung, Einkauf und Versorgung - Energiemanagement, -konzepte und der Energiemix im Gebäude -Sanierung im Bestand /planungsbegleitendes FM -Monitoring und Betriebsoptimierung eines energieeffizienten Schulgebäudes - Technologien zur Energieerzeugung: Status quo und Vision -Notstromsaggregate /Analyse Referenten u.a. - Prof. Eckhard Gerber, Gerber Architekten - Prof. Georg W. Reinberg, Architekturbüro Reinberg ZT GmbH - Thomas Tauer,Direktor Site and Facilities Services, IBM - Frank Donat, Manager Solution Deployment, Hewlett-Packard - Rainer Wirtz, Branchenmanager IT / Telekommunikation /Medien TÜV Rheinland Programm Callwey Verlag Redaktion industriebau Melanie Meinig Fon 089 / Michael Piontek Redakteur Network Computing Fon / Organisation und Abwicklung Simone Strohmeier Fon / Fax / Kontakt Callwey Verlag Ithres Mende Fon 089 / Veranstalter Callwey Verlag /Redaktion industriebau in Zusammenarbeit mit Network Computing, in Kooperation mit RealFM e.v. (Association for Real Estate and Facility Managers) und AGI (Arbeitsgemeinschaft Industriebau e.v.). Veranstaltungsort Bauzentrum München Willy-Brandt-Allee München Preise Abonnenten (s. u.) oder Mitglieder (s. u.) 550, * Normalpreis 790, * Hotelvorschläge Kennwort: Energie-Symposium (Kontingente bis 25. Februar 2009 offen) Maritim Hotel München Goethestr München Fon 089 / EZ: 139, inkl. Frühstücksbuffet NOVOTEL München Messe Willy-Brandt-Platz München Fon 089 / EZ: 124, inkl. Frühstücksbuffet DZ: 163, inkl. Frühstücksbuffet Anna Hotel Schützenstr München Fon 089 / EZ: 175, inkl. Frühstücksbuffet Rücktritt: Bei Stornierungen bis 14 Tage vor Veranstaltungsbeginn werden die Teilnahmegebühren bis auf eine Stornogebühr von 50, zurückerstattet. Danach bzw. bei Nichtteilnahme ist die gesamte Teilnahmegebühr zu entrichten. Jedoch ist es jederzeit möglich, eine Ersatzperson zu benennen. Stornos und Änderungen sind schriftlich mitzuteilen und werden vom Veranstalter bestätigt. Etwaige Rückerstattungen erfolgen nach Veranstaltungsende. Hiermit melde ich mich verbindlich für das Symposium ENERGIE 2009 an. Ich bin Abonnent (industriebau, Baumeister, zeno, Network Computing, InformationWeek) oder Mitglied (RealFM oder AGI) und zahle für das Symposium 550, * Ich bin weder Abonnent der oben genannten Zeitschriften noch Mitglied bei RealFM oder AGI und zahle für das Symposium 790, * Name /Vorname Titel /Funktion Büro /Firma Straße /Nr. PLZ /Ort Fon /Fax Ich bin Abonnent zeno industriebau Network Computing Baumeister InformationWeek Ich bin Mitglied RealFM AGI Meine Kundennummer Datum /Unterschrift NWC09ESYM Anmeldung per Fax an: / , per Post an: CMP-WEKA Verlag GmbH & Co. KG, Simone Strohmeier, Gruber Straße 46a, Poing online unter:

18 AKTUELL TREND»Data-Center müssen steigenden Datenlasten standhalten.«trend Data-Center Bevor die Daten explodieren Geht das Data-Center in die Knie, geht das auf Kosten einer funktionierenden IT und in Zeiten der Prozessoptimierung schnell auf Kosten des Geschäfts. Für Peter Arbitter,Leiter Portfolio und Technologie Management bei Siemens IT Solutions and Services, sieht angesichts dieser komplexen Ausgangssituation für die Unternehmen nur eine Chance.»Sie müssen die Datenlasten einschließlich ihrer Weiterentwicklung analysieren beziehungsweise so genau wie möglich veranschlagen.«diese Vorarbeit sei notwendig,um die Maßnahmen und ihren Umfang bemessen zu können, unnötige Investitionen und Aufwände auf Grund zu ungenauer Vorgaben weitgehend auszuschließen. Wo im Wissen um die weitere Datenentwicklung der Hebel im einzelnen angesetzt werden müsse, darüber hat der Portfolio-Manager klare Vorstellungen:»angefangen von den Verbindungen über die Speicherkapazitäten bis hin zur Verarbeitungs-Power der Server.«Und, ganz wichtig:»alle drei Instanzen müssen im Zusammenspiel begriffen und beurteilt werden.«nur so könne der IT-Servicegedanke im Rahmen einer SOA mit Leben erfüllt werden. Für eine wirtschaftliche Ausschöpfung von Verbindungen, Speichern und Servern empfiehlt er,deren Kapazitäten unbedingt zu virtualisieren.»fest zugeordnete physische Kapazitäten, die die meiste Zeit nicht oder kaum genutzt werden, haben bei explodierenden Datenlasten keine Berechtigung mehr«, argumentiert Arbitter für eine logische Zuweisung nach Bedarf und eine optimierte Kapazitätsauslastung. Durchsatzstarke Switch-Systeme mit einer Vielzahl an Ethernet-Anschlüssen bis 1 GBit/s, sogar 10 GBit/s, bieten auf Verbindungsebene genügend Gestaltungs- und Durchsatzspielraum. Leistungsstarke Server in Quad-Core-, sogar Hex-Core-Technologie, bilden die optimale Virtualisierungsbasis für eine hochperformante Verarbeitung.Infrastrukturen wie NAS oder SAN, beziehungsweise eine Kombination aus beidem,setzen den Virtualisierungsgedanken nahtlos zu den Speichern bis hinein in die Archivierung fort. Michael Ziegler,Teamleiter Virtualisierung und Sicherheit bei Materna, plädiert außerdem für eine Virtualisierung der Clients.»Das Konzept»Desktop-as-a-Service (DaaS)«unterstützt das dynamische Data-Center besser als das Fat-Client-Prinzip,ohne die Benutzer einzuschränken«, ist er überzeugt. In diesem Fall residiere die komplette Arbeitsumgebung mit Daten und Anwendungen auf den Servern.Somit könne sie mit allen damit verbundenen Sicherheits-, Performance-, Verfügbarkeits-, Wirtschaftlichkeits- und Administrationsvorteilen voll in die Server- und Speicher-Virtualisierung einbezogen werden.»zudem«, so Ziegler weiter,»passt DaaS ideal zur Philosophie des IT-Service-Managements.«Über die Virtualisierungsschicht können Client-Funktionalitäten als Services bereitgestellt und bedarfsgerecht und vollständig automatisiert einzelnen Benutzergruppen zugeordnet werden. Diese Zuweisung greife nicht nur gegenüber den IT-Arbeitsplätzen im Büro.»Auch mobilen Clients und Benutzern an Heimarbeitsplätzen kommt, unabhängig vom eingesetzten Endgerätetyp,dieses flexible Provisionierungsprinzip zugute.«daneben sprechen wirtschaftliche Fakten für eine durchgehende Zentralisierung und Virtualisierung auch der Clients als Endglied der Data-Center-Erfüllungskette. Ziegler:»So bekommt das Unternehmen Desktop-orientierte IT-Prozesse, Compliance-Anforderungen und die PC-Betriebskosten in den Griff.«Er verweist auf eine Erhebung des Fraunhofer Instituts. Danach zieht ein klassischer PC im Jahr knapp 2400 Euro an Kosten nach sich. Bei einem virtualisierten Thin-Client lägen die Kosten hingegen nur bei 1700 Euro. Dennoch müssen die notwendigen Anschaffungen und Maßnahmen rund ums virtualisierte Data-Center für die Unternehmen in einem vertretbaren Kostenverhältnis zum Ergebnis stehen. Zumal das erreichbare Ergebnis nicht Einsparungen gegenüber dem Status quo,sondern angesichts der steigenden Datenlasten Kostendämpfung heißt. Für Frank Westermann, verantwortlich für Strategie bei T-Systems, steht außer Frage:»Anstatt das Virtualisierungsvorhaben in eigener Regie umzusetzen, werden die Unternehmen vermehrt auf externe IT-Services und die Virtualisierungs-Vorleistungen der Service Provider zurückgreifen.«t-systems führt dazu Cloud Computing ins Feld.»Dahinter verbirgt sich nicht nur die bedarfsorientierte Zuweisung virtualisierte Server-, Speicher- und Verbindungskapazitäten«, erklärt Westermann.»Auch die flexible Bereitstellung von Applikationsdiensten, also von Programmen, Funktionen und Daten aus dem Netz heraus, gehört dazu.«nach seiner Einschätzung wird die aktuelle Wirtschaftskrise ihr Übriges dazu tun, dass die Entscheider in den Unternehmen zunehmend Services aus der so genannten Wolke abrufen werden.»der Service-Provider ist für solche Dienste auf Grund des breiten Angebotes von der IT-Infrastruktur bis zum Unternehmensnetz für viele Kunden einfacher besser und wirtschaftlicher aufgestellt«, argumentiert er.zudem stellen professionelle Netzlösungen sicher,dass bei der Zentralisierung der Anwendungen in virtuellen Rechenzentren die Performance der Applikationen beim Endanwender nicht verloren geht. Mit Monitoring und Performance-Optimierung für die gesamte ICT-Infrastruktur könnten leistungsstarke Virtualisierungskonzepte umgesetzt werden. Auf diese Weise könne die Trennung zwischen Informationstechnologie, Telekommunikation und Applikationen aufgehoben werden. Hadi Stiel, freier Journalist in Bad Camberg 18 Special

19 MESSERUNDGANG AKTUELL Kaltes Wasser,heiße Luft Data-Center Schäfer IT-Systems zeigt ihre Klimatisierungslösungen in einer funktionsfähigen Rechenzentrums-Anwendung,also mit Doppelboden sowie Kühlwasser-und Kaltluftzuführung. In der Kaltgangeinhausung»Cold Section«ist ein breites Portfolio an Serverschranklösungen zu sehen, vom offenen SP-Rack bis zum rundum geschlossenen Uniqle-Klimaschrank mit integriertem Rack-Management-System und eingebauter On-Demand-Cooling-Unit. Letztere besteht aus einem Hochleistungs-Wärmeaustauscher und einem kompakten Umluftgerät und wird über den Doppelboden mit Kaltwasser versorgt. Zu den im Kaltgang vorgestellten Messeneuheiten gehören die modularen Doppelbodenelemente»Swap Produkt: Klimatisierungslösungen Aussteller: Schäfer IT-Systems Web: CeBIT: Halle 14, Stand A44 Panel 9«und nachbedarf ausbaufähige Klima-Racks. So bietet Schäfer ihreuniqle-lösungen nun auch ohne Cooling-Unit, als offene Schränke oder mit perforierten Türen an,um Rechenzentrumsbetreibern bei steigenden Kühlleistungsanforderungen einen sukzessiven Rackausbau ohne große Umbautenzuermöglichen. USV- undblitzschutz für kleine Büros Stromausfall vorbeugen Mit der USV»Liebert PSI-XR«von Emerson Network Power sichernkleine Unternehmen Server, Workstations und Netzwerk-Equipment bei Stromausfall ab.durch zusätzliche externebatterieeinheiten beträgt die Laufzeit bis zu 3Stunden. Auch in kleinen Büros oder Unternehmen kann der Stromausfall wichtige Daten unbrauchbar machen, weil der Server mitten in einer Operation abstürzt. Mit der USV»Liebert PSI-XR«von Emerson Network Power arbeiten die angeschlossenen Server,Workstations oder Netzwerk- Einheiten bis zu 5 Minuten bei voller Last weiter.eine entsprechende Software sorgt für System- Shutdown. Emerson gibt den Wirkungsgrad der USV mit 0,9 an. Bis zu sechs 2 Höheneinheiten große Batteriepakete lassen sich zuschalten, um bis 3 Stunden zu überbrücken. Mit der automatischen Spannungsregulierung (Automatic-Voltage-Regulation, AVR) gleicht das Gerät Spannungsschwankungen aus, was die Batterien schont. Über die USV angeschlossene Geräte sind gegen Spannungsspitzen durch Blitzeinschlag geschützt. Die Batterien der USV lassen sichzur Laufzeit austauschen. Über die»liebert IntelliSlot Web Card«verwaltet der Anwender die PSI-XR über den Web- Browser oder per SNMP-MIB (Management-Information-Base) über ein passendes Netzwerk- Management-Programm. Für ein automatisches Shutdown kann die USV per USB, seriell oder Contact-Closure-Interfaceanstoßen. Produkt: LiebertPSI-XR Aussteller: Emerson Network Power Web: CeBIT: Halle 12, Stand C72(Knürr) Die Liebert-PSI-XR-Geräte arbeiten auf Basis der Line-Interactive-Technologie. Hierbei fließt derwechselstrom durch die USV.Bei Stromausfall schaltet das Gerät internauf die Batterien um. Die USVs gibt es in den Leistungsstufen 1000 VA, 1500 VA,2200 VA und 3000 VA. Special

20 AKTUELL MESSERUNDGANG Server undkvm-switchessicher über dasinternet steuern KVM-Switch Zur CeBIT präsentiert Lindy einen KVM-over-IP-Switch mit dem sich zentral über das Internet auf sämtliche KVM- Switches in Niederlassungen oder bei Kunden zugreifen lassen soll. Dabei sei es möglich die dort angeschlossenen Server, auch in weit entfernten Zweigstellen, bis auf BIOS- und Boot- Level hinunter zu administrieren und zu warten. So können nicht nur Einstellungen auf der BIOS-Ebene verändert, sondern auch Resets aus der Ferne vorgenommen werden, ein Vorteil gegenüber jeder Software-basierten Remote-Control-Lösung. Die Sicherheit wird mittels bis zu 155 definierbaren Zugriff-Accounts, einer SSL-Architektur mit 256 Bit-tiefem Schlüssel sowie Passwort-geschütztem Zugang und optionaler KVM-Verschlüsselung gewährleistet. Ein Highlight des rund 300 Euro teuren Geräts ist die Kompression der Grafikdaten, die für einen schnellen Bildschirm-Aufbau sorgen soll, so dass nur recht geringe Zeitverzögerungen zwischen dem Remote-Bildschirm und dem lokalen bestehen. Die Kompression wird dabei jeweils an die zur Verfügung gestellte Bandbreite angepasst. Über LAN oder WAN sind dabei Grafikauflösungen mit bis zu 1280 x1024 oder 1600 x1200 Pixeln möglich, die je nach Bedarf im Vollbild- oder Fenster-Modus laufen. Für die optimale automatische Einstellung hilft der Auto Adjust Button. Der neue»ip Access Switch Classic«lässt sich mit seinen kompakten Ausmaßen von 19,2 x12x4,4 cm sowohl auf dem Schreibtischals auchim19-zoll-schrank einsetzen. Hierzu liefert Lindy sowohl 19-Zoll-Rack- Mount-Winkel als auch Gummifüße mit. Ebenfalls im Paket sind ein 3in1-Kombikabel für KVM- oder Server-Anschluss, eine Software-CD mit Handbuch, ein RS232- sowie ein USB-Kabel für die USB-Virtual-Media-Funktionalität Server- oder KVM-seitig. Produkt: IP Access Switch Classic Aussteller: Lindy Web: CeBIT: Halle 12 Stand D49 Rechenzentren optimieren High-Density-Data-Center Mit steigenden Erwartungen an die Leistung und Verfügbarkeit der IT-Infrastruktur sowie wachsendem Kostendruck, rückt das Thema Virtualisierung auf der Prioritätenliste von Rechenzentrumsbetreibern immer höher. Die vorhandene Stromversorgungsund Kühlungsinfrastruktur vieler Rechenzentren ist aber oftmals nicht in der Lage, höhere Leistungsdichten einer virtualisierten Umgebung zu verkraften. Auf der diesjährigen CeBIT stellt APC deshalb die sieben Prinzipien ihrer»infrastruxure HD-ReadyArchitecture«vor. Durch dieses Konzept der sieben Prinzipien sollen sich bestehende IT-Infrastrukturen schnell und effektiv in High-Density-Umgebungen transformieren lassen. 1. High-Density-fähige Racks: Diese Racks sind speziell für den Lüftungs-und Strombedarf von High-Density-Servern konstruiertund eignen sichfür kleine Serverräume sowie große Rechenzentren. 2. Ermittlung der Kapazitäten durch PDUs: PDUs mit Messwerterfassung und Remote-Management liefern aktuelle Informationen darüber,welche Racks und PDUs noch über Kapazitäten für weitere HD-Server verfügen. 3. Überwachung der Rack-Temperatur: Die Lokal- und Fernüberwachung vonphysikalischen Werten wie Temperatur und Luftfeuchtigkeit erfolgt direkt an der relevanten Stelle in den Rechenzentrums-Schränken. 4. Zentrale Überwachungssoftware: MitHilfe eines zentralen Managementsystems werden die Stromversorgung,Kühlung und Sicherheit in Echtzeit systemweit auf Reihen- und Rack-Ebene erfasst und überwacht. 5. Capacity- und Change-Management-Software: Die Capacitiy- und Change-Management-Softwaresollden optimalen Standort neuer Server anhand der verfügbaren Stromversorgungs- und Kühlkapazität ermitteln. Damit lassen sich Ausfallzeiten auf Grund überlasteter Schaltkreise oder Kühlsysteme vermeiden. 6. Optimierung der Energieeffizienz: Durch regelbare Lüfter mit variabler Drehzahl erfolgt die Abstimmung der Leistung auf variable Kühlanforderungen. Kühlungsprobleme wie Hotspots sollen damit der Vergangenheit angehören. 7. SkalierbareUSV-Leistung: Durch eine skalierbare Reihen-, Raum- oder externe USV-Lösung kann eine unwirtschaftliche Überdimensionierung vermieden und rasch auf wachsende USV-Leistungsanforderungen reagiert werden. Ein weiteres Highlight des Messeauftritts vonapc: Das Unternehmen setzt auf»grünen Backup-Strom«und zeigt die neue Generation der Brennstoffzellenmodule für Rechenzentren.FCXR (»Fuel Cell Extended Run«) soll umweltfreundlichen USV-Schutz offerieren. Damit stelle das Produkt gerade imhinblick auf Lärmentwicklung, Schadstoffausstoß und benötigte Stellfläche eine Alternative zu herkömmlichen Dieselgeneratoren dar. Produkt: InfraStruXure HD-Ready Architecture Aussteller: APC Web: CeBIT: Halle 12, Stand B49 20 Special

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor Premiere auf der Call Center World 2011: Voxtron stellt neues Voxtron Communication Center vor Unternehmensweite Multimedia Customer Interaction Center Lösung von Voxtron Zielgruppe: Große und mittlere

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden Lösungsansätze Technologisch IP Telephony Integration in bestehende Systemumgebung Kurzfristige Benefits ohne hohem Aufwand VoIP Telephony

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Octopus Desk UC. Überblick Neuerungen. Jetzt von Octopus Desk 240/250 hochrüsten und von vielen Neuerungen profitieren!

Octopus Desk UC. Überblick Neuerungen. Jetzt von Octopus Desk 240/250 hochrüsten und von vielen Neuerungen profitieren! Überblick Neuerungen Jetzt von Octopus Desk 240/250 hochrüsten und von vielen Neuerungen profitieren! Neuerungen in Office 2010 & 2013 Neue Benutzeroberfläche Web-Client native Integration in die Benutzeroberfläche

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager

innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager innovaphone AG PURE IP TELEPHONY Benjamin Starmann Sales Manager Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien mit innovaphone Empfohlene Partnerprodukte

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Case Study COUNT IT Group

Case Study COUNT IT Group Case Study nfon.com HIGHLIGHTS Reine Softwarelösung (kein Betrieb einer internen Hardware nötig) Zukunftssichere, flexible Lösung Einfache Verwaltung und Bedienung Erfolgsrezept: Nachhaltigkeit & Wertschätzung

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Blackberry goes agentel: IT/TK-Systemhaus und Open-Source CRM Experten erweitern Voxtrons CeBIT-Auftritt Ahlen/Erkrath Ahlen/Erkrath Das

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mehr als Telefonie. force : phone

Mehr als Telefonie. force : phone Mehr als Telefonie force : phone Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force Net ermöglicht

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Unternehmenskommunikation

Unternehmenskommunikation Unternehmenskommunikation...mit sicherer Internetanbindung Katharina Höckh NetWerk GmbH Agenda Unternehmensalltag und Anforderungen Die Entwicklung einer (zukunfts- ) sicheren Infrastruktur und Erklärung

Mehr

Wer ist Serviceplan?

Wer ist Serviceplan? 1 Wer ist Serviceplan? 2 SERVICEPLAN Agenturgruppe Kurzvorstellung Gegründet 1970 von Dr. Peter Haller und Rolf O. Stempel Deutschlands größte Inhabergeführte Agentur 977 Mitarbeiter Derzeit ca. 40 Spezialagenturen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Was früher galt. ist auch heute noch aktuell; aber nicht alles. Streamline: Damit Ihre IT & Kommunikationslösung auch künftig in guten Händen ist.

Was früher galt. ist auch heute noch aktuell; aber nicht alles. Streamline: Damit Ihre IT & Kommunikationslösung auch künftig in guten Händen ist. Was früher galt ist auch heute noch aktuell; aber nicht alles. Streamline: Damit Ihre IT & Kommunikationslösung auch künftig in guten Händen ist. Alphorn das war einmal. Heute verfügen wir über eine unglaubliche

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN.

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. TELEFONIEREN WAR GESTERN. HEUTE IST: HOSTED PBX. KONZENTRIEREN SIE SICH AUF IHR UNTERNEHMEN. WIR KÜMMERN UNS UM IHRE TELEFONANLAGE. Was würden Sie zu

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

App jetzt wird s ganz einfach! vismed. präsentiert eine neue Qualitätsmanagement-Software mit APP

App jetzt wird s ganz einfach! vismed. präsentiert eine neue Qualitätsmanagement-Software mit APP App jetzt wird s ganz einfach! vismed. präsentiert eine neue Qualitätsmanagement-Software mit APP QM-Handbuch in 10 Minuten! So einfach kann Qualitätsmanagement (QM) in der Praxis funktionieren. Mit der

Mehr

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS MICROSOFT DYNAMICS NAV Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Microsoft Dynamics NAV Microsoft Dynamics NAV Kontakte bereitstellen Telefonie-Integration

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

E DV. I h re. s y s t e m h a u s. Wi r m a c h e n. z u ku n ft s f i t

E DV. I h re. s y s t e m h a u s. Wi r m a c h e n. z u ku n ft s f i t s y s t e m h a u s Wi r m a c h e n I h re E DV Wir machen Ihre EDV zukunftsfit z u ku n ft s f i t Erfolgsfaktor EDV New Vision Erfahrung und Kompetenz Leistung mit Anspruch Als innovatives Systemhaus

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr