Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access

Größe: px
Ab Seite anzeigen:

Download "Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access"

Transkript

1 Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access

2 Wie finde ich die beste VPN-Lösung für mein Unternehmen? 04 Grundsätzliche Anforderungen 05 Outsourcen oder selbst machen? 07 Welche Ansprüche habe ich an den VPN-Anbieter? 08 Software oder Hardware? 10 Konfigurationsmöglichkeiten? 11 Mandantenfähigkeit 12 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken 13 Zentrale Administration und Konfiguration 13 Welche Anwendungen sollen remote verfügbar sein? 15 Abbildung von Unternehmens-Policies 16 2

3 Bedienbarkeit 17 Sicherheit 18 IPSec oder SSL? 19 Festlegung von Richtlinien 19 Authentifizierungsmöglichkeiten 20 Betriebskosten 22 Hochverfügbarkeit / Business Continuity 24 Checkliste 25 Unternehmensprofil 27 Kontakt 28 Bildnachweis 29 3

4 Wie finde ich die beste VPN-Lösung für mein Unternehmen? Haben Sie sich diese Frage auch schon einmal gestellt? Es ist nämlich gar nicht so leicht, bei all den verfügbaren Produkten den Überblick zu behalten und genau zu wissen, welche der vielen Lösungen für einen ganz persönlich die Beste ist? Bei dieser Entscheidung möchten wir Unterstützung anbieten: Er diskutiert die wichtigsten Kriterien, die Sie bei der Auswahl einer VPN-Lösung nicht außer Acht lassen sollten. Wer es eilig hat (und keinen Text lesen möchte) findet am Ende auch eine übersichtliche Checkliste mit den wichtigsten Kriterien im Überblick. Ihnen mit folgendem Leitfaden etwas 4

5 1. Grundsätzliche Anforderungen Zunächst einmal gilt es, ganz grundlegend zu definieren wofür die VPN-Lösung eingesetzt werden soll. Typischerweise werden VPN-Lösungen genutzt, um den Zugang zu Geschäftsdaten jederzeit und von überall möglich zu machen ohne dabei Sicherheitsrisiken in Kauf zu nehmen. Als allererstes sollte also geklärt werden, wer beziehungsweise wie viele Anwender (Mitarbeiter, Partner, Kunden, etc.) die Lösung benutzen werden? Zugleich stellt sich die Frage, welches Gerät der User verwendet. Verwenden alle Nutzer den gleichen Gerätetyp (z.b. nur Notebooks, nur Tablets, nur iphones, etc.) oder gibt es Mischumgebungen? Ein zentrales Kriterium ist natürlich auch das wie oft der Nutzung: Greifen viele Anwender gleichzeitig zu oder einzelne Anwender nur ab und zu? Selbstverständlich gehört hier auch die Frage von wo die Lösung genutzt wird (nur im Unternehmen, vom Home Office/Kunden aus, national oder auch international) beantwortet. Ebenso ist es hilfreich, bereits jetzt zu wissen zu welchen internen Zielen ein Zugang benötigt wird. So kann eine Verbindung mit Windows Server mit Remote Desktop Services (ehemals Windows Terminal Server), mit Desktop PCs, in Cloudumgebungen oder mit virtualisierten Systemen gewünscht werden um nur einige Beispiele zu nennen. 5

6 Diese Aspekte müssen bedacht werden, damit kein Nadelöhr entsteht, das später die Performance negativ beeinträchtigen kann. Als Beispiel soll hier die Bandbreite fung darauf achten, dass die Lösung in Zukunft einfach und kostengünstig erweitert werden kann sollte die Anzahl der Nutzer steigen. der Internetverbindung (wenn beispielsweise viele Nutzer vom gleichen Standort aus die VPN-Lösung nutzen), oder die Größe des Gateways (wie viele concurrent, d.h. gleichzeitige, Sessions sind möglich) genannt werden. Ebenso lässt sich aus diesen Überlegungen ableiten, ob eine Basis-Version einer VPN-Lösung ausreicht oder ob gleich das volle Programm (inkl. vieler zusätzlicher Features) nötig ist. Bei nur wenigen Nutzern empfiehlt es sich, klein anzufangen. Dann sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungen 6

7 2. Outsourcen oder selbst machen? systeme, oder beispielsweise nur Windows Terminal Server? Oder haben Sie eine Private Cloud aufgebaut? Eine andere Möglichkeit ist, dass ihre Daten ganz oder teilweise ausgelagert sind nutzen Sie eine Public Cloud Lösung? Von diesen Faktoren hängt entscheidend ab, ob Sie den Remote Zugang zu Ihren Daten selbst aufbauen und managen oder es an einen Service Provider outsourcen. In diesem Zusammenhang stellt sich die grundsätzliche Frage: Wie handhaben Sie die Unmengen an Daten, die täglich in ihrem Unternehmen verarbeitet und produziert werden? Speichern Sie sämtliche Daten zentral im eigenen Rechenzentrum oder liegen Daten auch lokal auf Desktop PCs? Falls alle Daten im Rechenzentrum liegen, gibt es unterschiedliche Speicher- 7

8 3. Welche Ansprüche habe ich an den VPN-Anbieter? Auch bei der Anbieter-Auswahl heißt es Augen auf. Einerseits sollte man genau prüfen, wo der Anbieter seinen Hauptsitz hat. Während für deutsches Datenschutzrecht und Sicherheitsverständnis, Anbieter aus Deutschland (bzw. der EU) oft unproblematisch sind, können Anbieter, die ihren Hauptsitz in den USA haben, zu einer Offenlegung von gespeicherten Daten (also auch Ihren Geschäftsdaten) gezwungen werden (US Patriot Act). wenn Sie sich dafür entscheiden, das VPN Projekt extern zu vergeben. Ebenso unterliegt amerikanische Software, die Verschlüsselungstechniken enthält, den US-amerikanischen Export Administration Regulations. Eine Genehmigung für den Export solcher Waren muss von der US-Regierung eingeholt werden. Dieser Aspekt ist wichtig, wenn Sie nur einen Hersteller einer Remote Access Lösung suchen. Dieser Mechanismus könnte greifen, 8

9 Nicht minder wichtig ist es, in Erfahrung an, dass kann unnötige Kosten vermeiden und man ist auf der sicheren Seite. zu bringen ob beziehungsweise wie häufig der Anbieter (Sicherheits-)Updates liefert. Ebenso sollte eine Hotline oder ähnliches bei Fragen, Störungen oder Problemen erreichbar sein. Ob 24/7 oder 9-to-5 hängt dabei von der Wichtigkeit Bei der Auswahl eines VPN-Anbieters spielt letztlich natürlich auch die Glaubwürdigkeit, das Vertrauen und das persönliche Bauchgefühl eine Rolle. der VPN-Lösung im Unternehmen ab. Manche Hersteller bieten zu der VPN-Lösung auch gleich einen Wartungsvertrag Abbildung 2: Kriterien bei der Anbieter Auswahl 9

10 4. Software oder Hardware? Ob eine reine Software-Lösung oder eine Kombination aus Software und Hardware eingesetzt wird, hängt neben persönlichen Präferenzen auch von einigen weiteren Faktoren ab. Reine Software- Lösungen sind meist flexibler und können leichter in die bestehende IT-Infrastruktur integriert werden. Bereits vorhandene Ressourcen wie Server können Sie dann einfach weiter verwenden. Ebenso kann eine reine Software-Lösung meist deutlich granularer an Ihre ganz eigenen Unternehmensbedürfnisse und Richtlinien angepasst werden. Und sollte ein Hardware-Teil defekt sein, ist schnell mit einem beliebigen Ersatzteil Abhilfe geschaffen. Bei einer Software-Hardware-Kombination müssen Sie hingegen meist auf einen vom Anbieter entsandten Service-Techniker warten, der das Bauteil austauscht. 10

11 5. Konfigurationsmöglichkeiten? Nachdem Sie nun wissen, wie viele Anwender wie häufig auf welche Ziele einen Remote Zugang benötigen, stellt sich nun abhängig von weiteren Parametern die Frage, welche Konfigurationsmöglichkeiten Sie unbedingt brauchen? Das hängt maßgeblich auch von den im Unternehmen herrschenden Gegebenheiten und Vorgaben ab. Im Folgenden zeigen wir Ihnen einige häufig verwendete Funktionen. Hier alle theoretisch verfügbaren Funktionen und Konfigurationsmöglichkeiten abzudecken würde absolut den Rahmen sprengen. 11

12 Mandantenfähigkeit Mittlerweile wird es zunehmend wichtiger, dass eine Software mandantenfähig ist. Mandantenfähigkeit beschreibt dabei die Möglichkeit, dass verschiedenen Abteilungen, Geschäftseinheiten oder Unternehmen IT-Systeme gemeinsam nutzen ohne Einblick oder Zugang zu den Daten und Anwendungen der jeweils anderen Nutzereinheit zu haben. Gründe, warum Abbildung 3: Strikt getrennte Daten sind wichtig! das möglich sein muss, gibt es Einige: Einerseits sind natürlich Cloud Service Provider darauf angewiesen, denn die Daten der unterschiedlichen Kunden müssen absolut strikt voneinander getrennt sein. Aber auch Konzerne, die verschiedene Konzerngesellschaften unter einen Hut bringen müssen, benötigen allein aus rechtlichen Gründen eine mandantenfähige Software. Sogar für kleinere Unternehmen kann Mandantenfähigkeit wichtig sein: beispielsweise wenn die Daten mehrerer Standorte oder sogar nur von Abteilungen getrennt werden sollen bzw. müssen (z.b. bei vertraulichen Finanz- oder Personaldaten). 12

13 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken Ebenso sollte überlegt werden, ob bereits eine Datenbank oder ein LDAP-Verzeichnisdienst (Lightweight Directory Access Protocol) im Einsatz ist. Dann muss selbstverständlich sichergestellt werden, dass eine Anbindung der Remote Access Lösung an diese Ressourcen gewährleistet ist. Der Vorteil: Konfigurationsdateien der einzelnen Nutzer können übernommen werden und müssen nicht teilweise per Hand aufwendig im System der Remote Access Lösung vollständig neu erstellt werden. Geht es nur um wenige Nutzer, ist der Aufwand vielleicht noch absehbar bei einigen Hundert bis Tausend grenzt diese Sisyphos Arbeit aber fast an Folter. Zentrale Administration und Konfiguration Abhängig davon, wo Ihre Mitarbeiter verteilt sind (alle an einem Standort, dezentral in Deutschland oder sogar weltweit), sollten Sie auch darüber nachdenken, wie die neue Remote Access Lösung zukünftig administriert werden kann. Die Vorstellung, dass jeder Client (d.h. jedes Gerät eines jeden Nutzers) physisch angefasst werden muss, um die Client-Software zu installieren und den Client einzurichten, mag bei einer überschaubaren Anzahl an Nutzern noch machbar sein. Spätestens, 13

14 wenn es viele Nutzer sind oder die Nutzer ihre Dienstsitze in großer Entfernung haben, ist diese Vorstellung wenig praktisch (und auch unkomfortabel). Daher ist es sinnvoll, sich nach einer Lösung umzusehen, die zentral administriert und konfiguriert werden kann. Moderne Lösungen unterstützen das Konzept des Zero Touch Clients. Konkret bedeutet das, die Remote Access Lösung wird zentral installiert und konfiguriert danach kann der Nutzer ein beliebiges Endgerät für den Zugang verwenden. Lediglich ein Internet-Browser sowie eine Internetverbindung sind nötig. Zahlreiche Sicherheitsmechanismen sorgen dann trotzdem für eine sichere Übertragung der Daten. 14

15 Welche Anwendungen sollen remote verfügbar sein? Genügt es, wenn Standardapplikationen remote verfügbar sind, oder müssen auch auf individuelle Desktop PCs möglich ist. Manche benötigen auch einen remote unternehmensspezifische Spezial-Programme aufrufbar sein, die beispielsweise nicht auf einem Terminalserver laufen? Dann ist es unter Umständen sinnvoll, wenn nicht nur ein remote Zugang zu Windows Terminal Servern, sondern auch Zugang zu Macs oder Unix/Linux Systemen. In einem solchen Fall muss die VPN Lösung natürlich diese Plattformen ebenfalls unterstützen. Auch ein voller Netzwerkzugang kann selbstverständlich mit VPN-Lösungen einfach realisiert werden. 15

16 Abbildung von Unternehmens-Policies Eng verknüpft mit dem Thema Sicherheit (diesem Aspekt haben wir ein eigenes Kapitel gewidmet) steht auch die Frage nach der Abbildung von bestehenden (oder auch neuen) Unternehmens- Policies bei der Konfiguration der Remote Access Lösung. Beispielsweise kann es wichtig sein, dass für jeden User ganz granulare Rollen- und Rechte vergeben werden können. Eine weitere Vorgabe könnte sein, dass jeder Remote Nutzer eindeutig über eine IP-Adresse identifizierbar sein muss (alternativ wird jedem Nutzer eine IP-Adresse des Gateways zugewiesen). Hier sollte man bei der Auswahl einer Lösung alle relevanten Unternehmensrichtlinien im Blick haben und sich frühzeitig überlegen, ob und wie diese mit der gewählten Lösung umgesetzt werden können. 16

17 6. Bedienbarkeit Dieser Aspekt mag auf den ersten Blick etwas banal erscheinen, sollte jedoch um spätere Probleme zu vermeiden weder aus Anwender-, noch aus Administratorsicht unbeachtet bleiben. Aus Sicht der Anwender zählen vor allem eine intuitive Bedienbarkeit sowie eine effektive Performance. Wer eine gefühlte Ewigkeit warten muss, bis die gewünschten Daten geladen sind, kann mit Sicherheit nicht allzu produktiv arbeiten. Remote Access Lösungen, die zum Beispiel mit einem Load Balancing Mechanismus ausgestattet sind, fördern eine schnelle Übertragung der angeforderten Inhalte. Dank Load Balancing werden alle Server- Anfragen optimal auf die vorhandenen Server verteilt. Hilfreich ist auch, wenn Daten vor der Übermittlung komprimiert werden: dann muss eine geringere Datenmenge über das Internet verschickt werden. Das ist gerade wenn die aktuell verfügbare Bandbreite eher niedrig ausfällt, absolut empfehlenswert. Aus Administrator- (und auch Unternehmenssicht) sind natürlich einerseits eine einfache Bedienbarkeit hinsichtlich Administration und Wartung, sowie eine geringe Fehleranfälligkeit äußerst wichtig. Andererseits ist auch Administratoren daran gelegen, wenn die Lösung aus Anwendersicht einfach zu bedienen ist. So können Schulungsaufwand und Kosten gering gehalten werden, von Help Desk Kosten ganz zu schweigen. 17

18 7. Sicherheit Auch beim Thema Sicherheit reicht die Bandbreite an Funktionen und Möglichkeiten von absolutem Muss bis hin zu nettem Add-On. Vor allem sollte bei dem Sicherheitsniveau eine entsprechende Balance zwischen Bedienbarkeit und Sicherheit geschaffen werden. Fast 100% Sicherheit führt mit großer Wahrscheinlichkeit zu einer deutlichen Einschränkung der Bedienbarkeit und auch umgekehrt. Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit muss gefunden werden 18

19 Festlegung von Richtlinien Ohne nur einer einzigen Person zu Nahe treten zu wollen, das Beste ist, wenn Richtlinien direkt in oder mit der Lösung umgesetzt werden können. Wer darauf hofft, dass der Anwender schon weiß was sicher ist, kann schnell einmal das Nachsehen haben. Vor allem da die Angriffe, von Phishing bis hin zu schadhaften Apps, immer ausgefeilter und weniger leicht zu durchschauen sind. Bei der Auswahl einer geeigneten VPN-Lösung sollte man also auch darauf schauen, wie gut sich Richtlinien zur Nutzung zentral erstellen, konfigurieren und verwalten lassen. Beispielsweise gibt es Lösungen, mit welchem Gerät ein Anwender Zugang bekommt und mit welchem nicht (z.b. ist ein Zugang nur mit dem Gerät mit der MAC-Adresse XYZ möglich). Ebenso kann man definieren, ob Daten lokal gespeichert werden dürfen, oder eben nur zur Bearbeitung temporär verfügbar sind. IPSec oder SSL? Ein Aspekt der Sicherheit ist bestimmt die Frage, welches Protokoll, IPSec oder SSL, die VPN-Lösung verwenden soll. Mittlerweile gelten beide Varianten als gleich sicher, IPSec hat jedoch die längere Tradition vorzuweisen und ist oft schon in der Unternehmens-IT anderweitig verankert. Im Gegensatz dazu punkten Lösungen auf SSL-Basis aber durch größere Flexibilität und eine einfachere Administration. Ein leichter Trend in Bezug auf die Nutzung der Protokolle ist erkennbar: IPSec erhält oft den Vorzug, wenn es um die Anbindung ganzer Zweigstellen geht während SSL bei der Anbindung einzelner Personen effektiver einzuschätzen ist. die es ermöglichen, zentral festzulegen, 19

20 Authentifizierungsmöglichkeiten Wenn der Nutzer sich remote von einem beliebigen Ort mit dem Firmennetzwerk verbinden möchte, muss natürlich sichergestellt sein, dass er auch eine Berechtigung dafür hat. Welche Authentifizierungsmethode konkret eingesetzt wird, hängt oft auch davon ab, wie sensibel die abrufbaren Inhalte sind. Während im Standardfall oft eine Kombination aus Benutzername und Passwort zur Anmeldung ausreicht, ist in besonderen Fällen stattdessen (oder zusätzlich) der Einsatz von Smartcards oder Bei dem Thema Authentifizierung soll natürlich auch Single-Sign-On nicht unerwähnt bleiben. Single-Sign-On wird häufig kontrovers diskutiert, mittlerweile sind sich Experten jedoch einig: Richtig umgesetzt, erhöht es das Sicherheitsniveau, und senkt gleichzeitig Kosten und Aufwand. Zwei der bekanntesten Möglichkeiten sind hier Kerberos Single-Sign-On oder das allgemeinere RDP-Single-Sign- On. Wenn Sie Single-Sign-On einsetzen möchten, muss die gewählte VPN-Lösung dies natürlich auch unterstützen. Tokens empfehlenswert. 20

21 Letztlich kann auch eine Zertifizierung der VPN-Lösung durch unabhängige Dritte ein Beleg für die Sicherheit sein. Um eine solches Siegel zu erhalten, wird die Lösung hinsichtlich Sicherheit auf Herz und Nieren geprüft. Das geschieht beispielsweise durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland. Mögliche Zertifizierungen können EAL (Evaluation Assurance Level, die Skala reicht von EAL1 bis EAL 7, wobei EAL 4+ die höchste Stufe ist, die für kommerzielle Software vergeben wird), FIPS (Federal Information Processing Standard, vorwiegend bei US-Lösungen) oder auch eine ISO-Zertifizierung sein. 21

22 8. Betriebskosten Ein nicht zu unterschätzendes Kriterium sind auch die Betriebskosten. Hierbei sollte man nicht nur die tatsächlichen Anschaffungskosten berücksichtigen, sondern sich eher am Konzept der Total Cost of Ownership (TCO) orientieren. Dieses Konzept berücksichtigt alle anfallenden Kosten von Investitionsgütern (wie Software) über die gesamte Nutzungszeit und differenziert dabei nach direkten (z.b. Anschaffungspreis) und indirekten Kosten (während der Nutzung entstehende Kosten). Das bedeutet, nicht nur die Anschaffungskosten sind relevant, auch Kosten für Wartung (Zeit verursacht auch Kosten!), Implementierungskosten, Schulungskosten oder mögliche Kosten, die durch den Ausfall der Lösung entstehen können, werden geschätzt und in die Rechnung einbezogen. Wählen Sie nun eine Lösung, die nicht zentral administriert werden kann, die dank mangelndem 22

23 Sicherheitsniveau Datenverlust zur Folge hat und darüber hinaus so komplex in der Bedienung ist, dass der Nutzer mehr damit beschäftigt ist, die Funktionsweise zu Lernen (statt zu Arbeiten!), werden die TCO deutlich schlechter ausfallen verglichen mit einer Lösung, die zwar in der Anschaffung geringfügig teurer ist, dafür aber im Betrieb deutlich weniger Probleme macht. Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden 23

24 (SLA) mit einer 100% Verfügbarkeit der Dienstleistung (d.h. hier Bereitstellung einer VPN-Lösung) unterzeichnet wird. 9. Hochverfügbarkeit / Business Continuity Ein letzter Punkt, der hier noch angeführt werden soll, ist das Thema der Hochverfügbarkeit oft auch unter dem Begriff Business Continuity zusammengefasst. Die Frage, wie hoch verfügbar der remote Zugang zum Unternehmensnetzwerk sein muss, ist relativ leicht zu beantworten. Wie viele Mitarbeiter sind zu welchem Grad von diesem remote Zugang abhängig, d.h. kann die Arbeit auch ohne erledigt werden oder ist diese Möglichkeit unternehmenskritisch. Je nachdem wie wichtig der Remote Zugang ist, liegt eine Downtime von einigen Prozent im Toleranzbereich, oder eben auch nicht. Ist klar, dass die VPN-Lösung hochverfügbar sein muss, um die Business Continuity des Unternehmens (Weiterführung der Geschäftstätigkeit) aufrecht zu erhalten, sollte eine entsprechende Lösung gewählt werden, die dies möglich macht. So gibt es zum Beispiel Lösungen, die eine Clustering-Funktion beinhalten. So können Server redundant betrieben werden: Fällt dann ein Server aus, übernimmt ein anderer Server nahtlos dessen Tätigkeit. Haben Sie das VPN-Management an einen Service Provider outgesourct, sollten Sie darauf achten, dass ein entsprechendes Service Level Agreement 24

25 10. Checkliste Wie am Anfang angekündigt, finden Sie hier nun noch eine Checkliste, die die wichtigsten Punkte auf einen Blick zusammenfasst. Grundsätzliche Anforderungen Wer/wie viele Nutzer gibt es für die VPN-Lösung? Womit und von wo möchte der Nutzer sich verbinden? Wie oft wird die Lösung eingesetzt werden (Traffic)? Anbieter-Details berücksichtigen Hauptsitz des Anbieters (D, EU,US)? Regelmäßige Updates / Wartungsvertrag? Hotline/Support (Zeitzone)? Software oder Hardware Flexibilität? Anpassungs-/ Integrationsfähigkeit? Investitionsschutz? Konfigurationsmöglichkeiten Mandantenfähigkeit benötigt? Anbindung an Datenbank / LDAP-Verzeichnis gewünscht? Zentrale Konfiguration und Administration? Welche Anwendungen sollen remote verfügbar sein? Können Unternehmens-Policies umgesetzt werden? 25

26 Bedienbarkeit / Usability Komplex vs. intuitiv -> Schulungen nötig? Performance beim remote Zugang? Betriebskosten Betriebskosten Gesamtkosten berücksichtigen (Total Cost of Ownership) Direkte vs. indirekte Kosten Sicherheit Welches Protokoll soll genutzt werden (SSL oder IPSec)? Authentifizierungsmöglichkeiten (Single-Sign-On Unterstützung gewünscht)? Hochverfügbarkeit Wie viel ist nötig? Bei Outsourcing, ggf. entsprechendes Service Level Agreement (SLA) vereinbaren Zertifizierung (EAL, ISO, FIPS, etc.)? 26

27 Unternehmensprofil HOB GmbH & Co. KG ist ein mittelständisches deutsches Unternehmen, das innovative und mehrfach prämierte Software-Lösungen entwickelt und weltweit vermarktet. Die Kernkompetenzen des bereits 1964 gegründeten und erfolgreichen Unternehmens umfassen Serverbased Computing, sicheren Remote-Access sowie VoIP und Virtualisierung, die in kleinen, mittleren und Großunternehmen zum Einsatz kommen. Produkte sind durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria zertifiziert. HOB beschäftigt heute in seiner Cadolzburger Zentrale und seinen Geschäftsstellen weltweit ca.120 Mitarbeiter, die Hälfte davon in der Entwicklung. HOB unterhält Niederlassungen in Malta und den USA und hat ein Partnerunternehmen in Mexiko. 27

28 Interesse? Sie möchten sich von den zahlreichen Vorteilen überzeugen? HOB GmbH & Co. KG Schwadermühlstraße Cadolzburg Rufen Sie uns einfach an oder schreiben Sie uns eine . So erreichen Sie uns: Tel: Webseite: Weitere Informationen zu HOB finden Sie auch auf unserer Webseite: Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: März Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber. Text: Sabrina Sturm Layout: Maximilian Göppner 28

29 Bildnachweise S.1 - Philip Date (Thinkstock) S.4 - Fotolia S.5 - Roberto Rizzo (Thinkstock) S.7 - Roz Woodward (Thinkstock) S.8 - Brand X Pictures (Thinkstock) S.10 - Jupiterimages (Thinkstock) S.11 - Zeffss1 (Thinkstock) S.13 - Elena Schweitzer (Thinkstock) S.16 - Spectral-Design (Thinkstock) S.17 - RTimages (Thinkstock) S.19 - almagami (Thinkstock) S.20 - Andrea Danti (Thinkstock) S.21 - Thinkstock S.22 - Creatas (Thinkstock) S.24 - Spectral-Design S.25/26 - Fotolia S.15 - Thinkstock 29

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14 Secure Business Connectivity HOB MacGate Remote Desktop Access auf Mac Computer Stand 07 14 Vorteile auf einen Blick Sicherer Zugriff auf Ihren Mac via LAN oder das Internet jederzeit und überall Einfach

Mehr

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern.

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern. Secure Business Connectivity HOB X11Gate 2.1 Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern Stand 04/15 Vorteile auf einen Blick Gesteigerte Benutzerproduktivität

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Secure Business Connectivity. HOBLink iwt. Komfortabler RDP-Fernzugriff mit dem Apple ipad. Stand 09 14

Secure Business Connectivity. HOBLink iwt. Komfortabler RDP-Fernzugriff mit dem Apple ipad. Stand 09 14 Secure Business Connectivity HOBLink iwt Komfortabler RDP-Fernzugriff mit dem Apple ipad Stand 09 14 Vorteile auf einen Blick Schneller und einfacher Fernzugriff auf Unternehmensdaten und anwendungen mit

Mehr

Secure Business Connectivity HOB RD ES. HOB Remote Desktop Enhanced Services. Stand 01 15

Secure Business Connectivity HOB RD ES. HOB Remote Desktop Enhanced Services. Stand 01 15 Secure Business Connectivity HOB RD ES HOB Remote Desktop Enhanced Services Stand 01 15 Vorteile auf einen Blick Erweitertes und parametrisiertes Load Balancing: perfekt für den Aufbau von großen Serverfarmen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Secure Business Connectivity HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Stand 02 15 Die Vorteile auf einen Blick Universell einsetzbarer und hoch performanter IPsec VPN

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Jung Dynamisch Virtualisiert? Risiken der Realisierung Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

WebReplicator 2005. WebReplicator 2005. Features. Net Server

WebReplicator 2005. WebReplicator 2005. Features. Net Server WebReplicator 2005 Features Replizierung mit beliebig vielen Replikanten Sichere Replizierung durch Repository-Technik Timestamp-Konfliktmanagement Integrierter Zeitcheck für ein sicheres Timestamp-Verfahren

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

IS-IT- N Heiße Netzwerke. Cool managen

IS-IT- N Heiße Netzwerke. Cool managen IS-IT- N IS-IT-ON Manager» Zentraler Überblick - alle Benutzer, alle Server» IS-IT-ON Mailserver» Zentrales Management aller Standorte IS-IT-ON Mailserver Optimieren und komplettieren Sie mit dem Mailserver

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Migration SeeTec 5.4.x Cayuga R5. Version Date Author 2.2 04.12.2014 SeeTec AG

Migration SeeTec 5.4.x Cayuga R5. Version Date Author 2.2 04.12.2014 SeeTec AG Migration SeeTec 5.4.x R5 Version Date Author 2.2 04.12.2014 SeeTec AG Inhalt Generell... 3 Mitgeltende Dokumente:... 3 Vorbereitung:... 3 Generelle Hinweise zur Installation... 5 Vor der Installation...

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz IPv6 und Microsoft Direct Access in einer SBS-Umgebung Von der Vision zum Einsatz Über mich Thorsten Raucamp Jahrgang 1971 verheiratet, eine Tochter staatlich geprüfter Betriebswirt Schwerpunkt EDV / Organisation

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Business DeutschlandLAN.

Business DeutschlandLAN. Business DeutschlandLAN. Bedienungsanleitung Nutzer 1. Willkommen. Wir freuen uns, dass Sie sich für unser innovatives Business DeutschlandLAN entschieden haben. Das vorliegende Dokument beschreibt die

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

SKIDATA Online Immer einen Schritt voraus. Willkommen bei SKIDATA Online.

SKIDATA Online Immer einen Schritt voraus. Willkommen bei SKIDATA Online. SKIDATA Online Immer einen Schritt voraus. Willkommen bei SKIDATA Online. www.skidata.com SKIDATA Online Immer einen Schritt voraus Zu jeder Zeit und überall mittels Smartphones, Laptop oder Tablet- PCs

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8.

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8. p S R S die mobile Technikerlösung Die ALL-IN-ONE Lösung für Ihr Unternehmen! Service-Technikersteuerung - papierlos und effektiv SUCCESS! 8.0 ERP I N H A LT S V E R Z E I C H N I S psrs die Lösung für

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Wie gut kennen Sie Ihre Kunden? Nutzen Sie wirklich Ihre Kundendaten optimal?

Wie gut kennen Sie Ihre Kunden? Nutzen Sie wirklich Ihre Kundendaten optimal? Wie gut kennen Sie Ihre Kunden? Nutzen Sie wirklich Ihre Kundendaten optimal? Möchten Sie Ihre Kundendaten professionell verwalten und jederzeit von überall abrufen können? Das CRM bietet Ihnen einen Sofortzugriff

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr