Mittelstand. CiM. Kostenbremse Outsourcing COMPUTER IM. Attraktiver als oft angenommen: GeringeKosten und besserequalität. Sicherer Datentransfer

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. CiM. Kostenbremse Outsourcing COMPUTER IM. Attraktiver als oft angenommen: GeringeKosten und besserequalität. Sicherer Datentransfer"

Transkript

1 No. 6 Mai ,00 Mittelstand CiM COMPUTER IM Kostenbremse Outsourcing Attraktiver als oft angenommen: GeringeKosten und besserequalität S. 40, 43 PRAXIS Sicherer Datentransfer per VPN Videoüberwachung: Mit Digitaltechnik deutlichbesser S. 22, 30, 35 TESTs Filter fürs Web: Contentfiltering schützt Mitarbeiter und Daten Virenschutz: Zentraler Scanner schützt effektiv NAS: Netzwerkspeicher löstplatzprobleme S. 08 IT-RECHT So schützen Sie Ihren Webshop vor Abmahnungen poweredby:

2 Von Möglichkeiten beflügelt

3 Die gut geführte Übersicht Deutschlands erfolgreicher Alleskönner fürs Büro:* Lexware financial office von Sicherheit begleitet Kaufmännische Komplettlösung, bestehend aus Buchhaltung, Fakturierung und Lohnabrechnung. Assistenten begleiten Sie bei allen Arbeitsschritten und geben zum richtigen Zeitpunkt die richtigen Tipps. Sie haben jederzeit den kompletten Überblick über alle betriebswirtschaftlichen Kennzahlen. * 6 Jahre in Folge Produkt des Jahres in der Kategorie Kaufmännische Software (PC Magazin). Reduziert aufs Optimum Die überlegene Komplettlösung: Lexware financial office pro Vier Programme, die sich perfekt ergänzen: Lohn, Buchhaltung, Warenwirtschaft und Anlagenverwaltung. Voll integriert, netzwerk- und mehrplatzfähig** koordiniert selbständig alle Vorgänge und führt sie in einer zentralen Datenbank zusammen. Inklusive telefonischem Beratungsservice und Zugriff auf das Lexware Business Portal. ** Preis inklusive Zugriff von drei Arbeitsplätzen. Lassen Sie sich begleiten von original Lexware Finanzsoftware, dem bewährten Maßstab für täglichen Überblick. Garantiert sicher und aktuell injeder Richtung: gesetzlich, inhaltlich und technisch. Sicherheit ist Pflicht starten Sie mit der Kür. Jetzt bestellen und 4 Wochen kostenlos testen: per Internet oder per Telefon oder überall, wo es Software gibt. Noch Fragen? Infoline

4 1&1 WEBHOSTING: MEHR HOMEPAGE-POWER! MEHR Subdomains! 200% Webspace! NEU mit IMAP NEU 1GBMailbox! 200% Traffic! Software wird in anderer Verpackung geliefert. NEUE Webdesign- Software! Das Internet wächst stetig und mit ihm die Ansprüche unserer Kunden. Und weil für 1&1 die Kundenzufriedenheit an erster Stelle steht, haben wir in einer großen User-Befragung die Wünsche unserer Anwender ermittelt und unsere Produkte entsprechend optimiert. Vergleichen Sie selbst, welcher andere Provider Ihnen so viel Leistung für Ihr Geld bietet. Denn dann wissen Sie,warum uns unsere Kunden mit über 4Millionen verwalteten Domains zur Nr.1der Top-Hoster der Welt gemacht haben! Andreas Gauger,Vorstandssprecher 1&1 Internet AG Weitere 1&1 Lösungen: 1&1 DOMAIN Ihre individuelle Internet- Adresse. 0,29 ab pro Monat* Anzahl der gehosteten Hostnames 1&1 SERVER Hightech-Server in verschiedenen Variationen. 69, pro ab Monat* &1 Internet AG Go Daddy Tect AG Network Solutions enom.com Stand: März 2005, Quelle: Netcraft 1&1 E-SHOPS Für erfolgreiche E-Commerce-Lösungen. 19, pro ab Monat* MEHR! MEHR! NEU! MEHR! NEU! BESSER! BESSER! MEHR! BESSER! BESSER! 1&1 Spar-Tipp: Bei Teilnahme an der 1&1 Banner- Community 1 nur: 1&1 HOME 6, 99 pro Monat* 4,99 pro Monat* BASIS-AUSSTATTUNG Webspace in MB 200 Monatliches Transfervolumen in MB &1 Control-Center inkl. Webspace Explorer FTP-Zugang zum Aufspielen der Homepage 1&1 Performance-Tools 24h-Hotline an 7Tagen die Woche nur 12 ct/min. DOMAIN Anzahl Domains 2 Wahl zwischen.de,.at,.com,.net,.org,.name,.info,.biz Anzahl Subdomains 10 Domain-Umleitung DNS-Verwaltung SSL-Verschlüsselung Postfach mit IMAP und POP3 -Postfächer mit 1GBSpeicher &1 Anti-SPAM -Weiterleitungen 500 1&1 Webmailer Unified Messaging 1&1 SMS-Manager WEBDESIGN 1&1 Content-Module Großes Software-Paket inkl. Macromedia Contribute 3 1&1 Homepage-Baukästen WSC u. DSC je 10 Seiten 1&1 Basic-CGIs 1&1 Multimedia-Archiv mit Animationen DIALOG-/MARKETING-TOOLS 1&1 Chat (Anzahl) 2 1&1 WebElements 1&1 WebDatabase 1&1 WebStatistik in2site Dialog-Tool Suchmaschinen-Eintragungs-Tools equisto Merchandise-Shop *Einmalige Einrichtungsgebühr 9,80 (1&1 Domain, 1&1 Home,1&1 Business), 19, (1&1 E-Shops), 99, (1&1 Server). Zusätzl. Datentransfer bei den Servern: 0,49 /GB.Preise inkl. MwSt. Versandkosten bei Softwarebestellung 6,.Mindesvertragslaufzeit 6 Monate. 1 Über die 1&1 BannerCommunity können Sie kostenfrei für Ihre Homepage werben. Gleichzeitig zeigen Sie Banner von anderen Homepage-Besitzern auf Ihrer Seite. 2 Gesamtgröße des Speichers 25 GB. Deutschland: Österreich: 0180/ (12 ct/min.) 0800/ (zum Nulltarif)

5 TITEL INHALT KeineAngst vor Outsourcing»Der Begriff ist negativ besetzt, aber das Konzept ist gut und hilft Kosten sparen.«das Thema Outsourcing istnicht besondersbeliebt. Je kleiner die Firma, desto mehr Vorbehalte scheint es zu geben. Woher kommt das? Ichglaube, es liegt vor allem an dem Begriff:»Outsourcing«klingt ziemlich negativ nachstellenabbau, Abgeben vonkontrolle. Dabei betreibt eigentlichnahezu jede Firmalängst Outsourcing und denkt sichabsolut nichts dabei. Die Gebäudereinigung wird wie selbstverständlichan einenexternen Reinigungsdienst vergeben. PC-Wartung ist über einen 24-Stunden-Vorort-Service abgedeckt. Die Lohnbuchhaltung erledigt die Datev. Sogar Ihr Geld verwalten Sie natürlichnicht selbst, sondern vertrauen es Ihrer Bank an. Wenn in der Öffenlichkeit über Outsourcing diskutiert wird, geht es in der Tat häufig um Call-Center in Dublin oder Colombo, Produktion in Shanghai. Das kostet Arbeitsplätze in Deutschland. Kleine Firmen aber gehen nicht ins Ausland! Sie vergeben Aufträge fast immer lokal. Das schafft Arbeitsplätze und hilft zugleichinder eigenen FirmaKosten zu sparen oder bestimmte Leistung effizienter und oft in besserer Qualität zu bekommen. Oursourcing klingt immer auchnachprojekten mit ungewissem Ausgang und hohen Anlaufkosten. Doch zahlreiche Dienstleister haben das Problem besondersfür kleinerefirmen längstgelöst: Finanzierungsmodelle ermöglichen Einsparungen vom ersten Tagan. Vor allem dann, wenn ein Outsourcing-Projekt klar umgrenzt ist, die Risken sind klein Beispiel: Firewall und Virenschutz. Für EuroimMonat bekommt man heute schon komplett von extern gemanagte Security-Lösungen, beispielsweise vonsymantec. Rechnen Sie s man durch das lohnt sichfastimmer! TITEL Kostenbremse Outsourcing Die Vor- und Nachteile der Auslagerung von IT-Dienstleistungen und was Sie dabei beachten sollten. AKTUELL WPA-Verschlüsselung: Sicheres WLAN Breitband: Turbo mit ADSL2 Verschlüsselung: PGP Desktop 9kommt Backup: Sicherheit von CA und Iomega Tablet PCs: Günstige Geräte von Acer Webconferencing: Microsoft steigt ein PDF: Der neue Adobe Acrobat 7 Web-Statistik: etracker-echtzeitdaten VPN: Günstiger Einstieg mit T-Online Recht: Abmahnsicherer Webshop TESTS Filter fürs Web Contentfilter blockieren unerwünschten Inhalten und schützen wertvolle Firmendaten Virenschutz Zentraladministrierte Virenscanner machen Firmennetzwerk sicher Zentraler Datenspeicher Festplattenspeicher direkt im Netzwerk: NAS-Systemebewältigenden steigenden Speicherplatzbedarf PRAXIS Sicherer Datentransfer So binden Sie Außendienst und Filialen per Virtual Private Network (VPN) sicher ins Firmennetzwerk ein FRANZ NEUMEIER Chefredakteur SAGEN SIE UNS DIE MEINUNG! IhreMeinung ist uns wichtig! Wir wollen Computer im Mittelstand für Sie möglichst optimal gestalten sagen Sie uns daher, was Ihnen an der aktuellen Ausgabe gefällt, wovon Siemehr lesen möchten und was Sie vielleicht überflüssig finden. Ganz einfach den Fragebogen auf Seite 50 faxen oder bequem online ausfüllen unter Videoüberwachung WieDigtaltechnik zahlreicheüberwachungsaufgaben besser löst CDs unddvds im Netz So stellen SieCDs unddvds komfortabel und kostengünstig im LAN bereit SichereOnline-Bezahlung Dienstleister für Kreditkartenüberprüfungmachen Onlinegeschäfte sicherer Mai 2005 COMPUTER IM MITTELSTAND 5

6 Wirde s nicht Zeit, Ihrea ltenp Csz u ersetzen? WORTMANN AGe mpfiehlt Microsoft W indows X P Professional. TransferM ypc einfachesü bertragenv on Datenu nde instellung auf ihr neues PC System. BusinessN otebook BusinessN otebook SmallB usiness TransferM ypc ist eine intelligente, schnelleu nd leistungsfähige Lösung zumtransferv ong roßen Datenmengen von einem alten zue inemn euenp C. Esk anna lle ausgewählten Dateien,O rdner,e -Mails, Adressbücher, Fotos, Musikdateienu ndv ieles mehri n nurw enigenm i- nuten übertragen,u nde r- sparti hnenn ichtn urz eit, sonderna uch den ganzen Aufwand und den Frust, den Sie beie inerm anuellen Übertragung hätten. Orlogix TransferM ypc inkl.p arallel-kabel Artikel-Nr.: ) Orlogix TransferM ypc inkl.u SB-Kabel Artikel-Nr.: ) Neueste Technologie. MaximaleM obilität. Multifunktionsschacht. TERRA AURAM8 300S ipm740 mit Intel Centrino TM Mobiltechnologie Intel P entium M740P rozessor (1,73 GHz,2M B Cache,533MHz FSB) Intel P RO/Wireless Lan 2915ABG (54Mbit) Intel 9 15PM &I CH6-M Chipsatz Microsoft W indowsx P Professional 512 MBD DRIIR AM ( max.2gb RAM) 60G B Festplatte 15,1"S XGA+T FT (1400x1050) DVD/CDRW Combo LAN10/100, Modem56K V90 CardreaderS D/MMC/MS/MS-PRO Lithium-IonenA kku Power DVD 2), NEROe xpress 2), PandaA ntivirus 4) Moderneste Technologie. Power Performance. Große Flexibilität. TERRA AURAM WS8 300 ipm760 mit Intel Centrino TM Mobiltechnologie Intel P entium M7 60P rozessor (2,0G Hz,2M B Cache,533MHz FSB) Intel P RO/Wireless Lan 2915ABG (54Mbit) Intel 9 15PMu ndi CH6-M Chipsatz Microsoft W indowsx P Professional 1 GBD DRIIR AM ( max.2gb RAM) 80G B FestplatteS -ATA 15,1"S XGA+T FT (1400x1050) 128 MBN ividia GeForce 6600 PCI Express DVD±RWD ual-layer-brenner Gigabit LAN10/100/1000, Modem 56K V90 CardreaderS D/MMC/MS/MS-PRO Lithium-IonenA kku Microsoft W orkssuite 2005 Power DVD 2), NEROe xpress 2), PandaA ntivirus 4) Platz sparend und leistungsfähig.d eri deale Desktop Arbeitsplatz. TERRA ORBIS M 5000 Intel P entium 4P rozessor mit HT-Technologie (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Microsoft Windows XP Professional ²) 256 MBD DR-RAMP C GBI DEF estplatte, U/Min. 16 x DVD-Laufwerk 3.5"D iskettenlaufwerk LAN10/100 MBit/s USB2.0 +A udioi n Front VGA onboard / Sound onboard Power DVD 2), PandaA ntivirus 4) Tastatur und optischem aus Artikel-Nr.: * Artikel-Nr.: * Artikel-Nr.: Systempreis ohnel CD 749 * Upgrades MicrosoftO ffice2 003 Basic Edition 2) 169 * MicrosoftO ffice2 003 SmallB usiness Edition 2) 229 * MicrosoftO ffice2 003 ProfessionalE dition 2) 299 * Direktb eii hremk ompetentenf achhändlerv or-ort: Terra PC-Fabrik, Dresden, Tel. 0351/ Kriesten GmbH, Radebeul, 0351/ Indat GmbH, Berlin, Tel. 030/ IBN GmbH, Potsdam, Tel. 0331/ BO.S.S Schweiger Büroorganisation, Bad Segeberg, Tel /8850 micro computer systemhaus Kiel GmbH, Kiel,Tel. 0431/ Voss GmbH &Co., Westerland/Sylt,Tel / Login EDV- und Bürosysteme GmbH &Co. KG, Bremerhaven, Tel. 0471/ Hermann O. Eckert GmbH, Bremen, Tel. 0421/83020 Data Division, Hannover, Tel.0511/ B.I.T. Datentechnik, Bückeburg, Tel /95040 Systemhaus Peter Przykopanski, Bad Münder, Tel / Zensen EDV-Beratung GmbH, Herford, Tel / Media Zone IT Systemhaus AG, Bad Salzuflen, 05222/99650 KPS Systemhaus GmbH, Hiddenhausen, Tel / Koch Electronics GmbH, Espelkamp, Tel /91070 Technopart CAx-Systeme GmbH, Gütersloh, Tel / incotech gmbh, schauenburg, 05601/ anybit.datensysteme, Salzgitter, Tel.: 05341/ SDS Schubert Datensysteme, Solingen,Tel. 0212/ COMIDOS Software GmbH, Kamp-Lintfort,Tel / F1-network GmbH, Osnabrück, Tel. 0541/ NOVEX EDV-Service, Brandroster 19, Berg. Gladbach, Tel /25550 A.Hansen Computer, Koblenz, Tel. 0261/ Esch &Pickel GmbH, Koblenz, Tel. 0261/ Computer Sommer GmbH, Lippstadt,Tel /28700 J.S. EDV-Systemberatung GmbH, Niedernberg, Tel.: 06028/ LANTech Informationstechn. GmbH, Klingenberg,Tel /94510 Prinz und Sahner Computershop, Saarbrücken, Tel. 0681/ rhs innotec! Computer, Schlaitdorf,Tel /22579 RBI Rittershofer GmbH, Rheinstetten, Tel /93530 Beck Datentechnik GmbH, Eckental,09126/28970 F&M Datentechnik, Röthenbach,0911/ Schwarz Computer Systeme GmbH, Neumarkt,Tel /48550 H&ESystemhaus, A6020 Innsbruck, Tel. 0043/ Byte-Line AG, CH-6010 Kriens, Tel. 0041/ Matedi S.L., Pol. Industrial Santa Ana, E28529 Rivas Vaciamadrid, Tel. 0034/ Interwor S.L. Global, E08025 Barcelona,Tel. 0034/ Terra Computer Systems, L 8399 Windhof/Luxemburg,Tel /

7 Führen Sie jetzt ein Upgrade auf den TERRA ORBIS M 5000 Systeme mit Intel Pentium 4Prozessor und HT-Technologie durch. Vermeiden Sie die Kostenspirale durch den Support älterer PCs und steigern Sie gleichzeitig die Produktivität. direkt vom Fachhandel TERRA LCD 1700B C 17 TFT LCD 1280x1024 Bildpunkte Reaktionszeit16 ms mit und ohned VI Business Business Small Business Server Artikel-Nr.: Artikel-Nr.: ab 279 * TERRA LCD 1900B C 19 TFT LCD 1280x1024 Bildpunkte Reaktionszeit2 5 ms mit und ohned VI Der perfekte BusinessP C für kleineu ndm ittelständischeu nternehmen. Ideal für die effiziente Büroarbeit. Der idealeb usinesss erver für kleineu nternehmen. Arbeiten Sie wie die Großen. TERRA ORBIS M 5100 Intel P entium 4P rozessor mit HTTechnologie3.0G Hz (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) MicrosoftW indowsx P Professional 2) Intel 865GC hipsatz ( AGP Port frei) 512 MBD ual-channeld DR-RAM PC400 80G B UDMAF estplatte, 7200U /Min. 16x DVD Laufwerk 3.5"D iskettenlaufwerk Intel E xtremeg raphics 2 onboard Sound onboard /AC97 Audio-Codec Intel L AN10/100/1000M Bit/s USB2.0 /A udioi n Front Power DVD 2), PandaA ntivirus 4) Tastaturu ndo ptische Maus TERRA ORBIS M 5000 Intel Pentium 4Prozessor 530 mit HT-Technologie (3.0 GHz, 1 MB L2 Cache, 800 MHz FSB) Intel 8 65GVC hipsatz Microsoft W indows X P Professional ²) 512 MBD ualc hannel DDR-RAM PC GB UDMA Festplatte, U/Min. 16 x DVD-ROM Intel E xtremeg raphics 2 onboard 3.5"D iskettenlaufwerk LAN 10/100M Bit/s Soundo nboard USB2.0 +A udioi n Front Tastatur und optischem aus PowerDVD 2), PandaA ntivirus 4) TERRA AQUAF LUVIUSM 4210 Intel P entium 4P rozessor mit HTTechnologie (3.0 GHz, 512KB L2Cache, 800 MHz FSB) Microsoft W indowss mallb usiness Server2 003 Standard 2) Inkl. 5 ClientA ccess License Intel Motherboard mit i875c hipsatz 200 GBS -ATAF estplatte, 7200U /Min. 512 MBD DRH auptspeicher DVD Laufwerk (16x/48x) 64M B DDRR AMATIR 7000T VGA 10/100/1000L ANo n Board etrusta ntivirus User 2) Artikel-Nr.: Artikel-Nr.: ab 379 * TERRA USBee FlashS tick mit 128, 256 und 512 MB USB1.1/2.0 Plug &P lay 128 MB 256 MB Artikel-Nr.: Systempreis ohnel CD 749 * Artikel-Nr.: Systempreis ohnel CD 669 * Artikel-Nr.: Systempreis * 512 MB Upgrades MicrosoftO ffice2 003 Basic Edition 2) 169 * MicrosoftO ffice2 003 SmallB usiness Edition 2) 229 * MicrosoftO ffice2 003 ProfessionalE dition 2) 299 * Artikel-Nr.: /1/2 ab 19,90 * Qualitätu nds ervice aus Deutschland.D ier ichtige Entscheidung: Allea ngebotenen Systeme mit 36M o- naten Garantie. Vor-Ort-Service und Garantieberlängerungo ptionalg egen Aufpreis. Service und Support überd enf achhändler.vonm ensch zu Mensch. Beratungu ndverkaufn urü berd en qualifizierten Fachhandel. Weitere Informationen erhalten Sie unter: Internet: Telefon: 05744/ *Unverbindliche Preisempfehlung inkl. MwSt. 2)O EMV ersionm itc D oderd VD, zumteil als Recoveryo der BIOSL ock.3 ) KostenloseTestversion für 60Tage. 4)O hne Medium auf Festplatte, beinhaltet 90TageP atternu pdate. 5) Solange der Vorrat reicht. 6) OEM Version, nur in Verbindung mit einem TERRA Computersytem erhältlich. Intel, das Intel Logo, Intel Inside, das Intel Inside Logo, Intel Centrino, das Intel Centrino Logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, und Pentium sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA oder anderen Ländern.

8 AKTUELL WPA- statt WEP-Verschlüsselung Endlich sicherewlans Die standardmäßig bei vielen drahtlosen Netzen aktivierte Verschlüsselung nach demwep-verfahren lässt sich in wenigensekundenknacken. Erst die WPA-Verschlüsselung bringt Sicherheit vor Angreifern. Autor ULI RIES, AXEL MINO Bereits seit über zwei Jahren steht die allen WLANs eigene WEP-Codierung unter Beschuss: Grundlegende Probleme öffnen CrackernTür und Tor. Besondersdie Verschlüsselung ist zu simpel konzipiert. Hat der Angreifer den WEP-Schlüssel herausgefunden, steht ihm das ganze Netzwerkoffen. Fataldaran ist, dass viele WLAN-Geräte nur WEP beherrschen. Isteine Wireless- KameraimNetz, schalten viele Access- Points trotz WPA-Fähigkeit das ganze WLAN in den unsicheren WEP-Modus zurück. Werden zwei WLANs drahtlos per Wireless-Bridge verbunden, istbislang auchlediglichwep möglich. Vor allem das Tool Aircrack 2.1 vereinfacht die WEP-Attacken. Durch Optimierung der verwendeten Algorithmen macht der ganze Crack-Prozess einen riesigen Performance-Sprung: Dauerte ein erfolgreicher Angriffbislang mehrere Stunden, erledigt Aircrack 2.1die Aufgabe im Test in maximal zwölf Sekunden, ganz gleich, wie komplex der WEP-Key ist. Gegen Aircrackhilft auchein komplexer WEP-Key mit Sonderzeichen wie»!«oder»&«nicht weiter.das Programm ermittelt den Schlüssel nicht durch stumpfes Ausprobieren aller möglichen Zeichenkombinationen (Brute Force), sondernattakkiertprinzipielle WEP-Schwächen. WEP basiertauf dem RC4-Algorithmus und verwendet neben dem vomuser wählbaren WEP-Key nocheinen ständig wechselnden Initialisierungs-Vektor (IV). Nachdem der im Access-Point und auf allen WLAN-Clients hinterlegte Key aber immer gleichist,hilft der IV,den Schlüssel zu verändern. Da der IV lediglichdreibyte lang ist, gibt es nur 16,7 Millionen IVs. Somit wiederholen sich die Schlüssel nacheinigen Stunden. Werden unterschiedliche Pakete mit dem gleichen Schlüssel codiert, istder Klartext per XOR-Funktion zu errechnen. SCHUTZ NUR MIT WPA Wirksame Abhilfegegen WLAN-Cracker schafft nur der seit über einem Jahr verbreitete und bislang unknackbarewep- Nachfolger namens WPA(WiFi Protected Access). Bei WPA wirdmit deutlich mehr Aufwand verschlüsselt. Eine statistische Analysedes Datenverkehrs reicht nicht aus, um ein WPA-Netz zu knacken. Der Mechanismus erzeugt für jedes Datenpaket einen eigenen Key (Paketschlüssel). EinAngreifer müsste also mit Riesenaufwand jedes Paket einzeln decodieren. Nur gegen schwachepasswörter istwpa anfällig. Sichere Schlüssel bei WPA WEP Initialisierungs- Vektor (IV) WEP- Schlüssel zu verschlüsselnder Klartext WPA Initialisierungs- Vektor (IV) WEP- Schlüssel zu verschlüsselnder Klartext XOR verschlüsselter Klartext Temporal- Key XOR verschlüsselter Klartext Code Code-Strom Initialisierungs- Vektor (IV) Paket- Schlüssel Code-Strom Baukasten: Währendder Codebei WEP (links) nur aus WEP-Schlüssel undinitialisierungs-vektor besteht, treibt WPA(rechts) mehr Aufwandbei der Schlüsselerzeugung underrechnet dencodein zwei Schritten. 8 COMPUTER IM MITTELSTAND Mai 2005

9 N e ws AKTUELL D e r D SL- T u r b o E inheit lic her A n s c h lu ßfü r T e le f o n u n d B r eit - ban d - I n t e r net s o w ie n o c h m ehr S p eed : N e u e D S L - T ec hnik en so llen da s bald m öglic h m a c hen. W e r in D e utsc hla n dko ste n g ü n sti g m i t H i g h s p eed ins I n t e r n e t w i ll, kommt nic h t a n D SL v o r b e i, K a b e l - ode r S a t e lli - t enzu g ä ng e s p ielen k a u m eine R o lle. D o c h f ü r a n s p r u c h s v o lle A n w e n d u n g e n s ind s elb st die D SL- T op- A n g ebot e m i t k n a pp 3 MBi t / s nic h t f l o tt g e n ug. W e s e n t l i c h s p a nne n d e r i st d a s c h o n d i e W e i ter e n twi c k l ung d e s A D SL- S ta n - d a r d s. D a s n o r m g ebend e D SL- F o r um h a tsi c hhi e r b e i d e r b e i d e n A D SL- P r o - b l eme» R eic h w eit e «u n d» D a t endur c h - s a t z «a ng enommen. L ö s en s o llen s ie d ie S ta n dar ds A D SL2 und A D SL2+, die sic h p a r a lle l e ins e t z e n l a sse n. B i s z u 2 4 MBi t / s g i b t A D SL2 + in d e r T h e o r i e b e i m D o w n str e a m h e r, A D SL2 e r z i e l t max i mal 1 2 MBi t / s. D i e s e W e r t e g e l t e n z w a r n u r f ü r e x t r e m k u r z e u n d stö r u n g s f r e i e L e i - tun g e n, 2 0 MBi t / ssind a b e r d u r c h a us r e a l istisc h. M itso l c h e n D a t e nr a t e n lässtsi c h e n d lic h e in lan gge heg t e r T r a u m v i e l e r D SL- P r o v i d e r v e r w i r k - l i c h en: dasso g ena nnt e T r i p l e P l a y. H int e r d i e s e m B e g r i ffv e r ste c k tsi c h d i e gl eic h z eitige Ü b er t r a gung v o n D a t en, T e l e f ong e s p r ä c h e n u nd F e r nse h e n ü b e r ein u n ddi eselb e L eitun g. FREQUENZEN UND LEITUNGEN B e i k u r z e n L e itung e n ista D SL2 + doppe lt s o s c hn ell w ie A D SL2. D er T em p oz u w a c hs w i rd erreic h t, indem der g en utz t e F re - q u e nz b e re ic h a u f d e r L e itung v o n 1,1 M H z a uf 2, 2 M H z v e r doppe lt w i r d. D a neb en k a nn A D SL2 + - H a r d w a r e d ie ne ue n F r e q ue nz e n a uc h p a r a lle l z u d e ne n da ru nt e r e ins e t z e n. S o w ird b e i e ine r D ista nz v o n 1, 5 K ilo m e t e r n zw is c h e n d e m K u nd e n u ndde r V e rm ittlu ng sst e lleeine D a tenr a te v o n 2 4 MBit / s er z ielt. I std ie L eitun g lä n ger, f ä llt d ie D a ten r a te a b er sta r k a b, a u f d a s N iv e a u v o n A D SL2. E ine V erb esseru n g, d ie d er n eu e A D SL2 - S t a n da r d b r ing t, istdie n eu e M odu la t ion. H e r k ö mmli c h e s A D SL muss im o b e n g e na nnt e n F re q u e nz b e re ic h, d e r in 4 k H z b reite T rä g er un terteilt ist, z w ing en d z w ei B it p ro T rä g e r ü b e rtra g e n. I ste in T rä g e r a u f g ru nd e ine r s c hle c h t e n V e rb indu ng d a z u nic h t ind e r L a g e, w i r d g a r nic h ts ü b e r t r a g e n. A D SL2 g ib tsic h d a g e g e n Z u k u nft ssi c h er: A k tuelle D SL- P r o d u k t e wi e di e F r i t z b o x s i n d A D SL2 ( + ) - t a u g l i c h. a u c h m it n u r e ine m B it z u f r ie d e n u n d nutz tso F r eq u enz en, die b ei h eutig en A D SL- V e rb ind u ng e n a u ß e n v o r b le ib e n. A u ß e r d e m k a nn b e i A D SL2 a u c h d a s M odem b eim K u nd en s eine S end elei - stu ng a n d ie jew eilige L eitungs q u a lit ä t a np a ssen. B is her k a nn led ig lic h d ie V er - m i ttlu n gsst elle i h r e L ei stu n g ä n d er n. WANN KOMMT DER DSL- TURB O? S o a ttr a ktiv die neuen S ta nda r ds f ü r D SL- K u nde n u nd - P rov ide r a u c h s ind : W a nn a lle B et eilig t en d a v o n p r o f it ier en, i st d e rz e i t v ö lli g un k la r. I n si d e r v e rm u - ten, d a ss er ste V er m i ttlun g sstellen um g er ü stet w er d en. O ffi z i elle A ussa g en g ib t e s v o n d e n B r a nc h e ng r ö ß e n T e le - kom u n d A rc or nic h t. Anzeige

10 AKTUELL Produkt-News PGP Desktop 9kommt -Verschlüsselung undsicherheit für Daten auf der Festplatte sind diekern-features von PGP Dektop. In der jetzt angekündigten Version 9 gibt es vor allem in der Workgroup- Version für kleinefirmen deutliche Verbesserungen, unter anderem komplette Festplattenverschlüsselung, Unterstützungfür S/MIME und AOLInstant Messaging. Zudem basiert nunauchdie Workgroup- Version auf der leistungsfähigen PGP-Universal-Technologie ( Datensicherung für Microsoft Small Business Server Iomega und Computer Associates haben ein Datensicherheitspaket speziell für Anwender des Microsoft Small Business Server geschnürt. Enthalten ist dieca-software BrightStor Arcserve Backup r11.1 und ein Iomega REV Drive 35/90 GByte, USB 2.0 extern und entsprechende Backupmedien. Günstige Tablet PCs von Acer Für Preise ab Euro bietet Acer mit der TravelMate- C300-Serie zwei neue Tablet PCs an, dienun endlich mit Preis undleistung dieversprechen einlösen, diemicrosoft und Hardware-Hersteller bei Einführung des Tablet PC abgegeben hatten ( Telefon- und Webkonferenzen Als erster deutscher Vertriebspartner für Microsofts Office Live Meeting bietet dieberliner FirmaMeetyoo Conferencing ( interessante Pakete für Realtime-Collaboration an. ZumAngebot gehören unter anderemtelefon- und Webkonferenzen mit verschiedenen Abrechnungs- undleistungsmodellen. News Adobe Acrobat 7 Professioneller Dokumentenaustausch unddruckvorstufe. Adobe Acrobat 7 hat deutlichanqualität gewonnen und kombiniertnützlicheoffice-features mit Prepress-Funktionen, die für den Profi wichtig sind. Viele Schwachstellen der Vorgängerversionen wurden behoben und fehlende Funktionen nachgerüstet. In Microsoft Office klinkt sichacrobat mit einer eigenen Toolbar ein, so dass etwa Word-, Excel- und Powerpoint- Dateien mit einem Klickals PDF gesichert werden können. Aus Outlook können erstmals ausgewählte Mails in einem Arbeitsgang als PDF-Dokumente archiviert werden. Der PDF-Ersteller kann das Dokument nun für Kommentare im kostenlosen Adobe Reader 7 freigeben, allerdings funktioniertdas etracker Exakte undaussagekräftige Besucherstatistikenfür Ihre Website in Echtzeit. Seine besonderen Stärkenhat etracker WebControlling ( bei der Analyse vononline-marketing- Aktionen mit ausgefeilten Möglichkeiten, beispielsweise auch zum Messen des Erfolgs von -aktionen. Dochauchfür die alltägliche Traffic-Analyse zeichnet sichetracker gegenüber der herkömmlichen Logfile- Analyse vor allem durch Aktualität und Präzision aus. Besonderskomfortabel und für jedermann verständlichgestaltet sich sowohl die Implementation in die eigene Site, als auchdas eventelle wieder Entfernen des etracker-codes. Preislichbietet etracker vomgratis- Zähler bis zu extrem detaillierten Analysen für jede Site das richtigepaket. mit den Vorgängerversionen des Readersnicht diefarbeinstellungen, wurden DiePrepress-Funktionen, hier ohne Einschränkungen. wesentlich verbessert. Sehr gut istdie neue Funktion zum Hinzufügen mehrerer Quelldokumente, unter anderem Grafiken, Autocad- und Office-Dateien sowie vorhandene PDFs. Auch die Prepress-Funktionen überzeugen. Ausgabe-, Prüf-, Konvertierungs- und Korrekturfunktionen sorgenfür gute Kompatibilität bei der Weitergabe in den Druck. Zudem lassen sich unsauberevektorkurven optimieren und Haarlinien auchimdruck besser zur Geltung bringen. Direct VPN Die VPN-Alternative von T-Online ist rein Software-basierend und setzt keinefachkenntnisse voraus. Direct VPN wird vont-online als Dienstleistung zum Monatstarifab15,95 Euro angeboten. Das Angebot istauf kleine Unternehmen zugeschnitten, die nicht über einen VPN-Server verfügen. Für die Einrichtung loggt sichder Administrator auf der Direct-VPN-Seite ein und definierteine Gruppe und eine Domäne. Als Nächstes werden die Benutzer angelegt und Passwörter vergeben. Maximal können 15 Benutzer für Direct VPN eingerichtet werden. Die registrierten User erhalten daraufhin automatisch zwei s mit ihren Zugangsdaten und einem Download- Link für die Client-Software. Sowohl das Setup für den Admin als auchdie Bedienung der Client-Software sind so einfach, dass auch unerfahrene Anwender in der Lage sind, sicherevpn-verbindungen für ihr Unternehmen einzurichten. 10 COMPUTER IM MITTELSTAND Mai 2005

11 Rechtssicherheit bei Webshops AKTUELL AbmahnsichereWebshops Ein eigener Webshop ist dank günstiger Providerangebote schnell online gebracht. Beachten Sie aber unbedingt die geltenden Informationspflichten, sonst drohen teureabmahnungen und diepleite ist vorprogrammiert. Autor DR. GERO HIMMELSBACH Stellen Sie sich vor, Sie betreten ein Geschäft und werden mit den Worten begrüßt:»guten Tag, mein Name ist DirkSchneider.Ich bin Geschäftsführer der FirmaSchneider GmbH. Die Firma istimhandelsregister Frankfurt unter der Register-NummernHRB 1234 eingetragen. Meine ladungsfähige Anschrift ist... Was kann ichfür Sie tun?«alles nur ein Scherz? Keineswegs. KUNDEN RICHTIG INFORMIEREN Diese Angaben und noch viel mehr muss der Betreiber eines Internet-Shops seinen Kunden mitteilen. Das sieht die BGB-Informationspflichtenverordnung, kurz BGB-InfoV, vor. Sie gilt für Fernabsatzgeschäfte. Das sind alle Geschäfte vonunternehmernmit Verbrauchern, die nicht persönlichabgewickelt werden also nur über das Internet, telefonischoder auchper Post. Die BGB-InfoV isteine Zwei-Phasen-Verordnung, weil sie zwei Mal die Pflicht zur Information vorsieht. Das ersteinformationspaket muss den Verbraucher erreichen, bevor er den Vertrag abschließt. Die Informationen müssen auf den Seiten stehen, die für den Bestellvorgang relevant sind oder mit dieser Seite klar verlinkt sein. Außerdem muss der Shop-Betreiber den Verbraucher darüber aufklären, auf welche Weise der Vertrag zustande kommt zum Beispiel durch Abschikkender Bestellungoder durch die Bestätigung des Anbieters. Bei Angeboten, die sichanverbraucher richten, istder Bruttopreis inklusive Umsatzsteuer anzugeben. Außerdem müssen Sie die Versandkosten angeben, sofern solche anfallen. Hier genügt es aber, einen Link auf eine Unterseite zu setzen, die dann über die Versandkosten aufklärt. Es reicht nicht, nur im Bestellformular die Versandkosten aufzuführen. Sie müssen in direktem Zusammenhang mit dem Einzelpreis genannt sein. WICHTIGES WIDERRUFSRECHT Weiter muss der Shop-Betreiber mitteilen, wie die Zahlung zu erfolgen hat und wie die Lieferung funktioniert. Ganz wichtig istauchder Hinweis auf ein Widerrufsrecht ( juris.de/bundesrecht/bgb-infov),das mit wenigen Ausnahmen bei allen Fernabsatzgeschäften besteht. Neu ist: Wenn kein Widerrufsrecht besteht, müssen Sie ausdrücklichdarauf hinweisen. Ein Widerrufsrecht besteht zum Beispiel nicht, wenn es sich um ein Produkt handelt, das individuell nachkundenwünschen gefertigt ist. Istdie Bestellung aufgegeben, muss der Shop- Betreiber dem Verbraucher unbedingt nocheinmal alle Informationen schriftlich übermitteln, die er bereits anfangs zur Verfügung gestellt hat. Zudem müssen Sie den Verbraucher über Ihren Kundendienstinformieren und über die Abwicklung, wenn die Ware mangelhaft ist. Die Informationen können auchin allgemeinen Geschäftsbedingungen (AGB) zusammengefasst sein. DochVorsicht:EinigeInformationen müssen dann besondershervorgehoben sein. Der Gesetzgeber hat also nicht nur festgelegt, welche Information zu übermitteln sind, sondernauch wie dies erfolgen soll. Das Widerrufsrecht istin den AGBbesondershervorzuheben. NOTWENDIGE PFLICHTANGABEN BEI WEBSHOPS vollständige Firmamit ladungsfähiger Anschrift (kein Postfach), Telefon- und Faxnummer sowie Domain Handelsregister (Amtsgericht) sowiedie entsprechende Registernummer vertretungsberechtigte Person oder gesetzlicher Vertreter Firmaanderer Unternehmer,die in dievertragsabwicklung einbezogen sind(etwa Versandunternehmen) mit Anschrift undvertretungsberechtigten Hosting-Provider machen eigene Webshops zum Kinderspiel. Für das Einhalten der genannten Informationspflichten sinddie Shop-Betreiber jedoch immer selbst verantwortlich. Mai 2005 COMPUTER IM MITTELSTAND 11

12 Schlund +Partner: DSL und DSL-Telefo Mehrplatzfähig! DSL- Anschluss Ihr PC-Netzwerk Highspeed-Surfen mit DSL über einzelne PCs oder Ihr PC-Netzwerk! Supergünstige Mehrplatz-Tarife schon ab 9,90 /Monat *! NEU FRITZ!Box Fon ISDN WLAN! Nur 29,90 * Mit bis zu kbit/s surfen =bis zu 48 mal schneller als ein ISDN-Kanal! Schlund + Partner bietet für jedes Unternehmen den perfekten DSL-Tarif. Supergünstig durch Mehrplatzfähigkeit! DSL Volumen-Tarife: Always online mit 5GB, 10 GB, oder 20 GB Datenvolumen im Monat. Ideal für kleine Firmen. Jedes weitere MB nur 1,2 Cent. Supergünstig! DSL Business-Tarife: Internet-Nutzung ohne Mehrkosten in der Geschäftszeit (Montag bis Samstag von 7bis 19 Uhr) für beliebig viele Arbeitsplätze. Außerhalb dieser Zeit zahlen Sie nur günstige 1,2 Cent/Minute. DSL Flat-Tarife: Internet ohne Limits. Unbegrenzte Internet-Nutzung ohne jede Zeit- und Volumen-Begrenzung! Wahlweise mit bis zu kbit/s. 90 ab 9, / * Monat (inkl. 5GBDatenvolumen) 90 ab 14, / * Monat (für T-DSL 1.000) 90 ab 29, / * Monat (für T-DSL 1.000) Schlund +Partner ist seit vielen Jahren eine der ersten Adressen in Deutschland, wenn es um hochwertige Produkte rund ums Internet für Unternehmen geht: Highspeed-DSL und DSL-Telefonie Web-Hosting E-Commerce- und Server-Lösungen u. v. m. * Voraussetzung ist ein T-DSL-Anschluss der T-Com, durch den weitere Kosten entstehen. T-DSL ,99 /Monat, T-DSL ,99 /Monat, T-DSL ,99 /Monat zu Ihrem bestehenden T-ISDN oder T-Net-Anschluss. Uploadgeschwindigkeit T-DSL 1000 min. 128 kbit/s, T-DSL 2000 min. 192 kbit/s, T-DSL 3000 min. 384 kbit/s. Bandbreitenwechsel zu einer anderen Geschwindigkeit einmalig 49,95. S + P DSL-Volumentarife ab 9,90 /Monat, jedes weitere MB 1,2 Cent. S+P DSL BusinessFlat ab 14,90 /Monat, ohne weitere Kosten montags bis samstags (außer an bundeseinheitlichen Feiertagen) von 7 Uhr - 19 Uhr, sonst 1,2 Cent/Minute. Aufpreis für die Fritz!Box Fon ISDN WLAN von 29,90 nur bei gleichzeitiger Bestellung eines T-DSL-Anschlusses. Sonst 49,90. Alle Preise inkl. 16% MwSt. T-DSL ist in vielen Anschlussbereichen verfügbar. Rufen Sie an: 0800/

13 Ihr Spezialist für nie in Unternehmen Machen Sie mehr aus Ihrem DSL-Anschluss! Neu: Online-Office-Pakete DSL-Telefonie mit Ihrer vorhandenen Telefonanlage! 5 Gespräche gleichzeitig führen! FRITZ!Box ganz einfach per Plug &Play anschließen! So senken kleine und mittelständische Unternehmen ihre Telefonkosten drastisch: Mit DSL-Telefonie von Schlund + Partner. Supergünstig telefonieren, natürlich in gewohnter Sprachqualität und mit vorhandenen Telefonen. Mit der neuen Fritz!Box von AVM einfach zwischen Telefonanlage und DSL/Telefondose geschaltet, per PC konfiguriert, fertig. Ihre Telefonanlage DSL- Telefonie für Telefonanlagen! Mit Schlund +Partner DSL rund um die Uhr günstig telefonieren: Rund um die Uhr. Rund um die Uhr. Rund um die Uhr. Ins deutsche Festnetz: Ins Ausland, z. B. USA: Im Schlund + Partner-Netz: 1 ct/min. 1,9 ct/min. 0 ct/min. Schlund + Partner hat die beliebtesten Business- Anwendungen zu sinnvollen Paketen geschnürt: Ein DSL-Tarif, DSL-Telefonie und MS Exchange für perfekte -Kommunikation gehören natürlich immer dazu. Produkte der Publishing-Edition verfügen außerdem über eine hochwertige Homepage. Und bei der Team-Edition ist die leistungsfähige Intranet-Lösung MS Sharepoint inklusive. Wählen Sie einfach das für Ihr Unternehmen passende Paket und sparen Sie bis zu 33% gegenüber den Einzelpreisen. Große Paket-Auswahl! Riesige Sparvorteile! Bis zu 33% Ersparnis gegenüber Einzelpreisen. Mail-Edition Ideal für mobile Einzelkämpfer oder kleine Organisationen mit Außendienst: DSL-Tarif mit DSL-Telefonie + bis zu 5 Exchange-Accounts Ab14,90 /Monat Publishing-Edition Internet-Kommunikation und Präsentation für mittelständische Betriebe: DSL-Tarif mit DSL-Telefonie + bis zu 5 Exchange-Accounts +Hosting-Paket Ab 19,90 /Monat Team-Edition Für Teams, Projektgruppen oder räumlich verteilte Arbeisgruppen: DSL-Tarif mit DSL-Telefonie + bis zu 5 Exchange-Accounts +Sharepoint Ab 34,90 /Monat Detaillierte Produktinfos finden Sie im Internet unter: Internet für den Mittelstand, alles komplett aus einer Hand F 0800/

14 TITEL Outsourcing Kostenbremse Outsourcing Auslagerung von IT-Dienstleistungenlöst häufig schwerebedenken aus meist zu Unrecht. Denn mit Outsourcingbekommt das Unternehmen vergleichbareleistungenmeist günstiger undmit höherer Qualität. Autor ULRICH PESCH DieAuslagerung vondiensten und die Inanspruchnahme externer Dienstleister vor allem im IT-Bereichist für den Mittelstand schon längsttagesgeschäft auch wenn sie das gar nicht als Outsourcing bezeichnen, sonderneher einen IT-Servicevertragabschließen oder IT-SupportinAnspruchnehmen. Wer es richtig macht, der kann seine Kosten erheblich senken und schafft Kapazitäten für andereaufgaben. OUTSOURCING -WARUM? Je nachkonjunkturzyklus kann Outsourcing verschiedene Aufgaben übernehmen. Während eines Aufschwungs besteht die Notwendigkeit zum Outsourcing, um das unternehmerische Wachstum besser bewältigen zu können. Die mögliche Gewinnerzielung steht im Vordergrund. Im Abschwung und in der Krise dient Outsourcing zur Konsolidierung der Strukturen, womit Kosteneinsparungen im Vordergrund stehen. KOSTENSITUATION VERBESSERN Um ihremarkt- und Wettbewerbsfähigkeit zu erhalten sind große wie kleine Mittelständler gezwungen, in kürzeren Zyklen in neue und immer leistungsfähigereit-infrastruktur zu investieren. Die Informationstechnologie als operative Schaltzentrale jedes Unternehmens hat mittlerweile eine strategische und unternehmenskritische Bedeutung. Eines der grundlegenden Probleme, die geringeeigenkapitalquoteimmittelstand, erlaubt Investitionen nur in begrenztem Umfang. Kosten müssen gesenkt werden und es gilt Wege zu finden wie man beispielsweise Dienstleistungen gegebenenfalls eher externeinkauft anstatt sie selbst und komplett zu finanzieren. Dadurch verwandelt man Fixkosten in variable Kosten mit mittel- bis langfristigem Charakter.Und man kann sich verstärkt auf die eigene Kernkompetenz konzentrieren und für deren Weiterentwicklung Kapital freisetzen beziehungsweise künftigekapitalbindung vermeiden. Unternehmen erhalten mehr Spielraum und können auf Marktveränderungen schneller und flexibler reagieren. Hinzu kommen Kriterien, an die viele Mittelständler möglicherweise noch gar nicht gedacht haben. Die Anforderungen, die Banken im Rahmen von Basel II bei der Aufnahme vonkrediten an Unternehmen stellen, betreffen auchdie informationstechnische Infrastruktur im Unternehmen wenn es beispielsweise um die Erfüllung der Pflichten gegenüber den Finanzbehörden geht. Hier kommen die gesetzlichen Vorgaben zur Ablage, Speicherung und Prüfbarkeit vondaten aus der Buchhaltung nachden Vorschriften der GoBS oder der GDPdU zum Tragen. Oder die FragenachNotfallplänen: Was passiert wenn zum Beispiel die IT ausfällt oder der dafür zuständigeexperte nicht da ist? Wenn nicht die entsprechenden Vorsorgemaßnahmen getroffen sind, fallen die Ratings der Banken negativ aus. 14 COMPUTER IM MITTELSTAND Mai 2005

15 Outsourcing TITEL DER CHEF ENTSCHEIDET In mittelständischen Unternehmen existieren viele Abteilungen gar nicht, die in großen Unternehmen gang und gäbe sind: Steuerabteilung, Rechtsabteilung, Lohnbuchhaltung sind in vielen Fällen extern vergeben und, je nach Unternehmensgröße, auchdie Buchhaltung. Zudem wirdmeistder wesentliche Teil der IT-Infrastrukturleistungen zugekauft und auchbei Logistikdienstleistungen wirdauf Drittanbieter zurückgegriffen. Dies bedeutet aber, dass der Mittelstand bereits Outsourcing betreibt indem er diejenigen Bereiche auslagert, die nicht zu seinen Kerngeschäftsaktivitäten zählen. Generell istdas Mittelstandssegment geprägt von selektiven Formen des IT- Outsourcing. Während bei kleinen Unternehmen stark standardisierte, Anwendungs-bezogene Outsourcing- Arten wie die Nutzung vonerp-programmen im ASP (Application Service Providing), Datenverarbeitungsdienste, WebHosting und ASP-ähnliche Dienstleistungen im Vordergrund stehen, findet sichimfalle mittlerer Unternehmen auchkomplexeres Applikations-Outsourcing und Infrastruktur-bezogene Dienstleistungen wie Desktop- oder Rechenzentrums-Outsourcing. In Firmen in denen vielleicht ein, zwei oder drei PCs stehen, spricht kaum jemand vonder Vergabe von IT-Dienstleistungen. Bestenfalls kommt einer der örtlichen Fachhändler vorbei, bringt den neuen Rechner und verbindet die vorhandenen Rechner miteinander.umalles Weiterekümmert sich der Inhaber nachfeierabend oder ein Verwandter oder Bekannter,der sich hobbymäßig oder möglicherweise tagsüber als Systemadministrator in einem Unternehmen damit beschäftigt, und der nachfeierabend aushilft. In größerenfirmen in denen 50 oder 100 PCs stehen, übernimmt in der Regel ein eigens dafür abgestellter Computerexperte die sehr anspruchs- und verantwortungsvolle Aufgabe, den Betrieb EDV-technischamlaufen zu halten und zu warten. Auch wenn Unternehmen denverlust von Flexibilität befürchten zeigt diepraxis genau das Gegenteil: Unternehmen werdendurch IT-Outsourcinginsgesamt flexibler. GANZ NORMALE DIENSTLEISTUNGEN Auch wenn in kleineren Firmen kaum jemand den BegriffOutsourcing für das nutzt, was dortmöglicherweise schon seit Jahren praktiziert wird, so gibt es dennocheine Reihe vondienstleistungen, die bereits externeingekauft werden. Selten denkt man daran, dass beispielsweise die Buchhaltung, die man zwar Software-technischimHaus erledigen könnte und die bei kleinen Firmen vomsteuerberater übernommen wirdoder ebenso die Lohnabrechnung, als Dienstleistung ausgelagert werden, also Outsourcing ist. Firmen wie die Datev oder ADP (Paisy) erledigen in ihren Rechenzentren für diese Klientel monatlichmillionen vonbuchführungenoder Lohn- und Gehaltsabrechnungen. Hersteller vonpcs, Monitoren und anderer Hardwaregeben heute Garantien wie beispielsweise den Austausch defekter Hardwareinnerhalb von 24 Stunden. Genauso istinfirmen mit fünf oder sechs PC-Arbeitsplätzen der Fachhändler um Ecke zur Stelle wenn ein Problem an einem der Rechner auftritt, den er Ihnen verkauft hat oder wenn das vonihm installierte Netzwerk klemmt. Es istauch selbstverständlich, dass Sie eine Webadresse besitzen für die Sie in der Regel einen kleinen Betrag monatlichanden Webhoster entrichten. Oder Sie schickenihremitarbeiter zu Schulungen, die vonexternen Dienstleisternentweder in eigenen Schulungsräumen oder bei Ihnen im Unternehmen durchgeführt werden. MIETEN ODER KAUFEN Die Auslagerung von speziellen Anwendungen gewinnt im Mittelstand nur langsam an Fahrt, birgt aber einiges an Potenzial. Beim ASP (Application Service Providing), bei dem die Softwarenicht gekauft, sondernnur gemietet wird, laufen Software- und Datennutzung getrennt von deren Speicherort. Die Anwendung selbstläuft in einem Rechenzentrum während die Mitarbeiter im Unternehmen mit der Softwarearbeiten und damit ihredokumente erstellen und bearbeiten. Der IT- Dienstleister vermietet die Anwendung und deren Nutzung für einen Betrag, der,jenachsoftware und Anzahl der Nutzer in Rechnung gestellt wird. Das kommt den Firmen sehr entgegen, denn der Aufwand für die Beschaffung von Software, Plattform und für die Konfiguration sowie die einmaligen, aber erheblichen Investitionen entfallen. Hinzu kommt die Möglichkeit Fixkosten durch eine nutzungsabhängige Entgeltberechnung in variable Kosten umzuwandeln. Dabei zahlt man beispielsweise nur die Nutzungszeit oder Mai 2005 COMPUTER IM MITTELSTAND 15

16 TITEL Outsourcing die Mengeder Transaktionen, die über die Softwaregetätigt werden. Diese Art der Nutzung lässt sich steuerlichgünstig verrechnen, da die monatlichen Mietkosten als laufende Kosten absetzbar sind. Der Aufwand für die Betreuung und Pflegeinklusiveder Aktualisierung der Systeme liegt beim Dienstleister.Auch wenn der Nutzer sich dadurch zunächst vomanbieter abhängiger macht und nicht beliebig auf die Nutzung der Softwareeinwirkenoder deren Verwendung variabel handhaben kann, sind die organisatorischen und finanziellen Vorteile vonasp verlokkend. IT-SICHERHEIT Auch das Thema IT-Sicherheit vertraut das Gros der Mittelständler mit bis zu 200 MitarbeiternnachAngaben einer im letzten Quartal 2004durchgeführten Umfragedes Zentrums für Europäische Wirtschaftsforschung (ZEW) externen Dienstleisternan. Für ein Unternehmen bedeutet die Einrichtung und permanente Pflegeeines Sicherheitsservers auf dem neben der Firewall auchvirenfilter und Anti SPAM-Software laufen, einen hohen Kenntnisstand der Materie und viel Arbeit. Outsourcing Experte Bernd Sellner vom Düsseldorfer Outsourcing Dienstleister Freiholz IT,der sichauf das Outsourcing kleinerer Mittelständler spezialisiert hat:»auch wenn viele Unternehmen Im Application Service Provisioningliegt der Aufwandfür die Betreuung undpflegeinklusive der Aktualisierungder Systeme beim Dienstleister. Grafik: competence center e-business,zühlke/rövekamp Foto: Schlund +Partner / AndreaFabry Für das denauftraggeber normalerweise unzugänglich: In solchen Rechnerräumen werdenexterneit- Dienste wieserverkapazitäten oder Webhosting zur Verfügunggestellt. hinsichtlichder Abgabe vonverantwortung argebedenken hegen, spricht vieles für eine Auslagerung dieser Dienstleistung.«Beispielsweise liefertder SicherheitsspezialistSymantec zusammen mit Partnernbereits für einen Preis ab 800 Euromonatlichmit den Managed Security Services ein Sicherheitspaket, dass nicht nur einen mit allen sicherheitsrelevanten Programmen und Einstellungen versehenen Server beinhaltet, der als Firewall im Unternehmen steht. Er bietet aucheine Überwachung rund um die Uhr durch Online-Monitoring über eines seiner Rechenzentren. Die Verbindung zum Kunden läuft meistens über eine Standleitung, beispielsweise eine DSL-Verbindung und ein ein Virtual Private Network(VPN). Bei einem Sicherheitsvorfall leiten die externen Vertragspartner Gegenmaßnahmen innerhalb sehr kurzer Reaktionszeiten ein und schützen auf diese Weise die Datenbestände des Unternehmens. Ähnliches bietet auchder AntivirenspezialistMcAfee: Der McAfee- Partner installiert und verwaltet das Programm Virusscan online auf den einzelnen Rechnerndes Kunden und richtet in einem der McAfee-Rechenzentren ein Konto ein. Ein Software-Agent steuert die Kommunikation zwischen dem Rechner im Unternehmen und dem Rechenzentrum. Dieser überträgt zum Beispiel Infos darüber welche Scans wann laufen sollen, welche Virengefunden wurden und so weiter.bestimmte, zuvor definierte Ereignisse lösen s aus, die dann zu Aktionen oder Reaktionen des Systemhauses beim Kunden führen. McAfee stellt den Partnern über ein Lizenzmodell beispielsweise bei bis zu 25 Arbeitsplätzen jährlich 38 Europro überwachten PC in Rechnung. Gegebenenfalls mit zusätzlichem Service versehen gibt das Systemhaus diese Dienstleistung an den Kunden weiter. Laut GerhardLzicar,Business Development Manager bei McAfee, istdas Programm zwar für Firmen bis zu 50 Anwender gedacht, dochauchgrößere Anwender werden damit ausgerüstet. WEB- UND SERVER-HOSTING Webhosting zählt laut aktueller Lünendonk/TechConsult-Studie über IT-Outsourcing im Mittelstand neben Anwendungsentwicklung zu den am häufigsten nachaußen gegebenen IT-Dienstleistungen in Firmen mit 100 bis zu 500 Mitarbeitern. So bietet beispielsweise der Webhoster Schlund &Partner die Bereitstellung vonserverplatz für die firmeneigene Webseite zu Preisen ab circa 10 Euromonatlich, wobei das Unternehmen eine Serververfügbarkeit von99prozent, sowie im Premiumpaket ein ständig erreichbares Help Desk über eine kostenlose 0800-Nummer zur Verfügung stellt und für die komplette 16 COMPUTER IM MITTELSTAND Mai 2005

17 TITEL Outsourcing TITEL Sicherheit sorgt. AndereAngebote enthalten die Bereitstellung eines MS ExchangeServersinklusive ausreichend Speicherplatz propostfachfür knapp 10 EuroimMonat. Ähnliches gilt für Online-Shops und sogar für das gemeinsame Arbeiten über s Internet mittels Sharepoint-Hosting für beispielsweise knapp 30 Euromonatlich. Darüber können bis zu 1000 Nutzer über eine eigene IP-Adresse maximal 25 GByte Daten inklusive SSL-Verschlüsselung ohne Mehrkosten transferieren. RUNDUM SORGLOS Grundsätzlichähneln die vereinbarten Outsourcing-Dienstleistungen kleinerer mittelständischer Firmen denen von Großunternehmen und Konzernen.»Nicht wenigekmus setzen heute dieselbe IT Infrastruktur ein, wie größere Betriebe. Ob es nun datenbankgestützte Warenwirtschaftssysteme, Internetshops oder -Server sind«, weiß Thomas Reinhardt aus Erfahrung. Er istmitgründer und Geschäftsführer für die Bereiche Marketing, Vertrieb und Services des auf IT-Outsourcing für kleineremittelständler spezialisierten Münchner Beratungshauses ITSReinhardt.»Der Betrieb und die Ausfallsicherheit sind in jedem Fall heutzutage unternehmenskritisch. Um Systeme am laufen zu halten, istnicht nur die Beseitigung vonproblemen nötig, sondern auchdie konsequente und ständige Betreuung der Systeme.«Wer einen Volldienstleister unter Vertrag genommen hat, der erhält in der RegeleineVielzahl vonit-dienstleistungen über das Jahr verteilt. Dazu zählen beispielsweise auchbackup- Management, das die sichere und aktuelle Archivierung der Datenbestände garantiert. Und über LAN-Management werden alle Aufgaben, die das interne Netzwerkbetreffen bedient, etwa Installation, Konfiguration und Updates. Über Netzwerk-Management sorgt der Dienstleister dafür,dass beispielsweise alle Server und Datenbanken reibungslos funktionieren. Hinzu kommt das Management vontk-lösungen, die Installation, Konfiguration und Wartung der hausinternen Telekommunikation inklusive der Schulung der Mitarbeiter.Help Desks stehen für Anfragen zur Verfügung, und meistens können auftauchende Probleme mit Hilfe vononline-monitoring und -Diagnose umgehend und über Standleitungenbehoben werden, so dass der Besucheines Technikersnur noch selten erforderlichist. Foto: Symantec Rund um dieuhr überwachen IT-Experten über Online-Monitoring darüber,dass dieedv des Auftraggebers vor Angriffen geschützt und sicher ist. KOSTEN MESSEN UND VERGLEICHEN Bevor ein Unternehmen die Unterstützung externer IT-Experten in Erwägung zieht oder IT-Dienstleistungen auslagert, sollte geklärt sein, wie sichdie erwünschten Vorteile und Einsparungenmessen lassen. Hier stößt man auf das Problem der Messbarkeit der intern erbrachten IT-Dienstleistungen. Nur wenn eine Grundlagegefunden ist, die internen Dienste zu bewerten, kann diese als Basis zur Berechnung der Kosteneinsparungen dienen. Genau hier wirdes schwierig, denn die intern erbrachten IT-Dienstleistungen sind in der Regel nicht standardisiert und entziehen sichdaher zunächsteiner objektiven Bewertung. Das sieht Dr.Jürgen Schaaf,Senior Economistbei Deutsche Bank Research,genauso:»Die Standardisierung vonprozessen spielt eine große Rolle, denn nur so istes möglich zu messen, zu vergleichen, und nur dann sind auchdie Kosten des Auslagerungsprozesses einfacher zu bewerten.«bernd Sellner stimmt dem zu:»die kleinen Mittelständler wissen teilweise gar nicht, welche Kosten sie haben um einschätzen zu können, was sie sparen können.«er rät, sichbeispielsweise bei der Feststellung dieser Kosten an folgenden Gesichtspunkten zu orientieren:»die Unternehmensleitung sollte sichfragen was ein TagStillstand, genauer gesagt, ein Tagohne Computer, kosten würde. Wenn Sie diesen Betrag halbieren, dann istdas der Betrag, den Sie jährlichfür die Ausfallsicherheit Ihrer IT aufbringen können.«geht es nachihm sollte ein Unternehmen zwischen 18 bis 20 Prozent seiner jährlichen IT-Investitionen in die Wartung und den laufenden Betrieb der EDV investieren. Dazu zählt er unter anderemden Aufwand für die Definition von Service Level Agreements (Serviceverträge), Software-Aktualisierungen und -Aufrüstungen. Er rechnet vor, dass ein Betrieb mit 20 Arbeitsplätzen an zwei verteilten Standorten jährlichmit etwa bis EuroKosten für einen Rundum-Supportpro Jahr kalkulieren muss.»das Know-how bei den KMUs hinsichtlichitoutsourcing istimmer noch sehr begrenzt, und auchdie kaufmännischen Aspekte sind wenig erschlossen«, ergänzt auchthomas Reinhardt die Diskussion um die mangelnde Fachund Sachkenntnis der Betriebe. Das Management der Unternehmens-IT ist nicht nur aufwändig, sondernes erforderterhebliches Expertenwissen und Können vondem oder den zuständigen EDV-Spezialisten. Expertenwissen, das stets durch Schulungen aktualisiert werden muss, istgefragt. Gleichzeitig stellt sichdie Frage, wie man kostentechnischleerlaufzeiten berechnet in denen sichder IT- Verantwortliche mit Tätigkeiten beschäftigt, die nicht zu seinem eigentlichen Arbeitsbereich zählen. Und was kostet es, wenn er in Urlaub oder krank ist und währenddessen beispiels- Mai 2005 COMPUTER IM MITTELSTAND 17

18 TITEL Outsourcing TITEL»Referenzen prüfen«frank Dzierzon, Geschäftsführer des IT-Outsourcing-Unternehmens Clearview, über IT-Outsourcing unddie Auswahl des richtigendienstleisters.? Macht es für kleinerefirmen Sinn IT-Dienstleistungenoder IT-naheProzesse auszulagern?! Ja, in jedem Fall. So sind zum Beispiel die aktuellen Betriebssysteme von Microsoft so komplex, dass sie von einem Nicht-Experten, selbst einem PC- Interessierten, nicht mehr sinnvoll konfiguriert werden können. Also entweder viel Training in eigene Mitarbeiter investieren oder,meist wirtschaftlicher, dafür einen Partner finden.? Welche sindnach Ihrer Ansicht dieit-dienstleistungenfür die KMU externedienstleister in Anspruch nehmen können?! Klassischerweise Hardwarelieferung und -wartung, Netzwerkplanung und -konfiguration, Softwareinstallation und -wartung und natürlich Help Desk, also Störungsbehebung jeder Art. Zunehmend wird auch remote Serverbetrieb (Operating) angeboten.? Wiekann ein Unternehmen herausfinden, wer der richtige IT- Dienstleister ist und wiekann es das Risikoeiner falschen Auswahl im Vorfeld reduzieren?! Das istnicht andersals in großen Outsourcing-Projekten: Der Kunde muss sich vorher recht genau überlegen, welche Anforderungen sein Geschäft an die IT stellt, welche Aufgaben er davon nach außen geben möchte und welche Qualitätsanforderungen er an seinen neuen Dienstleister zu stellen hat also zumindest grob skizzierte Service Level Agreements. Diese Aufgabe sollte man parallel mindestens drei, besser fünf Dienstleistern stellen. Wie der Dienstleister an diese Aufgaben herangehen und wie er sie lösen will, das sollte man sich imrahmen des Auswahlprozesses vom Dienstleister präsentieren lassen. Dabei immer fragen:»garantieren Sie diese Ergebnisse auch oder bemühen Sie sich nur?«und»welche Kosten sind damit im einzelnen verbunden?«. Aus der Art und Weise, wie der Dienstleister sich bei dieser Aufgabenstellung präsentiert, bekommt man einen sehr fundierten Eindruck vomanbieter.und natürlich Referenzen, am besten in der Nähe und aus der gleichen Branche. Diese Referenzen sollte man als Kunde auf jeden Fall nachtelefonieren hier erfährt man, ob die Zusammenarbeit mit dem Anbieter in der Praxis wirklich funktioniert und wo die Knackpunkte liegen.? WelcheForm von Outsourcing- Beratungist für kleinerer Mittelständler sinnvoll, also für Firmen bis zu circa 200 Mitarbeiter?! Spezialisierte Beratung vonabis Z verbietet sich meist auf Grund der Budgetlage und ist auch nicht wirklich zwingend erforderlich. Sinnvoll könnte es aber sein, zwischen Kunde und Anbieter ein Regelungs- und Vertragswerk zu erarbeiten, so gut man es kann, und dies abschließend mit einem entsprechend spezialisierten Beratungsunternehmen im Detail durchzugehen. Dabei zeigt sich sehr schnell, ob an alle wichtigen Dingegedacht wurde, ob die vereinbarten Regelungen in der Praxis tragen werden und ob die vereinbarten Preise marktgerecht sind. Zumindest immer dann, wenn Kunde und Anbieter mit dem Vertragdie Basis für eine mehrjährige Zusammenarbeit schaffen wollen, ist die Investition für zwei, drei Tage externe Beratung regelmäßig gut angelegtes Geld. weise der Datenbankserver zusammenbricht und keiner außer ihm weiß, wie man diesen wieder flott bekommt? Weil die ständigeverfügbarkeit der IT- Systeme unternehmenskritischist, zeigenderlei Szenarien deutlich wie wichtig es sein kann, an die Auslagerung bestimmter Dienste an externe IT- Experten zu denken, die diese Verfügbarkeit vertraglichgarantieren können. Thomas Reinhardt rechnet vor, was die Auslagerung vonit-expertise unter Kosten- und Effizienzgesichtspunkten bedeutet:»die Gesamtkosten selbstin der heutigen Zeit für einen qualifizierten IT-Mitarbeiter liegen im Schnitt bei Eurojährlicheinschließlich aller Neben- und Arbeitsplatzkosten. Unddies für einen Leistungszeitraum vonneun Monaten projahr,nachdem man Urlaub, Wochenenden, Fehlzeiten abgezogen hat. Die wenigsten KMUs machen sichklar,dass sie damit rund Euromonatlichfür interne IT-Leistungen proit-mitarbeiter ausgeben.«nach seiner Ansicht istdieselbe Leistung für die Hälfte der Kosten von einem externen Dienstleister erbringbar.»dies liegt zum einen an der größereneffizienz, weil die Mitarbeiter aufgrund der Vielzahl der Anfragen und entsprechender Spezialisierung über wesentlichmehr Know-how verfügen, als ein Einzelkämpfer in einem kleinen Betrieb. Zum anderen lastet ein externer Dienstleister seine Mitarbeiter besser aus. In vielen KMUs werden bestimmte IT-Leistungen nur manchmal benötigt, insbesondereinstallationsleistungen. Es entsteht viel Leerlauf, in denen interne Mitarbeiter nur nochkosten, aber keine betriebliche Leistung erbringen. Beim IT Outsourcing, was wir IT-Servicevertragnennen, zahlt ein Servicekunde diese Leerlaufzeiten nicht, weil die betroffenen Kollegenlängstfür einen anderen Servicekunden tätig sind.«diese Aussagen bestätigt die Ende des Jahres durchgeführte Lünendonk-/ TechConsult-Studie: In den befragten Unternehmen mit 20 bis 99 Mitarbeiternist es vor allem die Kostensenkung, 18 COMPUTER IM MITTELSTAND Mai 2005

19 TITEL Outsourcing TITEL die als erhoffter Erfolgsfaktor beim Outsourcing angestrebt wird. Direkt danachfolgt die hohe fachliche Kompetenz der Dienstleister,der bessereeinsatz eigener Ressourcen und nicht zuletzt auchdie Aussicht, Personal einzusparen. DRUM PRÜFE WER SICH BINDET Die Auswahl des richtigen Anbietersist aufgrund der hohen Abhängigkeit von diesem vonentscheidender Bedeutung, und dies um so mehr,je umfassender und unternehmenskritischer die auszulagernden Leistungen sind. Aufeine sorgfältigeprüfung und Bewertung der in Fragekommenden Firmen und ihrer Angebote sollte daher keinesfalls verzichtet werden, auch wenn dieser Auswahlprozess einigemonate dauern kann. Falls sicheinzelne Teil-Leistungen sinnvoll aus dem Gesamtpaket herauslösen lassen, kann es sinnvoll sein, zunächstmit kleineren auszulagernden Dienstleistungen zu starten. Dadurch kann man den Dienstleister besser kennen lernen, bevor man einen umfangreicheren Vertragabschließt. Achten Sie darauf, dass Sie mehrere, am besten fünf oder sechs unterschiedliche Angebote prüfen. Ebenso müssen Sie Vertrauen zu Ihrem Dienstleister haben. Under sollte IhreSprache sprechen, denn für einen Geschäftsführer,der nicht über detaillierte EDV-Kenntnisse verfügt, gibt es kaum Schlimmeres als sichmit einem IT-Experten zu unterhalten, der dessen meisteher betriebswirtschaftlich und organisatorischausgerichteten Fragen nicht befriedigend beantworten kann. Überprüfen Sie ebenso, ob der von Ihnen zu wählende Dienstleister nachweisbar über die für den benötigten Service erforderliche Kompetenz verfügt, also Erfahrungen bei der Einführung und dem Betrieb des jeweiligen Systems hat. Unddass er Bereitschaft zeigt, in neuste Produkte zu investieren. Gleichzeitig sollten Sie Sicherheitsaspekte unbedingt schon bei Auswahl des Dienstleistersberücksichtigen. Hier spielen insbesonderefragen möglicher Interessenkollisionen und IT-Help Desk oder technischehotlinegehören heute zu den Standard-Dienstleistungen, dieextern in Anspruch genommen werden. diestabilität des Dienstleisterseine Rolle. Im Einzelnen könnten dazu zum Beispiel die folgenden Fragen zählen: Gibt es eine starke Abhängigkeit von Aufträgen vonwettbewerbern? Istder Dienstleister auchfür Konkurrenzunternehmen vonihnen tätig? Istder Dienstleister ein Tochterunternehmen oder ähnliches eines Ihrer Wettbewerber? Gibt es Referenzkunden, die Sie gegebenenfalls nachden bisherigen Leistungen befragen können? Istder Dienstleister so stabil, dass eine langfristigegeschäftsbeziehung möglichist? Denn es sollte eine realistische Chance bestehen, dass er sich langfristig auf dem Markt halten und seine vertraglichen Verpflichtungen erfüllen kann. Ister solvent genug, um im Falle einer schuldhaften Vertragsverletzung die vereinbarten Vertragsstrafen und/oder Schadensersatz in ausreichender Höhe zu leisten? Hat er die Kapazitäten im Falle einer Erweiterung der zu erbringenden Leistungen, so dass Sie später nicht noch einen zweiten Dienstleister in Anspruchnehmen müssen? Da sichdie Antworten auf diese Fragen auch während einer Geschäftsbeziehung ändernkönnen, empfiehlt es sich, die Pflicht zur Information über relevante Änderungen in das Vertragswerk aufzunehmen und gegebenenfalls regelmäßig zu überprüfen. Aus unterschiedlichen Gründen könnte es erforderlich werden, den IT-Dienstleister zu wechseln oder einigeder ausgelagerten Dienste wieder selbst zu übernehmen. Berücksichtigen Sie dies schon bei der Konzeption des Outsourcing, kann ein solcher Wechsel erheblich erleichtert werden. Mit Bezug auf die IT-Sicherheit wichtigeaspekte sind dabei unter anderemfolgende: Sind alle Dienstleistungen, Prozesse, Abläufe so dokumentiert, dass sie auchananderer Stelle wieder aufgesetzt werden können? Haben Sie Zugriff(technisch, rechtlich) auf diese Dokumentationen auchbei und nachbeendigung des Vertrages? Verwendet der Dienstleister Systeme, die nicht allgemein am Markt verfügbar sind (beispielsweise Eigenentwikklungen)? Wenn ja, wie istein Transfer Ihrer Anwendungen aus diesen Systemen auf anderemöglich? Isteine Kooperationspflicht für den Dienstleister im Falle eines Wechsels vertraglichfestgelegt? Istdie Vertraulichkeitsregelung ausreichend, um aucheinen solchen Wechsel abzudecken? Istgenau festgelegt, wo der Dienstleister IhreDaten speichert, damit eine kontrollierte Löschung bei Bedarf erfolgen kann und nachweisbar vollständig ist? Foto: Schlund +Partner / AndreaFabry INSOLVENZ DES DIENSTLEISTERS Darüber hinaus sollten Sie bedenken, dass es in seltenen Fällen dazu kommen kann, dass Ihr Dienstleister Insolvenz anmelden muss. Auch wenn Überprüfungen der wirtschaftlichen Situation Ihnen hoffentlichfrühzeitig Hinweise auf drohende Probleme geben istes sinnvoll, einigevorsichtsmaßnahmen zu treffen. Klären Sie deshalb folgende Fragen: Welche Ihrer Daten, die beim Dienstleister gespeichert sind, dürfenauf Mai 2005 COMPUTER IM MITTELSTAND 19

20 TITEL Outsourcing keinen Fall Dritten zur Kenntnis gelangen? Welche Daten brauchen Sie unbedingt und kurzfristig, um Ihren Betrieb aufrecht zu erhalten? Welche vertraglichen Regelungen sind erforderlich, um Ihnen Zugriff auf diese Daten zu gewährleisten? Denken Sie daran, dass Serviceverträge im Mittelstand zwar meistens nur auf zwei bis drei Jahreabgeschlossen werden. Aber sie werden immer wieder erneuert. Sie gehen also im Normalfall eine langfristigebindung ein. Zur veränderten Lageinder Kommunikation mit dem Kunden sagt Bernd Sellner:»Heute muss sichder Dienstleister mehr und mehr über kaufmännische Gesichtspunkte mit dem Kunden austauschen, da häufiger Bankbürgschaften verlangt werden, beispielsweise für den Serverkauf oder - leasing. Unddeshalb muss heute mit den Kunden auchoffen über Bonität und Finanzierungsfragen gesprochen werden.«kleinere DIENSTLEISTER Auch wenn große Anbieter wie EDS, T-Systems oder SBS, die zweifelsohne über viel Fachwissen und Praxiserfahrung verfügen, jetzt verstärkt im Mittelstand eine Klientel zu sehen glauben, erreichen Sie diese nur ab einer bestimmten Größe. Bei den Konzernen sind durch langfristig laufende Verträge kaum noch Neukunden zu gewinnen und Firmen mit weniger als 300 Mitarbeitern sind für die Großen nicht von Interesse, weil diese deren Kostenmodelle nicht tragen können sie sind zu teuer.meistens sind es, entsprechend ihrer Zielgruppe, ebenfalls kleinere bis mittelgroße Firmen, die lokal oder regional begrenzt tätig sind. Sie beschäftigen fünf bis 20 oder 30 Mitarbeiter und haben ihre Geschäftsmodelle und Wartungsverträge so auf ihre Klientel zurechtgeschnitten, dass sie diese betriebswirtschaftlich kostengünstig bedienen können. Außerdem sind sie in der Regel erheblich flexibler als ihre großen Wettbewerber, was sich positiv auf die zukünftige Partnerschaft auswirken kann. IT-Sicherheit Systembetreuung oder Wartung Anwenderunterstützung Internetauftritt Installation neuer Hard- und Software Auslagerung von Rechenkapazität 41,2 % 41,1 % 29,9 % 29,6 % 29,2 % 12,5 % Selbst bei kleinen Unternehmen mit 5bis 49 Beschäftigten (Dienstleistungssektor) ist dieauslagerung von Anwendungsentwicklung, Sowohl das verarbeitende Gewerbe im Mittelstand wie auch kleine mittelständische Dienstleister vertrauen auf den Service von IT-Experten, die in unmittelbarer Nähe und rascher räumlicher Erreichbarkeit zur Verfügung stehen. Vor allem deshalb, weil vereinbarte Reaktionszeiten sonst nicht einzuhalten sind. VERTRÄGE SORGFÄLTIG AUSARBEITEN Haben Sie sich für einen Dienstleister entschieden, überprüfen Sie noch einmal gemeinsam mit ihm die IT in Ihrem Unternehmen auf Optimierungs- und Auslagerungspotenziale. Ihr individueller Bedarf richtet sich dabei nach aktuellen Bedürfnissen oder nach dem zur Verfügung stehenden Angebot. Auch wenn die Unternehmen, wie Bernd Sellner bestätigt, häufig Angst vor dem Abschluss von IT-Service und/oder -Wartungsverträgen (auch Service Level Agreement, SLA, genannt) haben, bilden diese die zentrale Grundlage für die künftige Zusammenarbeit. Sie regeln, definieren und dokumentieren die Vereinbarungen zwischen Ihnen und einem IT- Dienstleister.Juristisch betrachtet werden hierin Bedingungen, Formen und Umfang der Zusammenarbeit sowie Serviceleistungen geregelt. Achten Sie darauf, dass die vom Anbieter vorgeschlagenen Vertragskonditionen Ihre Belange berücksichtigen, zum Beispiel durcheindeutig definierte, von Ihnen tatsächlich benötigte Leistungen mit klar überprüfbaren Verpflichtungen des Anbieters. Enthalten sein sollten überdies Vertragsstrafen bei Nichteinhaltung der vereinbarten Dienstleistungen, klare Ausstiegsklauseln und so Quelle: ZEW,4.Quartal 2004 weiter.hierdurch demonstriertder Anbieter,dass ihm an einer vertrauensvollen Zusammenarbeit gelegen ist, und er nicht nur darauf aus ist, den einmal gewonnenen Kunden im Nachhinein auszunutzen. Verträge in der IT-Branche enthalten zu oft unzureichende Prozessbeschreibungen für Änderungen und Ergänzungen. Eskalationsklauseln fehlen meist ganz. Das kann IT-Dienstleister eine Menge Geld kosten. Sie ersparen sich und dem Dienstleister unnötige Fragen und eventuell sogar rechtliche Auseinandersetzungen wenn Sie bei der Formulierung der vertraglichen Inhalte besonders sorgsam vorgehen. Ein Tipp: Denken Sie negativ nach dem Motto»Was wäre wenn?«und halten Sie alle Eventualitäten penibel fest. Was wird wann, wo, wie und von wem in welcher Zeit erledigt und wie sehen Ihre Aufgaben aus? (siehe Kasten»Serviceverträge-Das sollte alles drinstehen«). Thomas Reinhardt sieht indes keinen so diffizilen Regelungsbedarf und meint deshalb:»im Marktsegment der KMUs kann ein Provider natürlich nur standardisiert anbieten, weil durchschnittliche IT-Serviceverträge nur ein Umsatzvolumen von bis Euro monatlich besitzen. Eine strenge Individualisierung ist hier nicht möglich, nicht zwingend und auch nicht sinnvoll.«it-sicherheit sowiesystembetreuung undwartung weit fortgeschritten. GESETZLICHE VERANTWORTUNG Bedenken Sie ebenfalls, dass Sie mit Ihren IT-Systemen gesetzliche Vorgaben erfüllen müssen. Die Verantwortung für die Erfüllung dieser Vorgaben 20 COMPUTER IM MITTELSTAND Mai 2005

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

1&1 DSL revolutioniert den Markt!

1&1 DSL revolutioniert den Markt! 1&1 DSL revolutioniert den Markt! Einfach Komfortabel Günstig Surfen + Telefonieren * 1&1 City-FLAT für 6,99 /Monat (in vielen deutschen Großstädten verfügbar) oder 1&1 Deutschland-Flat für 9,99 /Monat

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN

Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN Q-DSL office: DIE HIGHSPEED-LÖSUNG FÜR SELBSTÄNDIGE UND KLEINE UNTERNEHMEN QSC-Breitband: Schnell, sicher und sorglos kommunizieren Q-DSL : BREITBAND IST ZUKUNFT Schnelles Breitband-Internet ist heute

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installationshandbuch. Software Version 3.0

Installationshandbuch. Software Version 3.0 Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Installationsanleitung

Installationsanleitung Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE) Anleitungen für den Gebrauch des Glasfaser-Endgerätes (CPE) DSL-Port auf LAN1 umstellen, am Beispiel der FRITZ!Box 7270 Einrichten von SIP-Accounts am Beispiel der FRITZ!Box 7270 Inhalt DSL-Port auf LAN1

Mehr

E-Invoice. Express Invoicing. TNT Swiss Post AG. Benutzerhinweise

E-Invoice. Express Invoicing. TNT Swiss Post AG. Benutzerhinweise E-Invoice Express Invoicing TNT Swiss Post AG Benutzerhinweise Inhaltsverzeichnis 1.0 Überblick 2 2.0 Benachrichtigung per E-Mail 2 3.0 Anmeldemaske 3 4.0 Rechnungsmaske 3 5.0 Suchen und Sortieren von

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr