Mittelstand. CiM. Sicherheit ja! Aber wie viel? COMPUTER IM. Intelligent und wirkungsvoll in IT-Security investieren PRAXIS

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. CiM. Sicherheit ja! Aber wie viel? COMPUTER IM. Intelligent und wirkungsvoll in IT-Security investieren PRAXIS"

Transkript

1 No. 1 - September ,00 CiM COMPUTER IM Mittelstand Sicherheit ja! Aber wie viel? S. 50 INTERVIEW è Symantec-Chef Hans-Peter Bauer zu Datensicherheit und digitalem Werkschutz Intelligent und wirkungsvoll in IT-Security investieren S. 16 S. 38 PRAXIS è Daten revisionssicher archivieren: So vermeiden Sie Finanzamt-Ärger S. 24, 30 TESTs è è Fax-Server: Komfort für wenig Geld USVs: Sicher vor Stromausfällen S. 10 IT-RECHT è Spam-Mails: BGH erklärt Versand unverlangter s für illegal powered by:

2 WORTMANN AG empfiehlt Microsoft Windows XP Professional. Die zuverlässige Businessund mittelständische Unter- Die Lösung für Ihr Unternehmen. Bedenken bezüglich Kosten, Sicherheit, Zuverlässigkeit und Komplexität haben bislang häufig die Investitionen kleiner Unternehmen in produktivitätssteigernde Servertechnologien erschwert. Diese Lösung der WORTMANN AG, welche sich auf die Microsoft Windows Small Business Server 2003 Standard Edition stützt, wurde speziell im Hinblick auf diese Probleme entwickelt. Das Ergebnis ist ein voll ausgestattetes und vielseitig einsetz- und dennoch ausbaubares Komplettpaket mit einem TERRA Server, vier TERRA PC Systemen und einem Notebook für den Geschäftsführer, mit dem kleine Unternehmen bis 75 Arbeitsplätze dieselben hervorragenden Features nutzen können wie Großunternehmen, z. B. , Terminverwaltung für alle Mitarbeiter, Faxen, sichere Internetverbindungen, Unternehmens-Intranet, Remoteverbindungen, Unterstützung mobiler Geräte, Sicherungs- und Wiederherstellungsfunktionen und eine Anwendungsplattform für Zusammenarbeit und das zu einem äußerst günstigen Preis und ohne Probleme. Durch die Vorinstallation des Microsoft Small Business Server 2003 und der vereinfachten Verwaltung dieses Serverbetriebssystems reduziert sich die Inbetriebnahme auf ca. 30 Minuten TERRA AQUA MFLUVIUS Intel Pentium 4Prozessor 2.6 GHz Microsoft Windows Small Business Server 2003 Standard 512 MB DDR-Ram Floppy DVD ± RW Brenner 2x 80 GB Festplatte 1x Intel 10/100 und 1x 10/100/1000 MBit/s LAN AVM ISDN Karte TERRA Tastatur und optische Maus 36 Monate Garantie inkl. 5 Zugriffslizenzen für den Server TERRA ORBIS M 5000 Intel Pentium 4Prozessor mit HT-Technologie 3.0 GHz Microsoft Windows XP Professional* 512 MB DDR-RAM, Floppy 16x DVD-ROM Laufwerk 80GB Festplatte 10/100 MBit/s LAN USB + Audio in Front TERRA Tastatur und optische Maus Panda Antivirus Titanium** 36 Monate Garantie inkl. Microsoft Office 2003 Basic Edition ( ) Direkt bei Ihrem kompetenten Systemhaus Vor-Ort: Adessen unter

3 Lösung Zuverlässigkeit Sicherheit Plattform für kleine nehmen. Der Microsoft Small Business Server 2003 Standard Edition enthält unter anderem folgende Komponenten: Microsoft Windows Server 2003 als sicheres und zuverlässiges Betriebssystem sowie für gemeinsames Nutzen von Dateien, Druckern und Anwendungen wie z.b. Branchenlösungen, ERP oder FiBu. Microsoft Exchange Server 2003 und Outook 2003 als leistungsfähige -Lösung für Intranet und Internet. Inklusive gemeinsam nutzbare Kalenderfunktion. Umfassende Nutzung über das Internet auch aus der Ferne (Outlook Web Access). Microsoft Internet und Information Services zur Bereitstellung und Verwaltung Ihrer Webseiten (Ihr persönlicher Webserver). Microsoft Windows SharePoint Services stellen Ihnen die Möglichkeit bereit, Ihre Daten und Informationen im Intranet effektiv zu nutzen und so gemeinsam produktiver im Team zu arbeiten. Individuelle Anpassungen können vom Benutzer bequem per Webbrowser ohne Programmierung durchgeführt werden. Microsoft Shared Fax Services um zentral über den Server von jedem Arbeitsplatz zu faxen. Ob zeitgesteuerte Faxversendungen oder der Empfang von Faxen über SharePoint, oder über den angeschlossenen Drucker... vieles ist möglich TERRA AURA M 8000 mit Intel Centrino TM Mobile Technologie Intel Pentium MProzessor 715 (1,5 GHz, 2 MB L2 Cache, 400 MHz FSB) - Intel 855GM Chipsatz - Intel PRO/Wireless Netzwerkverbindung b Microsoft Windows XP Professional 15" XGA TFT (1024x768), 256 MB RAM 40GB Festplatte, DVD/-RW Brenner Modem, LAN, 1x PCMCIA, Firewire 3x USB 2.0, 1x par., TV-Out, VGA Audio in/out, Panda Antivirus Titanium** 24 Monate Pick-Up-Service inkl. Dockingstation TERRA 830 USB 2.0 und Microsoft Office 2003 Professional Edition ( ) Gigabit Ethernet Switch 8 Port ext Wireless DSL Router inkl. DSL Modem mit Firewall, 54Mbit MAGiC LCD 150BT II 15" TFT-Display Auflösung: 1024 x 768 WORTMANN AG Bredenhop Hüllhorst Tel / Fax / * Unverbindliche Preisempfehlung in EURO inkl. MwSt. ** Recovery CD. Technische Änderungen u. Irrtümer vorbehalten. Intel, das Intel Logo, Intel Inside, das Intel Inside Logo, Intel Centrino, das Intel Centrino Logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, Pentium und Pentium III Xeon sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA oder anderen Ländern.

4 Testen & gewinnen! 3Ausgaben für nur 8,70 plus Geschenk und einer Super-Gewinnchance! Gewinnen Sie dieses IBM ThinkPad X31 im Wert von: 1.800,- GRATIS: Sie erhalten als Dankeschön die Jahrgangs- DVD mit allen Inhalten und allen Tests aus PC Professionell von 1999 bis Jetzt teilnehmen! Online oder mit der Karte im Heft.

5 INHALT Praxisnutzen für den Alltag»Konkrete Hilfe statt komplizierter Fallstudien, die mit Ihrer Firma nicht vergleichbar sind.«willkommen bei Computer im Mittelstand (CiM). Sie halten die erste Ausgabe eines Magazins in der Hand, für das wir uns etwas Besonderes vorgenommen haben: Wir wollen anders sein als vieles, was Sie an ähnlichen Publikationen in der Vergangenheit vielleicht schon gesehen haben. Denn für CiM zählt vor allem der praktische Nutzen. Statt Sie mit endlosen Fallstudien von Unternehmen zu langweilen, die ohnehin nicht mit dem Ihren vergleichbar sind, werden Sie bei CiM praktische Tipps für den Alltag bekommen, echte Hilfe bei Kaufentscheidungen, praxisnahe Informationen zu neuen Technologien und Grundlagen- Know-how zu den ständig wechselnden Schlagwörtern der IT-Industrie. Wenn es nach den Herstellern von Software und Hardware geht, könnten und sollten Sie Unsummen für immer neue Ideen und angeblich unabdingbar wichtige Lösungen, integrierte Gesamtkonzepte und ähnliches ausgeben. Vieles davon ist in der Tat für einige Unternehmen hilfreich und wichtig, für andere eher Luxusspielzeug. CiM will Ihnen ein Stück weit helfen, das Sinnvolle vom Überflüssigen zu trennen und im alltäglichen Laufrad zwischen Sicherheitspatches, IT-Support und Evaluieren neuer Projekte den Überblick zu bewahren. Viel Spaß beim Lesen! Und: Sagen Sie uns Ihre Meinung zu CiM (siehe Seite 6). TITEL Wieviel Sicherheit braucht Ihr Netzwerk? Sicherheit läßt sich nicht pauschalisieren. CiM zeigt, welche Maßnahmen speziell für Ihr Unternehmen sinnvoll sind. AKTUELL Internet: Firmen haften für Mitarbeiter Schlechte Software: Millionenschäden Outsourcing: Softwarenutzung per ASP Frühwarnsystem: Mcert-Newsletter Harte Zeiten für Spammer Spamverbot macht s riskanter Durchbruch für Voice over IP Internet-Telefonie endlich alltagstauglich Risikomanagement Mehr als ein Schlagwort CiM zeigt, warum Risikomanagement auch für Ihr Unternehmen so wichtig ist. TESTS Einzeltests Software & Hardware Aktuelle Produkte kurz vorgestellt Fax-Zentralen im Netz Fax-Server: komfortabel & kostengünstig USV - Datenrettung bei Stromausfall Notstromversorgung in der Praxis FRANZ NEUMEIER Chefredakteur SAGEN SIE UNS IHRE MEINUNG! Bitte beachten Sie die CiM-Leserbefragung auf Seite 6. Wir wollen CiM ganz auf Ihre Bedürfnisse hin optimieren. Schenken Sie uns einige Minuten Ihrer Zeit Ihre Meinung ist uns sehr wichtig. PRAXIS Tipps & Tricks Windows & Office effizienter nutzen Daten revisionssicher archivieren Digitale Betriebsprüfung ohne Risiko Ethernet, WLAN, Powerline Vernetzungstechniken im Vergleich VPN via DSL-Leitung Kostengünstig sichere Verbindungen September 2004 COMPUTER IM MITTELSTAND 5

6 IMPRESSUM Ihre Meinung zählt! Fragebogen am besten gleich online ausfüllen: der Nutzen für Sie* *Falls Sie einen Beitrag nicht Ich wünsche mir Im Heft gelesen gelesen haben, entfällt die Wertung zu diesem Thema sehr groß sehr gering Seite Artikel alles einiges nichts mehr weniger 5 Editorial 5 Inhaltsverzeichnis Aktuell 8-10 Aktuelle News Durchbruch für Voice over IP Risikomanagement Titel Wieviel Sicherheit braucht Ihr Netzwerk? Tests Einzeltests Software & Hardware Fax-Zentrale im Netz USV: datenrettung bei Stromausfall Praxis Tipps & Tricks Daten revisionssicher archivieren Ethernet, WLAN, Powerline VPN via DSL-leitung Liebe Leser, CiM möchte Ihre Bedürfnisse und Interessen besser kennen lernen und das Heft danach optimieren. Bitte nehmen Sie sich deshalb einige Minuten Zeit und füllen Sie den nebenstehenden Fragebogen am besten gleich online aus oder faxen Sie uns Ihre Antworten. Die Ergebnisse werden anonym gespeichert und ausgewertet. Vielen Dank! online ausfüllen: oder per Fax: 089 / Firma: Straße/Hausnummer: Name/Vorname: PLZ/Stadt: Beruf: Franz Neumeier (Chefredakteur) Impressum Chefredaktion Franz Neumeier Chefredakteur (fne) (verantwortlich für den redaktionellen Teil) Mitarbeiter dieser Ausgabe Daniel Schräder, Jacqueline Pohl, Jürgen Heyer, Britta Widmann, Manuel Masiero, Heiko Mergard, Stefen Niemeyer, Rüdiger Pein, Christoph Hoffmann, Dr. Gero Himmelsbach Grafik Karsten Gorissen Layout Bodo Mertoglu Fotostudio Michaela Lietti Fotostudio-Assistenz Karel Hajek Bildbearbeitung Produktion Brigitte Gorissen Produktionsleitung Petra Kanis, Norbert Tophinke Herstellung Druck und Bindung Oldenburg GmbH Hürderstraße 4, München Vertrieb Karl-Heinz Berthold Direktor Vertrieb/Vertriebsmarketing Publishing VNU Business Media Europe Ruud Bakker Chief Executive Officer Tosh Bruce-Morgan COO/CFO VNU Business Publications Deutschland Jonathan Ross Managing Director Jörg Mühle Publisher Anzeigen Jörg Mühle (verantwortlich) Tel. (089) , Fax (089) Heike Günther Media-Assistenz Tel. (089) , Fax (089) Sinisa Lepusa Anzeigenservice Sabine Hess Anzeigendisposition Tel. (089) Marketing Christine Koller Marketing-Koordination Tel. (089) Meike Strobel Marketing-Koordination Tel. (089) Verlag VNU Business Publications Deutschland GmbH Riesstraße 25 - Haus C, München Tel. (089) , Fax (089) (ist zugleich Anschrift aller Verantwortlichen) Besitzverhältnisse VNU Business Publications Deutschland GmbH VNU Holding (Deutschland) GmbH) mit Sitz in Frankfurt/Main, eingetragen im Handelsregister des Amtsgerichts Frankfurt/Main unter HRB (100%) VNU Holding (Deutschland) GmbH VNU International B.V. mit Sitz in Haarlem, Niederlande (100%) Anzeigenpreise P reisliste Nr. 1, gültig ab Ausgabe 1/2004 Leser-Service CiM Leser-Service Postfach , Stuttgart Tel. 0711/ , Fax 0711/ Bezugspreise Heftpreis: 6,00, Jahresbezugspreis: 30,00 (6 Ausgaben) Auslands-Preise auf Anfrage. Das Abonnement läuft mindestens ein Jahr und ist nach Ablauf der Jahresfrist jeweils zur übernächsten Ausgabe kündbar. 6 COMPUTER IM MITTELSTAND September 2004

7 Fujitsu Siemens Computers empfiehlt Microsoft Windows XP Professional für Unternehmen. Überragende Leistung verlangt Ausdauer. Warum sollte es in Ihrer IT anders sein? IT, die ihre Überlegenheit zuverlässig dafür einbringt, Ihr Unternehmen produktiver zu machen. Das ist unsere Verantwortung. Hier ist der PRIMERGY TX 150 S 2 eine Klasse für sich. Als universelle Plattform für klassische Business- und Industrie- Anwendungen stellt er sich ganz auf Ihre Anforderungen ein, und das zu minimalen Betriebskosten. Mit dem Intel Pentium 4 Prozessor bietet er das höchste Maß an Performance, Funktionalität und Skalierbarkeit, das Ihr Unternehmen gerade braucht. LIFEBOOK C1110 Intel Centrino Mobiltechnologie Microsoft Windows XP Professional** 2x 256 MByte DDR Hauptspeicher 40 GByte Festplatte 15 -TFT- XGA-Display DVD/ CD- RW Combo-Laufwerk 2x USB 2.0, Infrarot, VGA, Modem, LAN Wireless LAN integriert Inkl. 24 Monate Bring-in-Service*** SCENIC E 300 lntel Celeron D Prozessor 330, 2,66 GHz Microsoft Windows XP Professional** 256 MByte DDR RAM 80 GByte (7.200 rpm) Disketten- und DVD- ROM-Laufwerk Front Audio/USB Grafik, Audio und LAN on board Inkl. 36 Monate Bring-in-Service*** PRIMERGY TX150S 2 Intel Pentium 4 Prozessor 3,20 GHz Microsoft Windows Server 2003 inkl. 5 Client Lizenzen 1 GByte (2 x 512 MByte) DDR- RAM PC3200 ( ECC) Arbeitsspeicher, ausbaubar bis max. 4 GByte 3x 80 GByte Festplatte, 7.2k, S - ATA, Hot-plug (max GByte, 4x250 GByte) 4-Port-S - ATA- RAID-Controller, 128 MByte (0/1/5/10) DVD- ROM-Laufwerk LAN Intel 1 GBit on board Inkl. 1 Jahr Vor-Ort-Service, 48 h Reaktionszeit*** Bestellnummer: VFY:TX150S 2-107D M * inkl. MwSt. Bestellnummer: VFY:C D M * inkl. MwSt. Bestellnummer: VFY:E 30865GV-04D 649 M * inkl. MwSt. Bestellen Sie online unter Weitere Fachhändler und Informationen unter (01805) (12 Ct./Min.) * Unverbindliche Preisempfehlung inkl. ges. Mehrwertsteuer. Preise, Liefermöglichkeiten und technische Änderungen vorbehalten. Produktabbildungen ähnlich. Dieses Angebot ist gültig vom bis zum ** OEM-Recovery-Version, nur in Verbindung mit dem gekauften System zu nutzen. *** Gemäß Fujitsu Siemens Computers-Garantiebedingungen. Die in diesem Dokument wiedergegebenen Bezeichnungen können Marken sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Inhaber verletzen kann. Intel, Intel Inside, Pentium, das Intel Logo und das Intel Inside Logo sind Marken der Intel Corporation oder ihrer Tochterunternehmen in den USA und anderen Ländern.

8 AKTUELL News AKTUELL Haftung für Internet Firmen haften für ihre Mitarbeiter. Das ist besonders kritisch bei unkontrolliertem Internet-Zugang am Arbeitsplatz. Eine neue EU-Richtlinie läßt erwarten, dass die Verfolgung illegaler Downloads noch strikter wird. Doch das ist nicht das einzige Problem, mit dem Firmen konfrontiert sind, die ihren Mitarbeitern Zugang zum Internet gewähren. Minderjährige Mitarbeiter müssen beispielsweise vor jugendgefährdenden Inhalten geschützt werden. Und was passiert, wenn ein Mitarbeiter von seinem Arbeitsplatz-PC aus in Foren oder per schlecht über die Firma redet oder andere Internet-Teilnehmer übel beschimpft? Klare Regeln definieren Die kürzlich verabschiedete EU-Richtlinie zum Urheberrechtschutz sieht klar eine Haftung der Firma für ihre Mitarbeiter vor, die beispielsweise vom Arbeitsplatz aus illegal Musik herunterladen. Diese Haftung tritt ein, sobald Eine Studie der Compuware Austria (www.compuware.at) beziffert konkret, was eigentlich längst klar ist: Schlechte Softwarequalität verursacht bei fast drei Viertel aller europäischer Unternehmen jährliche Schäden von bis zu Euro, bei Unternehmen mit mehr als Mitarbeitern sogar mehr als eine Million Euro. 64 Prozent der befragten Unternehmen gaben der Studie zufolge an, bei Einführung neuer Software das Risiko für den nicht eindeutig festgestellt werden kann, welcher Mitarbeiter die Tat persönlich begangen hat. Erster wichtiger Schritt ist daher, im Unternehmen klare Regeln für die private und dienstliche Nutzung des Internets aufzustellen sinnvollerweise in Zusammenarbeit mit dem Betriebsrat. Internet-Aktivitäten kontrollieren Das allein schützt aber noch nicht vor Verstößen der Mitarbeiter gegen diese Regeln. In den meisten Fällen sind daher zusätzliche, technische Maßnahmen unvermeidlich. Je nach Situation kann das vom Sperren bestimmter Ports an der Firewall bis zu entsprechender Content-Filtering-Software reichen, wie sie beispielsweise Surfcontrol (www.surfcontrol.de), Clearswift (www.clearswift.de) und Websense (www.websense.de) anbieten. Schlechte Software Neue Studie zeigt: Minderwertig programmierte Software verursacht enorme Schäden. Fall eines Software-Ausfalls nicht zu quantifizieren. Zudem fehlten intern Informationen darüber, welche Softwareteile besonders geschäftskritisch für das Unternehmen sind. Ein Fazit aus der Studie: Für neue Software sollte klar definieren werden, welche Teile besonders geschäftskritisch sind, und diese müssen dann schon während der Entwicklung detailliert überwacht und später vorrangig getestet werden. Produkt-News Office-Dokumente wieder herstellen Wiederherstellung beschädigter Office-Dokumente verspricht die Software des spanischenherstellers Cimaware (www.cima ware.de). Die neue Version 4.0 von Office Fix Pro kostet 399 US$ und repariert Word-, Excel- und Access-Dateien. Ferner sind Einzel-Lösungen für Word und Excel zu je 89 US$ und Access zu 299 US$ erhältlich. Datenschutz-Prüfung Eine wertvolle Hilfe verspricht der Interest-Verlag (www.interest.de) für Datenschutzbeauftragte mit dem»quick Check Datenschutzprüfung von IT-Systemen«. Die Software soll einfach verständlich, aber dennoch mit allem nötigen technischen Know-how bestückt durch den Datenschutz-Audit führen. Günstige Firewall plus VPN Eine Kombination mehrerer Sicherheitsfunktionen bietet die neue Zywall 5 von Zyxel (www.zyxel.de). Das für den Soho-Einsatz gedachte Gerät beinhaltet eine Stateful-Packet-Inspection- Firewall, Traffic- Management, Content-Filtering und VPN für bis zu 10 gleichzeitige Verbindungen und kostet 550 Euro. Ebenfalls neu ist die Zywall 35 für bis zu 35 gleichzeitige VPN-Verbindungen und mit zusätzlichen Hochverfügbarkeits-Features. Der Preis liegt bei knapp Euro. 8 COMPUTER IM MITTELSTAND September 2004

9 VIRUS ALERT Schützen Sie sich jetzt! Sicherheitslösungen für kleine und mittelständische Unternehmen. Virenschutz, Content-Filtering und Spam-Abwehr für PCs, Server, -systeme und Internet-Gateways. Als einer der weltweit führenden Anbieter in den Bereichen Antiviren- und Content-Security-Software- und Services hat TREND MICRO dies erkannt und eine Reihe einfacher, intuitiver und doch umfassender Lösungen entwickelt, die speziell auf die Bedürfnisse desmittelstands zugeschnitten sind. "Das IT- und Sicherheitsmanagement im deutschen Mittelstand ist unzureichend. Erschreckend hohe Ausfallzeiten und nicht zu kalkulierende Kosten sind die Folge", so auch die Aussage aufgrund einer Umfrage der Wirtschaftsprüfungsgesellschaft Deloitte und Touche. Die TREND MICRO Security Solutions for Small and Medium Businesses basieren auf der gleichen Technologie, wie die Enterprise-Produkte und sind individuell auf die Bedürfnisse der Anwender zugeschnitten, um die IT- Umgebung ihrer Unternehmen sicherer zu machen. Mehr Infos unter:

10 AKTUELL News AKTUELL Legale oder verbotene Spam-Mail? Wer andere mit ungebetenen s belästigt, handelt nach BGH-Urteil rechtswidrig. Der Bundesgerichtshof (BGH) hat in einem Urteil zur -Werbung festgestellt: Die Zusendung unverlangter E- Mails verstößt grundsätzlich gegen die guten Sitten im Wettbewerb (Aktenzeichen I ZR 81/01). Nur dann hat der BGH ausnahmsweise -Werbung erlaubt, wenn der Empfänger ausdrükklich oder konkludent sein Einverständnis erklärt hat. Bei der Werbung gegenüber Gewerbetreibenden genügt nach dem BGH-Urteil, dass der Versender»aufgrund konkreter tatsächlicher Umstände«ein sachliches Interesse des Empfängers vermuten kann. SOFTWARE-OUTSOURCING Kosten-Risiko senken mit externem Hosting von Software: ASP ermöglicht die Nutzung von Applikationen, ohne diese zu kaufen. Vor rund drei Jahren war ASP eines der großen Schlagworte, die schnell auftauchen und ebenso schnell wieder verschwinden. Jetzt erinnert die Datev an den sinnvollen Nutzen des ASP- Konzeptes, das eine interessante Möglichkeit bietet, IT-Kosten zuverlässiger und transparenter zu kalkulieren. Wie wichtig Kostenkontrolle in diesem Bereich ist, zeigt auch deutlich eine Studie von Tech- Consult: Gerade im Mittelstand wird der der Kostenaspekt bei IT-Projekten häufig nicht ausreichend berücksichtigt. Hier zeigt das ASP-Modells seine großen Vorzüge: Für einen festen Preis leistet der ASP-Provider Verfügbarkeit, Wartung, Viren-Schutz, Datensicherheit und Support. Wichtigster Schritt bei der Suche nach einem geeigneten ASP-Provider: Vertrauen und Zuverlässigkeit. Ein -Empfänger hatte in dem BGH-Verfahren aber auch ganz generell gefordert, dass s nicht an Empfänger versandt werden, wenn diese damit nicht einverstanden sind. Auch hier gab das BGH dem Kläger Recht. Der Empfänger unerwünschter s kann also auch verlangen, dass andere von diesen s verschont bleiben. Der Gesetzgeber hat in dem seit Juli geltenden Gesetz gegen unlauteren Wettbewerb (UWG) die Zügel für elektronische Werbung gleich noch mehr angezogen: 7 Abs. 2 Nr. 3 UWG sieht nun vor, dass für jede -Werbung eine Einwilligung des Empfängers vorliegen muss. Die darf man aber natürlich nicht per einholen. Denn das wäre bereits eine Form unerlaubter Werbung. Mit einem Schaden von durchschnittlich Euro rechnet Antivirus-Hersteller McAfee für nur einen einzigen erfolgreichen Hacker- oder Virenangriff. Neue Sicherheitslücken werden zudem immer schneller ausgenutzt. Gerade kleine Unternehmen mit wenig IT-Personal haben es da besonders schwer, ihre Systeme immer aktuell zu halten, alle Patches einzuspielen beziehungsweise überhaupt frühzeitig von einer neu entdeckten Sicherheitslücke zu erfahren. Mcert, eine Initiative der Bundesministerien für Inneres, Wirtschaft und Arbeit sowie des Branchenverbandes Auch im Geschäftsbereich reicht die nur vermutete Einwilligung nicht mehr aus. Es gibt aber von dieser strengen Regelung Ausnahmen.»Ohne vorherige Zustimmung keine !«Geschäftliche - Dr. Gero Himmelsbach, Werbung ist Rechtsanwälte Romatka & zulässig, Collegen, München wenn der Unternehmer im Zusammenhang mit dem Verkauf einer Ware oder Dienstleistung von dem Kunden dessen - Adresse erhalten hat, er diese zur Direktwerbung für eigene ähnliche Waren oder Dienstleistungen verwendet, der Kunde der Verwendung nicht widersprochen hat und der Kunde bei Erhebung der Adresse und bei jeder Verwendung klar und deutlich darauf hingewiesen wird, dass er der Verwendung jederzeit widersprechen kann. Frühwarnsystem Speziell auf IT-Security im den Mittelstand zugeschnitten ist der -Service von Mcert. der ITK-Industrie, Bitkom, konzentriert sich daher gezielt auf Hilfestellung in diesem Umfeld. Im Mittelpunkt der Aktivitäten steht ein individuell auf jeden Kunden abgestimmter - Service, der kostengünstig, aber ausführlich und von Experten aufbereitet informiert, welche neuen Gefahren entdeckt wurden, wie hoch das Risiko ist und wie sich die Lücken schließen lassen. Unterstützt wird die Initiative aus der Industrie, beispielsweise von Computer Associates, Microsoft, Datev, SAP, Symantec, Giesecke & Devrient, Deutsche Telekom, PSI Net und Alladin. 10 COMPUTER IM MITTELSTAND September 2004

11 Virensicherheit für den Mittelstand TREND MICRO bietet angepasste Lösungen zum Schutz vor Viren und Spam Im Mittelstand findet sich vielfach noch die Auffassung, dass das eigene Unternehmen zu klein oder uninteressant sei, um zum Angriffsziel von Virenprogrammierern zu werden. Die Realität sieht anders aus: Aggressive Malicious Codes mit kombinierten Angriffsmethoden bedrohen kritische Prozesse und Ressourcen in IT-Infrastrukturen jeder Größe. Mittelständische Unternehmen verfügen aber meist nur über begrenzte Personalressourcen und IT-Budgets zum Schutz ihrer Infrastrukturen. Antiviren-Produkte, die für Kunden im Enterprise-Bereich entwickelt wurden, sind daher häufig zu komplex und zu teuer, um für SMB (Small and Medium Businesses)-Kunden eine praktikable Lösung darzustellen. SMB-Lösungen von TREND MICRO Mit den SMB-Produkten von TREND MICRO haben Unternehmen jetzt die Möglichkeit, eine perfekte Balance zwischen Leistungsfähigkeit und Wirtschaftlichkeit herzustellen. Bei der Entwicklung der Lösungen wurde besonderes Augenmerk auf die einfache Installation und Administration gelegt, sodass nur ein geringer Managementaufwand erforderlich ist. Die leistungsstarken Funktionen lassen sich vollkommen über die zentrale Benutzeroberfläche verwalten, was zu einer erheblichen Kostenreduktion durch verkürzte Wartungszeiten beiträgt und darüber hinaus den Schulungsbedarf minimiert. Trotz der hohen Kosteneffizienz müssen dabei keinerlei Abstriche bei der Sicherheitsleistung gemacht werden die TREND MICRO SMB- Lösungen für Windows-Plattformen bieten führende Technologie und adressieren punktgenau die Bedürfnisse kleiner und mittelständischer Unternehmen. TREND MICRO PC-cillin Internet Security 11 für SOHOs AntiViren-Lösungen für den Desktop gehören zu den zentralen Bestandteilen einer umfassenden Sicherheitsstrategie. Dies gilt umso mehr, wenn auch kleine Büros und Heimarbeitsplätze in das Unternehmensnetzwerk integriert werden sollen, ohne hierdurch die Sicherheit der gesamten Infrastruktur zu gefährden. TREND MICRO PC-cillin Internet Security schützt Desktop-PCs mit Windows-Betriebssystem und DSL-, ISDN oder Modemanbindungen vor Bedrohungen aus dem Internet. TREND MICRO Client Server Suite SMB und Client Server Messaging Suite SMB Die Client Server Suite SMB ist eine integrierte, zentral administrierte AntiViren-Lösung für vernetzte Arbeitsstationen und Server. Stündliche Update-Checks gewährleisten die Aktualität der Sicherheitsmaßnahmen. Darüber hinaus stellt TREND MICRO auch die Client Server Messaging Suite SMB für Unternehmen mit eigenem Microsoft Exchange Server bereit. Die Lösung bietet überragende Funktionen für die Spam-Erkennung mit einer niedrigen Fehlerquote. TREND MICRO InterScan VirusWall SMB InterScan VirusWall SMB ist ideal für Unternehmen, die eine erschwingliche und gleichzeitig leistungsfähige Lösung für die Gateway-Sicherheit suchen. Risikoreicher Internet-Verkehr kann über einen einzigen Server geprüft und Spam zuverlässig abgewehrt werden. InterScan VirusWall SMB ist mit den Firewall- Produkten aller namhaften Hersteller kompatibel und wird in Kürze auch für Linux-Plattformen verfügbar sein. TREND MICRO NeatSuite SMB Die TREND MICRO NeatSuite SMB umfasst die Client Server Messaging Suite SMB und InterScan VirusWall SMB. Unternehmen verfügen mit der NeatSuite über eine Komplettlösung für Viren-, Spam- und Content-Sicherheit von vernetzten Desktop-PCs, File-Servern, Microsoft Exchange Mail-Servern und Internet-Gateways. FAZIT Die SMB-Lösungen von TREND MICRO bilden die Basis für Sicherheitsinfrastrukturen, die höchste Leistung und Wirtschaftlichkeit miteinander verbinden. Ohne großen Aufwand schützen kleine und mittelständische Unternehmen mit TREND MICRO ihre kritischen Ressourcen zuverlässig vor Bedrohungen durch Viren, Würmer oder Spam.

12 TEST Aktuelle Produkte >PRODUKTTESTS Translate Pro 8 Englisch Satzarchivar Digital Publishing vertreibt seit Juni das Übersetzungsprogramm Translate Pro 8, eine Weiterentwicklung des Linguatec Personal Translator. Neu sind die ansprechende Optik, die direkte Integration in Outlook sowie das Tool Click&Translate, das Übersetzungen aus beliebigen Programmen heraus erlaubt. Translate Pro 8 nutzt das sehr gute erweiterbare Satzarchiv mit Redewendungen nun auch während der Automatikübersetzung. Praktisch: Der Grad der Übereinstimmung eines Satzes mit dem Archiv kann in Prozent festgelegt werden. Das erhöht bei der Übersetzung von Texten mit gleichen oder ähnlichen Wendungen die Qualität spürbar. Bei der Automatikübersetzung komplexer Sätze liefert Translate Pro unverständliche Wortgebilde. Wer häufig Texte mit ähnlichen Formulierungen übersetzt, kann mit Translate Pro passable Ergebnisse erzielen. > Anbieter Digital Publishing > Internet > Preis 250 Euro Lexware Quick Books Plus 2005 Transparente Finanzen Quick Books Plus unterstützt Freiberufler und Kleinbetriebe zuverlässig in allen kaufmännischen Bereichen: von der Angebots- und Rechnungserstellung über die Abwicklung des Zahlungsverkehrs bis hin zur Verbuchung der Ein- und Ausgaben. Die neue Version prüft bei eingehenden Rechnungen, ob sie den neuen Steuerrichtlinien entsprechen. Fehlen die ab dem 30. Juni 2004 erforderlichen veränderten Angaben, kann der Rechnungsempfänger den Vorsteuerabzug nicht geltend machen und muss in der Folge die Mehrkosten tragen. Die Oberfläche mit der verbesserten Startseite ist nun wesentlich aufgeräumter als die der Vorgängerversion. Neu hinzugekommen ist die leistungsstarke Artikelverwaltung: Beispielsweise lassen sich jetzt Kundenlieferscheine erstellen. Praktisch ist die Möglichkeit, mehrere Lieferscheine für einen Kunden zur Sammelrechnung zusammenzufassen. Dies gilt auch für den täglichen Kassensturz und das Definieren von Preisgruppen. Auch die Funktionen beim Zahlungsverkehr wurden verbessert. So kann der Nutzer Terminüberweisungen etwa zu einem bestimmten Tag per HBCI- und EU-Überweisungen tätigen. Das Update lohnt sich auf alle Fälle, denn die Bedienung ist deutlich verbessert. Großen Mehrwert bieten die Artikelverwaltung und die Neuerungen beim Online- Banking. > Hersteller Lexware >Internet >Preis 130 Euro, Update: 100 Euro Scansoft PDF Converter Professional 2 Universal-Konverter Der PDF-Konverter von Scansoft erstellt nicht nur aus jeder Windows-Anwendung heraus PDF- Dateien, sondern wandelt auch PDF- Dokumente und - Formulare ins Word-Format um ein Alleinstellungsmerkmal. Dies ist vor allem für Anwender wichtig, die PDF-Dokumente editieren wollen. Bei den Tests funktioniert das Konvertieren von PDF nach Word nicht in jedem Fall einwandfrei: Vor allem Tabellen und mehrspaltigen Text wandelt das Programm nicht immer in ein originalgetreues Layout um. Auch die Schriftgrößen weichen stellenweise von denen der Ursprungsdatei ab. Zu bemängeln ist ferner die sehr kleine Vorschau. Fehlerfrei werden jedoch Word-, Excel- und Powerpoint-Dateien nach PDF konvertiert. EPS-Dateien wandelt das Tool nicht um. Das Scansoft-Tool bietet eine Drukkauflösung bis zu 2400 dpi und arbeitet wie Acrobat und PDF Creator mit Profilen ein Pluspunkt für den Einsatz im Business-Umfeld. Komfortabel: Der Konverter integriert sich direkt in Word, Outlook und Powerpoint. Fürs umgehende Versenden der PDFs per E- Mail aus diesen Anwendungen heraus gibt es einen Button. Trotz der Probleme beim Umwandeln vom PDF- ins DOC-Format ist PDF Converter Professional 2 sehr hilfreich, wenn es darum geht, PDF-Dokumente im Nachhinein zu bearbeiten und weiterzuverwenden. > Hersteller Scansoft > Internet > Preis 80 Euro 12 COMPUTER IM MITTELSTAND September 2004

13 So vielseitig wie Sie: Switches für individuelle Wünsche in Bewegung Perfektion ist nur messbar am Ergebnis: Mit den 3Com Switching-Technologien setzen wir ein klares Zeichen. Ihre eigenen Sichtweisen, eigenen Kombinationswünsche, eigenes Wachstum alles möglich durch einzigartige Technik wie Resilient Stacking, 10/100 Dynamic Layer 3 Switching zu den Konditionen eines Layer 2 und dem ersten Gigabit Desktop Switch. Entdecken Sie die Vielseitigkeit. Entdecken Sie die Flexibilität. Entspannen Sie sich beim Preis. Mehr Spielraum: Spezielle Angebote für spezielle Switches Sichern Sie sich bis zu 25% Nachlass wenn Sie einen beliebigen Switch bei uns recyceln (Trade-Up)* lassen. Mehr erfahren Sie hier: *Tatsächliche Rabatte können sich verändern. Sprechen Sie mit Ihrem 3Com Fachhändler über genauere Details. Diese Aktion ist gültig von 30. August bis 26. November Com behält sich vor, jederzeit das Angebot zu verändern. Lösungen in Perfektion... Switching Voice Wireless Security WAN

14 TEST Aktuelle Produkte 20 GByte in der Westentasche Externe 1,8-Zoll-Festplattenlaufwerke bieten sich als effiziente Alternative zum USB-Stick an: Sie speichern deutlich mehr Daten und sind dabei nur unwesentlich größer. Im Test treten die beiden Mini-Festplatten Freecom FHD- XS und Transcend Portable Harddisk gegeneinander an. Diese verfügen jeweils über eine Speicherkapazität von 20 GByte und finden mit kompakten Maßen selbst in der Westentasche immer noch Platz. Beide Laufwerke sind nur für Anwender interessant, denen der Formfaktor besonders wichtig ist. Externe 2,5-Zoll-Festplatten sind kaum größer, bieten dafür aber höhere Speicherkapazität zum niedrigeren Preis. Ein Beispiel: Die Blue Eye Cookie Disk fasst 40 GByte und schlägt mit nur 185 Euro zu Buche. Dagegen kostet die Freecom FHD-XS rund 200 Euro, und die Transcend Portable Harddisk ist nicht unter 230 Euro zu haben. So unkompliziert wie der Transport ist der Datentransfer über USB 2.0. Sehr bequem geht das beim Freecom-Produkt. Der Druck auf einen Knopf am Gehäuse genügt, um ein Backup aller Dateien und Ordner einer Festplattenpartition anzulegen. Welches Festplattenmodell im Transcend-Gehäuse stek- Transcend Portable Harddisk > Festplatte 20 GByte, 4200 Upm > Schnittstelle USB 2.0 > Maße (B x H x T) 72 x 95 x15 mm > Gewicht 118 g > Hersteller Transcend > Internet > Preis 230 Euro Freecom FHD-XS kt, erfährt der Anwender allerdings nicht laut Aussage des Anbieters variiert das und ist das je nach Marktlage entweder ein 20-GByte-Laufwerk von Hitachi oder Toshiba. Die Eckdaten der Laufwerke wie Speicherkapazität, Umdrehungszahl und Cache bleiben aber jeweils identisch. Bei den getesteten Geräten arbeitet im Freecom-Laufwerk die Hitachi Travelstar DK14FA-20, bei Transcend ist es die MK-2004GAL von Toshiba. KEINE PERFORMANCE-WUNDER Das Performance-Duell entscheidet die Transcend Portable Harddisk für sich. Das Freecom-Laufwerk erreicht eine mittlere Leserate von befriedigenden 11,8 MByte pro Sekunde, der Transcend- Testkandidat kommt dagegen auf gute 15,1 MByte in der Sekunde. Für Datenbackups reicht die Geschwindigkeit bei beiden getesteten Geräten aber auf jeden Fall aus. Die ultrakompakten Festplatten von Freecom und Transcend eignen sich ideal für den unkomplizierten Transport großer Datenmengen. Tempowunder darf man bei den 1,8-Zoll-Festplatten aber nicht erwarten. Eine günstigere und schnellere Alternative sind 2,5- Zoll-Laufwerke. > Festplatte 20 GByte, 4200 Upm > Schnittstelle USB 2.0 > Maße (B x H x T) 85 x 85 x 12 mm > Gewicht 150 g > Hersteller Freecom > Internet > Preis 200 Euro Lookout 1.2 Flotte Suche in Outlook Die universelle Suchleiste Lookout 1.2 integriert sich nahtlos in die Oberfläche von Microsoft Outlook ab Version Anders als bei der in Outlook integrierten Suchfunktion durchforstet das Gratis- Tool standardmäßig neben -Ordnern auch Termine, Kontaktdaten, Aufgaben und Notizen. Daten von Exchange-, POP3- und IMAP-Servern können ebenso in die Suche einbezogen werden wie s in PST-Dateien sowie Dokumente auf lokalen Festplatten oder im Netzwerk. Dank der regelmäßig im Hintergrund laufenden Indexerstellung geht die Suche angenehm schnell und zuverlässig vonstatten. Eine spezielle Syntax erlaubt auch komplexe Suchanfragen. So wird die Dokumentensuche mit Schlüsselwörtern auf einen festgelegten Zeitraum oder auf bestimmte Elemente wie -Attachments eingeschränkt. Nach der Übernahme durch Microsoft Mitte Juli diesen Jahres stellt das kleine Startup-Unternehmen Lookout Software dieses englischsprachige Utility zum kostenlosen Download bereit. Voraussetzung für den Betrieb ist das.net-framework 1.1, welches das Setup-Programm bei Bedarf automatisch mitinstalliert. Die Suche in großen Datenbeständen erledigt die Suchleiste von Lookout 1.2 schneller und einfacher als Outlook selbst. Schon deshalb lohnt die Installation dieser Freeware. > Hersteller Lookout Software > Internet > Preis kostenlos 14 COMPUTER IM MITTELSTAND September 2004

15 Aktuelle Produkte TEST GSX Server 3.1 VMware Virtuelle Servervielfalt GSX Server von VMware ist eine Virtualisierungssoftware, die es ermöglicht, unter einem laufenden Windows oder Linux (Hostsystem) in einer virtuellen Partition mit einem fremden Betriebssystem (Gastsystem) zu arbeiten. Er dient so dem Aufbau komplexer Testumgebungen und der Vereinfachung der IT-Struktur (Serverkonsolidierung): Es lassen sich beispielsweise auf einem Windows- Server mehrere Gastsysteme gleichzeitig starten, in denen File- oder Web-Server ihren Dienst verrichten. Der kostenträchtige Einsatz eines kompletten Rechners für jeden Gast entfällt. VMware hat die Feature-Liste des GSX Server 3.1 gegenüber Version 3.0 erweitert. Es lassen sich jetzt mehr Gast-Betriebssysteme einrichten, hinzugekommen ist beispielsweise Sun Solaris. Mit dem optional erhältlichen Virtualcenter lassen sich alle installierten GSX-Server-Systeme einheitlich verwalten. 64 BIT NOCH MIT HINDERNISSEN Zukunftsweisend, aber noch im Beta- Status ist die Host-Unterstützung für x86-prozessoren mit 64-Bit-Erweiterung: Die Tester können GSX Server zwar auf 64-Bit-Betriebssystemen installieren, aber nur 32-Bit-Gastsysteme einbinden. Außerdem fehlt ein Tool, mit dem sich aus bestehenden physikalischen Servern unmittelbar neue virtuelle Gastsysteme für die Nutzung mit GSX Server erstellen lassen. Weiteres Manko: Es ist nicht möglich, mehrere Snapshots eines aktiven Gastes anzulegen, um später einen bestimmten Status wiederherzustellen. In der 32-Bit-Praxis macht GSX Server eine gute Figur. Microsoft-Systeme, Suse Linux 9.1 und Novell Small Business Suite 6.5 arbeiten im Test einwandfrei als Gastsysteme. VORSPRUNG VOR MICROSOFT Gegenüber der Konkurrenz, dem öffentlichen Release Kandidaten Microsoft Virtual Server 2005, hat GSX Server aufgrund seiner großen Flexibilität die Nase vorn. Das VMware-Produkt unterstützt Linux und Novell inklusive Treiberpakete und gestattet die Integration von USB-Geräten. Im Test funktionieren auch eine alte USB-Netzwerkkarte und ein USB-ISDN-Adapter einwandfrei. VMware-Nutzern hat bislang das kleinere Produkt VMware Workstation 4 ausgereicht. Angesichts umfangreicher Management-Funktionen, der Aufteilung von bis zu 64 GByte RAM auf bis zu 64 aktive virtuelle Gäste dürfte sich das jetzt zu Gunsten von GSX Server ändern. Laplink Everywhere 3.0 Der Preis ab 2500 Euro ist hoch. VMware bleibt bei Virtualisierungssoftware die erste Wahl. Dem Anspruch einer Ideallösung für Serverkonsolidierung wird GSX Server aber nicht gerecht. > Hersteller VMware > Internet > Preis (2/4 CPUs)2500/5000 Euro Fernzugriff auf eigenen PC Besonders einfach gestaltet Laplink Everywhere den Fernzugriff auf eigene Rechner übers Web oder Netzwerk. Das im Hintergrund arbeitende Programm verwaltet die Schreib- und Leserechte für einzelne Laufwerke sowie für die Daten des -Clients. Von einem anderen PC oder PDA aus bietet das Web-Interface des Servers Zugang zu den Laufwerken des eigenen Rechners. Im Test schlägt das Öffnen von Verzeichnissen mit Umlauten im Namen fehl ein Patch hierfür liegt bis Redaktionsschluss nicht vor. Die Web-Oberfläche ebnet auch den Zugriff auf das -Verzeichnis und die Kalender- und Kontaktdaten von Outlook und Outlook Express. Die aktuelle Version erlaubt nun auch eine Terminverwaltung und benachrichtigt den Nutzer auf Wunsch über neue s und anstehende Termine. Everywhere ist ein gutes Tool, um weltweit auf seine stationär gespeicherten PC-Daten zuzugreifen. Mankos sind der Umlaut-Bug und der Preis von 93 Euro pro Jahr. > Hersteller Laplink > Internet > Preis 93 Euro pro Jahr September 2004 COMPUTER IM MITTELSTAND 15

16 TITEL Wieviel Sicherheit braucht ihr Netzwerk? Wie viel Sicherheit brauchen Unternehmen? Sicherheit ist von individuellen Risiken abhängig. CiM zeigt, welche Security-Konfiguration Sie wirklich benötigen und welche Kosten damit verbunden sind. Autoren ANNA LANVENT, WERNER PLIEGL, HEIKO MERGARD Das Angebot an Sicherheits-Software ist unüberschaubar. Firewalls, Antirenprogramme, Security-Suiten oder Malware-Scanner sollen den Anwender vor Viren und Attacken aus dem Web schützen. Für die Anbieter ist das ein gutes Geschäft. Beim Geschäft mit der Angst vor Viren, Würmern und Hackern zahlt aber meist der Anwender drauf. Viele wissen nicht genau, welche Software sie tatsächlich benötigen und welche schlicht überflüssig ist. Die Sicherheit von PCs, kleinen Workgroups und größeren Netzwerken lässt sich nicht über eine bunte Anhäufung von Sicherheitsprogrammen steigern. Im Gegenteil: Wer wahllos Programme kauft und installiert, verringert nicht nur Leistung und Komfort bei der Bedienung, sondern gefährdet unter Umständen sogar die Integrität des Systems. Hardund Software-Firewalls im Kombi-Einsatz vertragen sich zum Beispiel oft nicht. Der Einsatz unterschiedlicher Virenscanner im Netzwerk oder auf einer Festplatte verlangsamt das komplette System und irritiert Anwender mit Falschmeldungen. DAS KOSTET SICHERHEIT Höchste Sicherheit bedeutet nicht automatisch immense Investitionen. Bei kleinen Unternehmen mit bis zu 20 Mitarbeitern halten sich die Anschaffungskosten mit insgesamt 2000 bis 16 COMPUTER IM MITTELSTAND September 2004

17 Wieviel Sicherheit braucht ihr Netzwerk? TITEL 2500 Euro im Rahmen, wenn sich diese beispielsweise für ein kostengünstiges WLAN entscheiden und die Konfiguration selbst übernehmen. Größere Unternehmen hingegen müssen ihr Netzwerk fast immer vor Datenspionage schützen und auch im Falle von Angriffen die ständige Verfügbarkeit der Daten gewährleisten. Dennoch lassen sich auch hier erhebliche Einsparungen erzielen, denn viele Investitionen sind schlicht überflüssig. Anhand dieser zwei Szenarien kleine Netze und größere Unternehmen erläutert dieser Beitrag die Bedrohungen, geeignete Gegenmaßnahmen und die jeweiligen Kosten. Symantec führt Statistik zu Sicherheitslücken und Exploits. SICHERHEIT BEGINNT IM KOPF Wer sich gegen Angriffe wirksam schützen möchte, sollte sich zunächst mit den vorhandenen PCs und Programmen beschäftigen. Die entscheidenden Fragen lauten: Welchen Gefahren ist mein IT-System ausgesetzt? Welche Gefahren spielen keine Rolle? Datensicherheit, vor allem im IT-Business-Bereich ist immer ein Produkt aus den individuellen technischen Anforderungen und den Risikofaktoren. Um die individuellen Lücken im System aufzuspüren, sind Security-Audits sinnvoll. Empfehlenswert sind Dienste wie und s ecurty.symantec.de sowie diese bieten auch kostenlose Sicherheits-Checks an. Am sparsamsten geht vor, wer entdeckte Lücken dann mit Bordmitteln und einer optimalen Konfiguration des Betriebssystems eindämmt. Erst im nächsten Schritt ist zu überlegen, welche Anschaffungen darüber hinaus notwendig und sinnvoll sind. Mit jeder Erweiterung der IT-Infrastruktur potenzieren sich Fehleranfälligkeit und Sicherheitsbedürfnisse. Der Umkehrschluss: Ein Privatanwender mit nur einem PC kann die tatsächlichen Bedrohungen mit wenig Aufwand und fast kostenfrei bannen. Ein Unternehmen muss jedoch in eine zentrale Sicherheitsinfrastruktur investieren, um Mitarbeiter daran zu hindern, beispielsweise versehentlich einen Virus einzuschleusen. Tipps dazu bietet auch das IT-Grundschutz-Handbuch des Bundesamtes für Sicherheit in der Informationstechnik, kurz: BSI. Interessenten können die CD kostenlos bestellen (www.bsi.de/produkte/ cdrom/). WACHSENDE BEDROHUNGEN Eine genaue Kenntnis der Gefahren ist umso wichtiger, je intensiver die Web- Attacken sind. Laut der Sicherheits- Taskforce CERT ( ) haben sich seit 1993 die von Firmen gemeldeten Angriffe und Wurmattacken verzehnfacht. Im letzten Jahr wurden mehr als Attacken registriert. Die Dunkelziffer dürfte die Millionengrenze erreichen. SICHERHEIT FÜR KLEINE NETZWERKE Bereits drei oder mehr vernetzte PC- Arbeitsplätze benötigen bereits ein zentrales Sicherheitskonzept. Der dafür nötige Aufwand und die entsprechenden Kosten bleiben etwa dank WLAN und Netzwerk-Scanner überschaubar. Die Preise für drahtlose Netzwerke (WLAN) fallen. Nicht zuletzt deshalb bieten sich WLANs für kleinere Büros an. Die Kosten liegen bei rund 150 Euro für einen DSL-WLAN-Router mit Firewall. Empfehlenswert ist das Belkin- Gerät F5D7630-4B (www.belkin.de), das mit 130 Euro nicht nur sehr günstig ist, sondern neben WPA-Verschlüsselung und einer Stateful Inspection Firewall auch Ping-Blocking sowie Paket- und URL-Filter integriert. Die weiteren Kosten für eine notwendige Sicherheitsinfrastruktur hängen von der Zahl der vernetzten Workstations ab. Auf jedem Rechner sollte ein Virenscanner installiert sein. Dabei scheiden im Büro wegen kommerzieller Nutzung Freeware-Tools aus. Panda Antivirus Platinum 7 (www.panda-software.de) beispielsweise zeigt sehr gute Leistungswerte und lässt sich als 5er Lizenz für Peer-to-Peer-Netze für 240 Euro erwerben. Zusätzlich sind ein Image- sowie ein Verschlüsselungs-Tool unverzichtbar, um sich gegen hohe Verluste im Falle von Datensabotage zu wappnen. Pro Workstation entstehen damit Kosten von rund 200 Euro. Über Bedrohungen und Schutzmaßnahmen informiert das BSI im aktuellen Jahresbericht. Verzicht auf teure Server Kleine und mittlere Unternehmen, die nur wenige Arbeitsplätze ausstatten, können in der Regel auf eine teure Server-Infrastruktur verzichten. Sofern die Clients im Peer-to-Peer-Netz nach einheitlichen und genau überwachten September 2004 COMPUTER IM MITTELSTAND 17

18 TITEL Wieviel Sicherheit braucht ihr Netzwerk? Regeln konfiguriert werden. Das verlangt von allen Anwendern hohe Disziplin bei der Pflege des Systems mit Patches und Security-Updates. Denn die Integrität der Betriebssysteme folgt dem Prinzip des kleinsten gemeinsamen Nenners: Jeder Rechner gewährt nur so viel Schutz wie der schwächste PC im Netzwerk. Internet-Sicherheit muss gleichwohl ein zentraler Router sicherstellen, der die Zugangskontrolle der Clients übernimmt, die Firewall-Funktionalität bereitstellt und die Verschlüsselung des Datenverkehrs sicherstellt. Damit ist der Router der Grundstein für eine sichere IT-Infrastruktur. WLAN richtig absichern Drahtlose Netzwerke sind beliebte Ziele von Hackern und Datenspionen. Daher sollten auf jeden Fall alle möglichen Sicherheitsmaßnahmen ausschöpft sein. Einen ersten Grundschutz bieten folgende Maßnahmen: Mit aktiviertem MAC-Adressfilter sollten nur zugelassene Clients auf das WLAN zugreifen können. Doch Hacker umgehen die entsprechende Konfiguration schnell. Auch das Abschalten der SSID (Service Set Identifier, Netzwerk- Kennung) reicht nicht aus, um unautorisierte Benutzer vom WLAN auszuschließen. Ebenfalls nicht hinreichend schützt die WEP-Verschlüsselung (Wired Equivalent Privacy) vor fremden Horchern im kabellosen Netzwerk. Verbreitete Cracker-Tools wie Kismet und Wepattack gewähren Hackern direkten Zugriff auf verschlüsselte Daten. Da WEP nur maximal 16,7 Millionen Schlüssel ermöglicht, wiederholen sich bereits verwendete Schlüssel nach etwa 25 GByte Datentransfer im LAN. Knapp 13 Stunden benötigen Hacker zum Knacken der vorhandenen Schlüssel. Auf die erwähnten Security-Funktionen sollten Anwender dennoch nicht verzichten. Denn je mehr Verteidigungslinien an den WLAN-Grenzen errichtet sind, desto höher der Aufwand für Hacker. Professionelle Sicherheit Zuverlässige Sicherheit im WLAN ist aber möglich: Bis heute gilt die WPA- Verschlüsselung (Wi-Fi Protected Access) als nicht zu knacken. Dieser abwärtskompatible WEP-Nachfolger basiert auch auf dem RC4-Algorithmus, unterstützt jedoch bis zu 500 Billionen Schlüssel, die zudem komplexer ausfallen als bei WEP. Ein hohes Maß an Sicherheit bringt auch VPN-Tunneling. Dabei findet der Datenaustausch im Netzwerk über verschlüsselte Pipelines zwischen den Rechnern statt. Üblicherweise sind dafür jedoch Server-Infrastrukturen notwendig. Geräte wie das Lancom 1821 Wireless ADSL (www.lancom.de) verfügen jedoch bereits über einen integrierten VPN-Server, so dass keine weitere Hardware gekauft werden muss. Solche Sicherheit inklusive Stateful Packet Inspection hat allerdings ihren Preis: Rund 800 Euro kostet das Gerät. Zwar unterstützt der WLAN-DSL-Router kein WPA, Lancom verspricht seinen Kunden aber ein Firmware-Upgrade, das dies nachrüstet. Um WPA auch unter Windows XP nutzen zu können, müssen WEP-verschlüsselte Netzwerke sind unsicher. Nur WPA ist nicht zu knacken. Windows-XP-User benötigen das WPA- Update. > Schutzmaßnahmen > Datenspionage Verschlüsselung sensibler Daten mit PGP Workgroup Desktop > Datensabotage in kleinen Netzen regelmäßige Datensicherung mit Images, beispielsweise mit True Image 8 > DoS-Attacken in größeren LANs Einsatz einer Gateway-Firewall > Virensendung per Virenscanner wie etwa Panda Antivirus Platinum für Peer-to-Peer-Netze > Hacker-Angriffe, Port-Scans WLAN-DSL-Router mit Firewall > Sicherheitslücken der Clients zentrale Update-Politik > Spam-Bombardements auf Mail-Server Content Filtering > Virenattacken im LAN Netzwerk-Virenscanner > Angriffe auf Anwendungsebene und Fehlbedienungen Zugriffsbeschränkung durch Einsatz von Active Directory Anwender ein Update von Microsoft einspielen (support.microsoft.com, Artikelnummer in der Microsoft Knowledge Base). Alle Clients absichern Auch in serverlosen Netzwerken sind zentrale Sicherheitspolicies unerlässlich. Das beginnt bei der Wahl sicherer Passwörter für das gesamte Netzwerk und alle lokalen Accounts. Von enormer Bedeutung ist zudem eine konsequente Benutzerverwaltung, die etwa die Freigaben lokaler Ressourcen im Netz auf ein Minimum begrenzt. Zudem ist eine konsequente Update-Politik Pflicht. Sinnvollerweise wird jeder Anwender im WLAN automatisch benachrichtigt, wenn neue Patches zur Verfügung stehen. Die entsprechenden Einstellungen befinden sich in den Systemeigenschaften unter Automatisches Update. Alle aktuellen Security-Bulletins zu Windows XP liefert die Webseite security/winsec.mspx. 18 COMPUTER IM MITTELSTAND September 2004

19 Wieviel Sicherheit braucht ihr Netzwerk? TITEL Datensicherheit durch Backups Wird nicht ein Server zentral mit der Sicherung der Daten beauftragt, ist mindestens wöchentlich ein Image von der System- und täglich von der Datenpartition anzulegen. True Image 8 (www.acronis.de) ist dabei die beste Wahl. Die Sicherungen, auch der Systempartition, lassen sich nebenbei im laufenden Betrieb durchführen. Für die Verschlüsselung des Datentransfers sorgt zum Beipiel PGP Workgroup Desktop, das nicht nur E- Mails, sondern auch lokale Files codiert. Einzelplatzlizenzen gibt es bereits ab 66 Euro (www.pgp.com/pro ducts/desktop/workgroup/ datasheet.html). Die Trennung von Anwendungen, System und Daten auf der Festplatte ist die Voraussetzung einer wirksamen Image-Strategie. Vor allem für PCs im Netzwerk sind die kritischen Sicherheits- Updates von Microsoft überlebenswichtig. Diese sollten regelmäßig installiert werden am besten automatisch. SICHERHEIT FÜR NETZWERKE Ab etwa zehn Arbeitsplätzen lässt sich ein Netzwerk aus Performance- und Sicherheitsgründen nicht mehr als Peer-to-Peer-Lösung realisieren. Kleine und mittelständische Unternehmen kontrollieren daher die Netze meist über Windows-, Linux- oder Unix-Server. Die Angriffsabwehr muss am Server erfolgen. Hierzu ist eine Kombination von serverseitiger Firewall, Spamund Virenfilter notwendig. Ein Netzwerk mit 100 Usern lässt sich ab etwa 7500 Euro absichern pro Jahr. Darin enthalten sind die Lizenzen für den Einsatz eines unternehmensweit eingesetzten Virenscanners, eine professionelle Hardware-Firewall sowie Content- Filtering-Software im Mail-Server. In den Folgejahren fallen dann, abhängig von den eingesetzten Produkten, weitere Kosten für Updates, Support und Systempflege an, die in diesem Beispiel bei knapp 1000 Euro liegen. Highend-Firewalls schützen sicher vor Server-Attacken Besonders gefährlich für Firmen sind Denial-of-Service-Angriffe (DoS), bei denen Hacker den Server so lange mit Datenpaketen bombardieren, bis dieser die Anfragen nicht mehr beantworten kann. Im Extremfall führt das dazu, dass ein ganzes Unternehmen zeitweise keinen Zugriff auf Server und Netzwerk hat. Eine serverseitig gesteuerte Gateway-Firewall verhindert solche Übergriffe. Allerdings reduziert eine Firewall gleichzeitig die Routing-Leistung. Mindestanforderungen an eine Firewall sind Filterung von IP-Adressen und Ports, Port-Blockierung, Network Adress Translation (NAT) zum Verbergen interner IP-Adressen und Stateful Inspection. Stateful Inspection sorgt dafür, dass der TCP-Header eines Datenpaketes durchleuchtet wird. Das verhindert den Eingang von Viren- oder Trojaner-Sendungen. Mit diesen professionellen Features werden Port-Scanning, IP-Spoofing und DoS-Attacken entschärft. Noch höhere Sicherheit KLEINE NETZWERKE: CHECKLISTE BEDROHUNGEN UND GEGENMITTEL Bedrohung Maßnahme Programmempfehlung Preis Info Virenangriff netzwerkfähiger Virenscanner Panda Antivirus 7 Platinum, 5 Lizenzen, 240 Euro/100 Euro Peer-to-Peer im Büro/Gdata Antivirenkit 2004, Heimnetz WLAN-Attacke WLAN mit Router abschotten Belkin F5D7630-4B/Lancom Euro/800 Euro Wireless ADSL Sicherheitslücken konsequente Update-Politik kein Programm erforderlich kostenlos im System ms/security/winsec.mspx Datenspionage Verschlüsselung von Mails und lokalen Files PGP Workgroup Desktop ab 66 Euro, Lizenz Datenverlust regelmäßige Datensicherung mit Image-Programm Acronis True Image 8 50 Euro /Datensabotage Browser-Hijacking Einsatz eines Malware-Scanners Pest Patrol Euro September 2004 COMPUTER IM MITTELSTAND 19

20 TITEL Wieviel Sicherheit braucht ihr Netzwerk? Der Administrator lässt sich mit Hilfe der Überwachungsrichtlinien über fehlgeschlagene und erfolgreiche Active- Directory-Zugriffe informieren. bringt eine Firewall, die zusätzlich FTPoder Mediadatenströme filtert. Je größer das Netzwerk ist, desto höher fallen auch die Anforderungen an den Datendurchsatz der Firewall aus. Empfehlenswert ist der Einsatz einer Hardware-Firewall, etwa von Zyxel ( Fortinet ( oder Checkpoint ( ). Empfehlenswert ist die mit 1120 Euro günstige Firewall-Appliance Fortigate 60. Als Highend-Lösung eignet sich dagegen Checkpoint Sun Fire V60X für 5200 Euro. Aktualität entscheidet Absolut sicher vor einem Hacker-Angriff ist ein Unternehmen trotz dieser Maßnahmen noch nicht. Denn Hacker entdecken in Server-Systemen und Anwendungen täglich Schlupflöcher. Der beste Schutz gegen Angriffe sind tagesaktuelle Security-Updates. Dazu lassen sich zwei kostenlose Microsoft- Microsoft Software Update Services helfen bei einer zentralen Patch- und Update-Politik. Tools im LAN einsetzen. Der Baseline Security Analyzer identifiziert Sicherheitslücken. Die Software-Update-Services unter ads/details.aspx?familyid=a7aa96e4-6e41-4f54-972c-ae66a4e4bf6c&dis playlang=en dienen zum automatischen Download und zur Verteilung von Updates im LAN. Spam: grösster Kostenfaktor Spam ist zwar nicht per se destruktiv, führt aber bereits bei einem Unternehmen mit nur 100 Mitarbeitern zu erheblichen Produktivitätsverlusten und damit zu Kosten in fünfstelliger Höhe pro Jahr. Deshalb muss auch Spam bereits am Gateway geblockt werden die Funktionen eines Mailservers wie etwa Exchange oder Domino reichen nicht immer aus. Empfehlenswerte SPezial-Lösungen mit integrierter Spambekämpfung sind Surfcontrol -Filter for SMTP (www.surfcontrol.com) sowie Clearswift Mailsweeper for SMTP 4.3 ( Je nach Anzahl der Clients kosten Lizenzen ab 1500 Euro. Viren müssen draussen bleiben Viren dürfen erst gar nicht ins Netz gelangen, deshalb muss der Riegel schon auf dem Server vorgeschoben werden. Guten Schutz bietet etwa Trend Micro Interscan Web Security ( de.trendmicro-europe.com). Die 1-Jahres-Lizenz inklusive Updates kostet für 100 Arbeitsplätze 1430 Euro. Serverseitige Virenscanner mit vergleichbaren Erkennungsleistungen gibt es zudem von NAI (www.nai.com), Panda (www.panda-software.de), Sophos (www.sophos.de) und Symantec (www.symantec.de). Wichtig ist, dass die Hersteller tägliche Update der Virensignaturen mit automatischem Download anbieten. Desktop-Zugriffsrechte Nicht weniger gefährlich als externe Angriffe sind Attacken von innerhalb des Unternehmens. Diese lassen sich aber ohne zusätzliche Tools durch eine optimale Netzwerk-Konfiguration ausschalten. Bei Windows-Netzwerken mit Active Directory definiert der Administrator die Rechte aller Mitarbeiter zentral über die Gruppenrichtlinienkonsole ( gpedit.msc). Damit kontrolliert er die Authentifizierung, Passwortregeln, Schreib- und Leserechte sowie den Zugriff der Anwender auf Directories. Freie Bahn hat aber immer, wer die richtigen Zugangsdaten kennt. GRÖSSERE NETZWERKE: CHECKLISTE BEDROHUNGEN UND GEGENMITTEL Bedrohung Maßnahme Programmempfehlung Preis Info Viren-Angriff serverseitiger Virenscanner Trend Micro Interscan Web Security 1430 Euro (1-Jahres- Lizenz für 100 User, inkl. Viren-Update) Spam serverseitiger Spamfilter Surfcontrol Filter for SMTP ab 1500 Euro (abhängig (von der Zahl der User) Hacker-Attacken Hardware-Firewall Fortigate Euro Netzwerk-Attacken Intrusion Detection System installieren Snort kostenlos Angriffe auf Sicherheits-Patches einspielen Microsoft Software Update Services kostenlos Anwendungsebene und Baseline Security Analyzer security Passwortspionage Gruppenrichtlinien Bestandteil von Verzeichnis- kostenlos systemen wie Active Directory 20 COMPUTER IM MITTELSTAND September 2004

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 96% Energieeffizienz Success Solution Juli 2015 Intel Inside. Leistungsstarke Lösungen Outside. Die Intel Xeon E5-2600 v3

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen Success Solution April 2015 Abbildung ähnlich Der FUJITSU Server PRIMERGY RX2520 M1 ist eine effiziente und skalierbare Plattform für grundlegende

Mehr

Auch unterwegs bestens gerüstet mit den Fujitsu LIFEBOOKs

Auch unterwegs bestens gerüstet mit den Fujitsu LIFEBOOKs Auch unterwegs bestens gerüstet mit den Fujitsu LIFEBOOKs Success Solution März 014 15,6" 39,6 cm Full HD Display Schlankes, elegantes Design Das LIFEBOOK E754 ist die richtige Wahl, wenn Sie ein stilvolles

Mehr

Arbeitsplatzlösungen. Bereichen PC und Workstation. Success Solution März 2014. ESPRIMO P920 0-Watt progreen

Arbeitsplatzlösungen. Bereichen PC und Workstation. Success Solution März 2014. ESPRIMO P920 0-Watt progreen Arbeitsplatzlösungen aus den Bereichen PC und Workstation Success Solution März 2014 Der Fujitsu ESPRIMO P920 verfügt im Hinblick auf Chipsatz und Prozessor über die neueste Intel Technologie und optional

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz

Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz Success Solution März 2014 Der Fujitsu Server PRIMERGY RX300 S8 ist ein Dual-Socket-Rack-Server mit 2 HE, der

Mehr

ParX T5060i G3 Server

ParX T5060i G3 Server P r e i s l i s t e Juni 2012 Server News Inhalte Lager Server "Express" Seite 1 TAROX ParX µserver: Der neue ParX µserver hat schon in den ersten Wochen für Furore gesorgt: Beim diesjährigen Innovationspreis-IT

Mehr

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R

High-End-Serverlösung. MAXDATA PLATINUM Server 7210R High-End-Serverlösung MAXDATA PLATINUM Server 7210R MAXDATA PLATINUM Server 7210R: High-End-Serverlösung für unternehmenskritische Daten Die Standardausstattung Der MAXDATA PLATINUM 7210R kombiniert Hochleistung

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs 35,6 cm 14" Schlankes Design FullHD Success Solution August 015 Intel Inside. Herausragende Leistung Outside. Vom Business-Allrounder bis zum High-End-Modell

Mehr

4.199,- 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Success Solution Oktober 2015 PRIMERGY RX2540 M1

4.199,- 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Success Solution Oktober 2015 PRIMERGY RX2540 M1 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. SV-Modul, hot plug, 96% Energieeffizienz Success Solution Oktober 2015 Intel Inside. Leistungsstarke Lösungen Outside. Der Intel Xeon Prozessor E5-2640 v3 steigert

Mehr

Server- und Storagelösungen, die mit Ihrem Business wachsen

Server- und Storagelösungen, die mit Ihrem Business wachsen Server- und Storagelösungen, die mit Ihrem Business wachsen Success Solution Januar 2015 Der FUJITSU Server PRIMERGY RX2520 M1 ist eine effiziente und skalierbare Plattform für grundlegende Geschäftsanwendungen.

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

849,- Arbeitsplatzlösungen. Bereichen PC, Workstation und Display. Success Solution August 2015. Intel Inside. Starke Sicherheitslösungen Outside.

849,- Arbeitsplatzlösungen. Bereichen PC, Workstation und Display. Success Solution August 2015. Intel Inside. Starke Sicherheitslösungen Outside. FUJITSU empfiehlt Windows. 849,- Arbeitsplatzlösungen aus den Bereichen PC, Workstation und Display Success Solution August 2015 Äußerst ausbaufähig 92% Energieeffizienz Intel Inside. Starke Sicherheitslösungen

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Wegweisend für den Human-centric Workplace

Wegweisend für den Human-centric Workplace Wegweisend für den Human-centric Workplace Success Solution Januar 015 workplace.de.fujitsu.com 14" 35,6 cm WQHD+ Touch-fähig Palm Vein Sensor Built for Business. Ready for the Future. Powered by Intel

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de

Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de Inhaber: Oliver Walther Johannisgasse 4 99510 Apolda Tel.: 03644-554934 Fax: 03644-554935 Mail: info@ocs-apolda.de Nicht alle Produkte ab Lager lieferbar. WORTMANN AG empfiehlt Windows Vista Home Premium.

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro Hosted Exchange 2010 Hosted Exchange 2010 die Cloud-Lösung für E-Mail- und Teamkommunikation. Die wichtigsten Fakten aller Pakete: Serverstandort in Deutschland, kostenfreier Auftragsdatenverarbeitungsvertrag

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Lotus Foundations. Die All-In-One Lösung für den Mittelstand. Konzentrieren Sie sich auf Ihr Business... und nicht auf die IT

Lotus Foundations. Die All-In-One Lösung für den Mittelstand. Konzentrieren Sie sich auf Ihr Business... und nicht auf die IT Lotus Foundations Die All-In-One Lösung für den Mittelstand Konzentrieren Sie sich auf Ihr Business...... und nicht auf die IT Das Komplettpaket für den Mittelstand Lotus Foundations ist ein komplette

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

SynServer MS Exchange Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen

SynServer MS Exchange Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen SynServer MS Server Solutions Produktinformationen Seite 1 SynServer MS Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen SynServer bietet mit den MS Server Solutions

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE 489,00. Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder 03.02.2015.

Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE 489,00. Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder 03.02.2015. Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE Micro-PC mit Dual-Monitor-Support, WLAN Der TERRA MicroPC im sehr kompakten platzsparenden Gehäuse mit nur 0,4 Liter Volumen, Windows 7 Professional und

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Fujitsu LIFEBOOK A530 - Core i3 370M / 2.4 GHz - RAM 2 GB - Festplatte 320 GB - DVD±RW

Fujitsu LIFEBOOK A530 - Core i3 370M / 2.4 GHz - RAM 2 GB - Festplatte 320 GB - DVD±RW Produktdetails Fujitsu LIFEBOOK A530 - Core i3 370M / 2.4 GHz - RAM 2 GB - Festplatte 320 GB - DVD±RW (±R DL) / DVD- RAM - HD Graphics - Gigabit Ethernet - WLAN : 802.11b/g/n, Bluetooth 2.1 - Windows 7

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Allgemeine Hinweise zur Systemumgebung

Allgemeine Hinweise zur Systemumgebung Allgemeine Hinweise zur Systemumgebung Die nachfolgenden Betriebssysteme sind für WinCan8- Installationen auf Fahrzeug- oder Bürocomputer empfohlen: Windows XP Professional Windows 7 Professional (32bit)

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 3/4

mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 3/4 mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 3/4 TERRA PreisUpdate KW 3/4 - Systeme EOL EOL EOL AKTION grösse

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Allgemeine Hinweise zur Systemumgebung

Allgemeine Hinweise zur Systemumgebung Allgemeine Hinweise zur Systemumgebung Die nachfolgenden Betriebssysteme sind für WinCan8- Installationen auf Fahrzeug- oder Bürocomputer empfohlen: Windows XP Pro (32/64 bit) Windows 7 Pro (32/64 bit)

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Platz sparender Uni-Prozessor-Server. MAXDATA PLATINUM Server 820 R

Platz sparender Uni-Prozessor-Server. MAXDATA PLATINUM Server 820 R Platz sparender Uni-Prozessor-Server MAXDATA PLATINUM Server 820 R MAXDATA PLATINUM Server 820 R: Platz sparender Uni-Prozessor-Server Die Standardausstattung Der MAXDATA PLATINUM 820 R ist ein rack-optimierter

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800

d2 Quadra ENTERPRISE CLASS Profi-Festplatte DESIGN BY NEIL POULTON esata 3 GBit/s USB 2.0 FireWire 400 & 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Profi-Festplatte esata 3 GBit/s USB 2.0 FireWire 400 & 800 Der -Unterschied Die LaCie d2 Quadra ist die vollständigste Festplattenlösung für Profis, die

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs HD+ 14" 35,6 cm Success Solution April 015 Das LIFEBOOK U745 ist ein schlankes, leichtes Ultrabook für Business-Profis, die größten Wert legen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Förderverein Bürgernetz München-Land e.v. 15.06.2006 Reinhard Schmitt Reinhard@ReinhardSchmitt.De Folie 2

Förderverein Bürgernetz München-Land e.v. 15.06.2006 Reinhard Schmitt Reinhard@ReinhardSchmitt.De Folie 2 Thema Folie 2 PE-Builder Logo Folie 3 Was ist BartPE? BartPE ist eine Win32 basierte Umgebung, die von CD- oder DVD-ROM startet. BartPE wird mit PEBuilder von Bart Lagerweij erstellt. Es benötigt eine

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line 4 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

DC-FW400 SE. 3+1 Port IEEE 1394 FireWire TM PCI-Controller

DC-FW400 SE. 3+1 Port IEEE 1394 FireWire TM PCI-Controller DC-FW400 SE 3+1 Port IEEE 1394 FireWire TM PCI-Controller Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-FW400 SE sollte unbedingt eine Datensicherung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Groupware-Lösung für KMU

Groupware-Lösung für KMU Pressemeldung Dezember 2007 Pressekontakt Markus Nerding presse@haage-partner.de presse.haage-partner.de HAAGE&PARTNER Computer GmbH Schloßborner Weg 7 61479 Glashütten Deutschland Website: www.haage-partner.de

Mehr

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG

TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG TERRA CLOUD + FLEXIBEL + VERFÜGBAR + PERFORMANT + KOSTENSENKEND + SICHER + EINZIGARTIG + EIGENFINANZIERT + DATEN BEI DER WAG + TIER 3 STANDARD 99,98% + DIE CLOUD IN DER NACHBARSCHAFT Partner Rechenzentrum

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Systemvoraussetzungen. Hardware und Software MKS AG

Systemvoraussetzungen. Hardware und Software MKS AG Goliath.NET Systemvoraussetzungen Hardware und Software MKS AG Version: 1.4 Freigegeben von: Stefan Marschall Änderungsdatum: 20.10.2013 Datum: 29.10.2013 Goliath.NET-Systemvoraussetzungen Hardware-Software.docx

Mehr

3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause!

3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause! 3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause! Sein Nachfolger für 2013 steht bereits in den Startlöchern! er ist viel gereist aber

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr