Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access

Größe: px
Ab Seite anzeigen:

Download "Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access"

Transkript

1 Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access

2 Wie finde ich die beste VPN-Lösung für mein Unternehmen? 04 Grundsätzliche Anforderungen 05 Outsourcen oder selbst machen? 07 Welche Ansprüche habe ich an den VPN-Anbieter? 08 Software oder Hardware? 10 Konfigurationsmöglichkeiten? 11 Mandantenfähigkeit 12 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken 13 Zentrale Administration und Konfiguration 13 Welche Anwendungen sollen remote verfügbar sein? 15 Abbildung von Unternehmens-Policies 16 2

3 Bedienbarkeit 17 Sicherheit 18 IPSec oder SSL? 19 Festlegung von Richtlinien 19 Authentifizierungsmöglichkeiten 20 Betriebskosten 22 Hochverfügbarkeit / Business Continuity 24 Checkliste 25 Unternehmensprofil 27 Kontakt 28 Bildnachweis 29 3

4 Wie finde ich die beste VPN-Lösung für mein Unternehmen? Haben Sie sich diese Frage auch schon einmal gestellt? Es ist nämlich gar nicht so leicht, bei all den verfügbaren Produkten den Überblick zu behalten und genau zu wissen, welche der vielen Lösungen für einen ganz persönlich die Beste ist? Bei dieser Entscheidung möchten wir Unterstützung anbieten: Er diskutiert die wichtigsten Kriterien, die Sie bei der Auswahl einer VPN-Lösung nicht außer Acht lassen sollten. Wer es eilig hat (und keinen Text lesen möchte) findet am Ende auch eine übersichtliche Checkliste mit den wichtigsten Kriterien im Überblick. Ihnen mit folgendem Leitfaden etwas 4

5 1. Grundsätzliche Anforderungen Zunächst einmal gilt es, ganz grundlegend zu definieren wofür die VPN-Lösung eingesetzt werden soll. Typischerweise werden VPN-Lösungen genutzt, um den Zugang zu Geschäftsdaten jederzeit und von überall möglich zu machen ohne dabei Sicherheitsrisiken in Kauf zu nehmen. Als allererstes sollte also geklärt werden, wer beziehungsweise wie viele Anwender (Mitarbeiter, Partner, Kunden, etc.) die Lösung benutzen werden? Zugleich stellt sich die Frage, welches Gerät der User verwendet. Verwenden alle Nutzer den gleichen Gerätetyp (z.b. nur Notebooks, nur Tablets, nur iphones, etc.) oder gibt es Mischumgebungen? Ein zentrales Kriterium ist natürlich auch das wie oft der Nutzung: Greifen viele Anwender gleichzeitig zu oder einzelne Anwender nur ab und zu? Selbstverständlich gehört hier auch die Frage von wo die Lösung genutzt wird (nur im Unternehmen, vom Home Office/Kunden aus, national oder auch international) beantwortet. Ebenso ist es hilfreich, bereits jetzt zu wissen zu welchen internen Zielen ein Zugang benötigt wird. So kann eine Verbindung mit Windows Server mit Remote Desktop Services (ehemals Windows Terminal Server), mit Desktop PCs, in Cloudumgebungen oder mit virtualisierten Systemen gewünscht werden um nur einige Beispiele zu nennen. 5

6 Diese Aspekte müssen bedacht werden, damit kein Nadelöhr entsteht, das später die Performance negativ beeinträchtigen kann. Als Beispiel soll hier die Bandbreite fung darauf achten, dass die Lösung in Zukunft einfach und kostengünstig erweitert werden kann sollte die Anzahl der Nutzer steigen. der Internetverbindung (wenn beispielsweise viele Nutzer vom gleichen Standort aus die VPN-Lösung nutzen), oder die Größe des Gateways (wie viele concurrent, d.h. gleichzeitige, Sessions sind möglich) genannt werden. Ebenso lässt sich aus diesen Überlegungen ableiten, ob eine Basis-Version einer VPN-Lösung ausreicht oder ob gleich das volle Programm (inkl. vieler zusätzlicher Features) nötig ist. Bei nur wenigen Nutzern empfiehlt es sich, klein anzufangen. Dann sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungen 6

7 2. Outsourcen oder selbst machen? systeme, oder beispielsweise nur Windows Terminal Server? Oder haben Sie eine Private Cloud aufgebaut? Eine andere Möglichkeit ist, dass ihre Daten ganz oder teilweise ausgelagert sind nutzen Sie eine Public Cloud Lösung? Von diesen Faktoren hängt entscheidend ab, ob Sie den Remote Zugang zu Ihren Daten selbst aufbauen und managen oder es an einen Service Provider outsourcen. In diesem Zusammenhang stellt sich die grundsätzliche Frage: Wie handhaben Sie die Unmengen an Daten, die täglich in ihrem Unternehmen verarbeitet und produziert werden? Speichern Sie sämtliche Daten zentral im eigenen Rechenzentrum oder liegen Daten auch lokal auf Desktop PCs? Falls alle Daten im Rechenzentrum liegen, gibt es unterschiedliche Speicher- 7

8 3. Welche Ansprüche habe ich an den VPN-Anbieter? Auch bei der Anbieter-Auswahl heißt es Augen auf. Einerseits sollte man genau prüfen, wo der Anbieter seinen Hauptsitz hat. Während für deutsches Datenschutzrecht und Sicherheitsverständnis, Anbieter aus Deutschland (bzw. der EU) oft unproblematisch sind, können Anbieter, die ihren Hauptsitz in den USA haben, zu einer Offenlegung von gespeicherten Daten (also auch Ihren Geschäftsdaten) gezwungen werden (US Patriot Act). wenn Sie sich dafür entscheiden, das VPN Projekt extern zu vergeben. Ebenso unterliegt amerikanische Software, die Verschlüsselungstechniken enthält, den US-amerikanischen Export Administration Regulations. Eine Genehmigung für den Export solcher Waren muss von der US-Regierung eingeholt werden. Dieser Aspekt ist wichtig, wenn Sie nur einen Hersteller einer Remote Access Lösung suchen. Dieser Mechanismus könnte greifen, 8

9 Nicht minder wichtig ist es, in Erfahrung an, dass kann unnötige Kosten vermeiden und man ist auf der sicheren Seite. zu bringen ob beziehungsweise wie häufig der Anbieter (Sicherheits-)Updates liefert. Ebenso sollte eine Hotline oder ähnliches bei Fragen, Störungen oder Problemen erreichbar sein. Ob 24/7 oder 9-to-5 hängt dabei von der Wichtigkeit Bei der Auswahl eines VPN-Anbieters spielt letztlich natürlich auch die Glaubwürdigkeit, das Vertrauen und das persönliche Bauchgefühl eine Rolle. der VPN-Lösung im Unternehmen ab. Manche Hersteller bieten zu der VPN-Lösung auch gleich einen Wartungsvertrag Abbildung 2: Kriterien bei der Anbieter Auswahl 9

10 4. Software oder Hardware? Ob eine reine Software-Lösung oder eine Kombination aus Software und Hardware eingesetzt wird, hängt neben persönlichen Präferenzen auch von einigen weiteren Faktoren ab. Reine Software- Lösungen sind meist flexibler und können leichter in die bestehende IT-Infrastruktur integriert werden. Bereits vorhandene Ressourcen wie Server können Sie dann einfach weiter verwenden. Ebenso kann eine reine Software-Lösung meist deutlich granularer an Ihre ganz eigenen Unternehmensbedürfnisse und Richtlinien angepasst werden. Und sollte ein Hardware-Teil defekt sein, ist schnell mit einem beliebigen Ersatzteil Abhilfe geschaffen. Bei einer Software-Hardware-Kombination müssen Sie hingegen meist auf einen vom Anbieter entsandten Service-Techniker warten, der das Bauteil austauscht. 10

11 5. Konfigurationsmöglichkeiten? Nachdem Sie nun wissen, wie viele Anwender wie häufig auf welche Ziele einen Remote Zugang benötigen, stellt sich nun abhängig von weiteren Parametern die Frage, welche Konfigurationsmöglichkeiten Sie unbedingt brauchen? Das hängt maßgeblich auch von den im Unternehmen herrschenden Gegebenheiten und Vorgaben ab. Im Folgenden zeigen wir Ihnen einige häufig verwendete Funktionen. Hier alle theoretisch verfügbaren Funktionen und Konfigurationsmöglichkeiten abzudecken würde absolut den Rahmen sprengen. 11

12 Mandantenfähigkeit Mittlerweile wird es zunehmend wichtiger, dass eine Software mandantenfähig ist. Mandantenfähigkeit beschreibt dabei die Möglichkeit, dass verschiedenen Abteilungen, Geschäftseinheiten oder Unternehmen IT-Systeme gemeinsam nutzen ohne Einblick oder Zugang zu den Daten und Anwendungen der jeweils anderen Nutzereinheit zu haben. Gründe, warum Abbildung 3: Strikt getrennte Daten sind wichtig! das möglich sein muss, gibt es Einige: Einerseits sind natürlich Cloud Service Provider darauf angewiesen, denn die Daten der unterschiedlichen Kunden müssen absolut strikt voneinander getrennt sein. Aber auch Konzerne, die verschiedene Konzerngesellschaften unter einen Hut bringen müssen, benötigen allein aus rechtlichen Gründen eine mandantenfähige Software. Sogar für kleinere Unternehmen kann Mandantenfähigkeit wichtig sein: beispielsweise wenn die Daten mehrerer Standorte oder sogar nur von Abteilungen getrennt werden sollen bzw. müssen (z.b. bei vertraulichen Finanz- oder Personaldaten). 12

13 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken Ebenso sollte überlegt werden, ob bereits eine Datenbank oder ein LDAP-Verzeichnisdienst (Lightweight Directory Access Protocol) im Einsatz ist. Dann muss selbstverständlich sichergestellt werden, dass eine Anbindung der Remote Access Lösung an diese Ressourcen gewährleistet ist. Der Vorteil: Konfigurationsdateien der einzelnen Nutzer können übernommen werden und müssen nicht teilweise per Hand aufwendig im System der Remote Access Lösung vollständig neu erstellt werden. Geht es nur um wenige Nutzer, ist der Aufwand vielleicht noch absehbar bei einigen Hundert bis Tausend grenzt diese Sisyphos Arbeit aber fast an Folter. Zentrale Administration und Konfiguration Abhängig davon, wo Ihre Mitarbeiter verteilt sind (alle an einem Standort, dezentral in Deutschland oder sogar weltweit), sollten Sie auch darüber nachdenken, wie die neue Remote Access Lösung zukünftig administriert werden kann. Die Vorstellung, dass jeder Client (d.h. jedes Gerät eines jeden Nutzers) physisch angefasst werden muss, um die Client-Software zu installieren und den Client einzurichten, mag bei einer überschaubaren Anzahl an Nutzern noch machbar sein. Spätestens, 13

14 wenn es viele Nutzer sind oder die Nutzer ihre Dienstsitze in großer Entfernung haben, ist diese Vorstellung wenig praktisch (und auch unkomfortabel). Daher ist es sinnvoll, sich nach einer Lösung umzusehen, die zentral administriert und konfiguriert werden kann. Moderne Lösungen unterstützen das Konzept des Zero Touch Clients. Konkret bedeutet das, die Remote Access Lösung wird zentral installiert und konfiguriert danach kann der Nutzer ein beliebiges Endgerät für den Zugang verwenden. Lediglich ein Internet-Browser sowie eine Internetverbindung sind nötig. Zahlreiche Sicherheitsmechanismen sorgen dann trotzdem für eine sichere Übertragung der Daten. 14

15 Welche Anwendungen sollen remote verfügbar sein? Genügt es, wenn Standardapplikationen remote verfügbar sind, oder müssen auch auf individuelle Desktop PCs möglich ist. Manche benötigen auch einen remote unternehmensspezifische Spezial-Programme aufrufbar sein, die beispielsweise nicht auf einem Terminalserver laufen? Dann ist es unter Umständen sinnvoll, wenn nicht nur ein remote Zugang zu Windows Terminal Servern, sondern auch Zugang zu Macs oder Unix/Linux Systemen. In einem solchen Fall muss die VPN Lösung natürlich diese Plattformen ebenfalls unterstützen. Auch ein voller Netzwerkzugang kann selbstverständlich mit VPN-Lösungen einfach realisiert werden. 15

16 Abbildung von Unternehmens-Policies Eng verknüpft mit dem Thema Sicherheit (diesem Aspekt haben wir ein eigenes Kapitel gewidmet) steht auch die Frage nach der Abbildung von bestehenden (oder auch neuen) Unternehmens- Policies bei der Konfiguration der Remote Access Lösung. Beispielsweise kann es wichtig sein, dass für jeden User ganz granulare Rollen- und Rechte vergeben werden können. Eine weitere Vorgabe könnte sein, dass jeder Remote Nutzer eindeutig über eine IP-Adresse identifizierbar sein muss (alternativ wird jedem Nutzer eine IP-Adresse des Gateways zugewiesen). Hier sollte man bei der Auswahl einer Lösung alle relevanten Unternehmensrichtlinien im Blick haben und sich frühzeitig überlegen, ob und wie diese mit der gewählten Lösung umgesetzt werden können. 16

17 6. Bedienbarkeit Dieser Aspekt mag auf den ersten Blick etwas banal erscheinen, sollte jedoch um spätere Probleme zu vermeiden weder aus Anwender-, noch aus Administratorsicht unbeachtet bleiben. Aus Sicht der Anwender zählen vor allem eine intuitive Bedienbarkeit sowie eine effektive Performance. Wer eine gefühlte Ewigkeit warten muss, bis die gewünschten Daten geladen sind, kann mit Sicherheit nicht allzu produktiv arbeiten. Remote Access Lösungen, die zum Beispiel mit einem Load Balancing Mechanismus ausgestattet sind, fördern eine schnelle Übertragung der angeforderten Inhalte. Dank Load Balancing werden alle Server- Anfragen optimal auf die vorhandenen Server verteilt. Hilfreich ist auch, wenn Daten vor der Übermittlung komprimiert werden: dann muss eine geringere Datenmenge über das Internet verschickt werden. Das ist gerade wenn die aktuell verfügbare Bandbreite eher niedrig ausfällt, absolut empfehlenswert. Aus Administrator- (und auch Unternehmenssicht) sind natürlich einerseits eine einfache Bedienbarkeit hinsichtlich Administration und Wartung, sowie eine geringe Fehleranfälligkeit äußerst wichtig. Andererseits ist auch Administratoren daran gelegen, wenn die Lösung aus Anwendersicht einfach zu bedienen ist. So können Schulungsaufwand und Kosten gering gehalten werden, von Help Desk Kosten ganz zu schweigen. 17

18 7. Sicherheit Auch beim Thema Sicherheit reicht die Bandbreite an Funktionen und Möglichkeiten von absolutem Muss bis hin zu nettem Add-On. Vor allem sollte bei dem Sicherheitsniveau eine entsprechende Balance zwischen Bedienbarkeit und Sicherheit geschaffen werden. Fast 100% Sicherheit führt mit großer Wahrscheinlichkeit zu einer deutlichen Einschränkung der Bedienbarkeit und auch umgekehrt. Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit muss gefunden werden 18

19 Festlegung von Richtlinien Ohne nur einer einzigen Person zu Nahe treten zu wollen, das Beste ist, wenn Richtlinien direkt in oder mit der Lösung umgesetzt werden können. Wer darauf hofft, dass der Anwender schon weiß was sicher ist, kann schnell einmal das Nachsehen haben. Vor allem da die Angriffe, von Phishing bis hin zu schadhaften Apps, immer ausgefeilter und weniger leicht zu durchschauen sind. Bei der Auswahl einer geeigneten VPN-Lösung sollte man also auch darauf schauen, wie gut sich Richtlinien zur Nutzung zentral erstellen, konfigurieren und verwalten lassen. Beispielsweise gibt es Lösungen, mit welchem Gerät ein Anwender Zugang bekommt und mit welchem nicht (z.b. ist ein Zugang nur mit dem Gerät mit der MAC-Adresse XYZ möglich). Ebenso kann man definieren, ob Daten lokal gespeichert werden dürfen, oder eben nur zur Bearbeitung temporär verfügbar sind. IPSec oder SSL? Ein Aspekt der Sicherheit ist bestimmt die Frage, welches Protokoll, IPSec oder SSL, die VPN-Lösung verwenden soll. Mittlerweile gelten beide Varianten als gleich sicher, IPSec hat jedoch die längere Tradition vorzuweisen und ist oft schon in der Unternehmens-IT anderweitig verankert. Im Gegensatz dazu punkten Lösungen auf SSL-Basis aber durch größere Flexibilität und eine einfachere Administration. Ein leichter Trend in Bezug auf die Nutzung der Protokolle ist erkennbar: IPSec erhält oft den Vorzug, wenn es um die Anbindung ganzer Zweigstellen geht während SSL bei der Anbindung einzelner Personen effektiver einzuschätzen ist. die es ermöglichen, zentral festzulegen, 19

20 Authentifizierungsmöglichkeiten Wenn der Nutzer sich remote von einem beliebigen Ort mit dem Firmennetzwerk verbinden möchte, muss natürlich sichergestellt sein, dass er auch eine Berechtigung dafür hat. Welche Authentifizierungsmethode konkret eingesetzt wird, hängt oft auch davon ab, wie sensibel die abrufbaren Inhalte sind. Während im Standardfall oft eine Kombination aus Benutzername und Passwort zur Anmeldung ausreicht, ist in besonderen Fällen stattdessen (oder zusätzlich) der Einsatz von Smartcards oder Bei dem Thema Authentifizierung soll natürlich auch Single-Sign-On nicht unerwähnt bleiben. Single-Sign-On wird häufig kontrovers diskutiert, mittlerweile sind sich Experten jedoch einig: Richtig umgesetzt, erhöht es das Sicherheitsniveau, und senkt gleichzeitig Kosten und Aufwand. Zwei der bekanntesten Möglichkeiten sind hier Kerberos Single-Sign-On oder das allgemeinere RDP-Single-Sign- On. Wenn Sie Single-Sign-On einsetzen möchten, muss die gewählte VPN-Lösung dies natürlich auch unterstützen. Tokens empfehlenswert. 20

21 Letztlich kann auch eine Zertifizierung der VPN-Lösung durch unabhängige Dritte ein Beleg für die Sicherheit sein. Um eine solches Siegel zu erhalten, wird die Lösung hinsichtlich Sicherheit auf Herz und Nieren geprüft. Das geschieht beispielsweise durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland. Mögliche Zertifizierungen können EAL (Evaluation Assurance Level, die Skala reicht von EAL1 bis EAL 7, wobei EAL 4+ die höchste Stufe ist, die für kommerzielle Software vergeben wird), FIPS (Federal Information Processing Standard, vorwiegend bei US-Lösungen) oder auch eine ISO-Zertifizierung sein. 21

22 8. Betriebskosten Ein nicht zu unterschätzendes Kriterium sind auch die Betriebskosten. Hierbei sollte man nicht nur die tatsächlichen Anschaffungskosten berücksichtigen, sondern sich eher am Konzept der Total Cost of Ownership (TCO) orientieren. Dieses Konzept berücksichtigt alle anfallenden Kosten von Investitionsgütern (wie Software) über die gesamte Nutzungszeit und differenziert dabei nach direkten (z.b. Anschaffungspreis) und indirekten Kosten (während der Nutzung entstehende Kosten). Das bedeutet, nicht nur die Anschaffungskosten sind relevant, auch Kosten für Wartung (Zeit verursacht auch Kosten!), Implementierungskosten, Schulungskosten oder mögliche Kosten, die durch den Ausfall der Lösung entstehen können, werden geschätzt und in die Rechnung einbezogen. Wählen Sie nun eine Lösung, die nicht zentral administriert werden kann, die dank mangelndem 22

23 Sicherheitsniveau Datenverlust zur Folge hat und darüber hinaus so komplex in der Bedienung ist, dass der Nutzer mehr damit beschäftigt ist, die Funktionsweise zu Lernen (statt zu Arbeiten!), werden die TCO deutlich schlechter ausfallen verglichen mit einer Lösung, die zwar in der Anschaffung geringfügig teurer ist, dafür aber im Betrieb deutlich weniger Probleme macht. Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden 23

24 (SLA) mit einer 100% Verfügbarkeit der Dienstleistung (d.h. hier Bereitstellung einer VPN-Lösung) unterzeichnet wird. 9. Hochverfügbarkeit / Business Continuity Ein letzter Punkt, der hier noch angeführt werden soll, ist das Thema der Hochverfügbarkeit oft auch unter dem Begriff Business Continuity zusammengefasst. Die Frage, wie hoch verfügbar der remote Zugang zum Unternehmensnetzwerk sein muss, ist relativ leicht zu beantworten. Wie viele Mitarbeiter sind zu welchem Grad von diesem remote Zugang abhängig, d.h. kann die Arbeit auch ohne erledigt werden oder ist diese Möglichkeit unternehmenskritisch. Je nachdem wie wichtig der Remote Zugang ist, liegt eine Downtime von einigen Prozent im Toleranzbereich, oder eben auch nicht. Ist klar, dass die VPN-Lösung hochverfügbar sein muss, um die Business Continuity des Unternehmens (Weiterführung der Geschäftstätigkeit) aufrecht zu erhalten, sollte eine entsprechende Lösung gewählt werden, die dies möglich macht. So gibt es zum Beispiel Lösungen, die eine Clustering-Funktion beinhalten. So können Server redundant betrieben werden: Fällt dann ein Server aus, übernimmt ein anderer Server nahtlos dessen Tätigkeit. Haben Sie das VPN-Management an einen Service Provider outgesourct, sollten Sie darauf achten, dass ein entsprechendes Service Level Agreement 24

25 10. Checkliste Wie am Anfang angekündigt, finden Sie hier nun noch eine Checkliste, die die wichtigsten Punkte auf einen Blick zusammenfasst. Grundsätzliche Anforderungen Wer/wie viele Nutzer gibt es für die VPN-Lösung? Womit und von wo möchte der Nutzer sich verbinden? Wie oft wird die Lösung eingesetzt werden (Traffic)? Anbieter-Details berücksichtigen Hauptsitz des Anbieters (D, EU,US)? Regelmäßige Updates / Wartungsvertrag? Hotline/Support (Zeitzone)? Software oder Hardware Flexibilität? Anpassungs-/ Integrationsfähigkeit? Investitionsschutz? Konfigurationsmöglichkeiten Mandantenfähigkeit benötigt? Anbindung an Datenbank / LDAP-Verzeichnis gewünscht? Zentrale Konfiguration und Administration? Welche Anwendungen sollen remote verfügbar sein? Können Unternehmens-Policies umgesetzt werden? 25

26 Bedienbarkeit / Usability Komplex vs. intuitiv -> Schulungen nötig? Performance beim remote Zugang? Betriebskosten Betriebskosten Gesamtkosten berücksichtigen (Total Cost of Ownership) Direkte vs. indirekte Kosten Sicherheit Welches Protokoll soll genutzt werden (SSL oder IPSec)? Authentifizierungsmöglichkeiten (Single-Sign-On Unterstützung gewünscht)? Hochverfügbarkeit Wie viel ist nötig? Bei Outsourcing, ggf. entsprechendes Service Level Agreement (SLA) vereinbaren Zertifizierung (EAL, ISO, FIPS, etc.)? 26

27 Unternehmensprofil HOB GmbH & Co. KG ist ein mittelständisches deutsches Unternehmen, das innovative und mehrfach prämierte Software-Lösungen entwickelt und weltweit vermarktet. Die Kernkompetenzen des bereits 1964 gegründeten und erfolgreichen Unternehmens umfassen Serverbased Computing, sicheren Remote-Access sowie VoIP und Virtualisierung, die in kleinen, mittleren und Großunternehmen zum Einsatz kommen. Produkte sind durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria zertifiziert. HOB beschäftigt heute in seiner Cadolzburger Zentrale und seinen Geschäftsstellen weltweit ca.120 Mitarbeiter, die Hälfte davon in der Entwicklung. HOB unterhält Niederlassungen in Malta und den USA und hat ein Partnerunternehmen in Mexiko. 27

28 Interesse? Sie möchten sich von den zahlreichen Vorteilen überzeugen? HOB GmbH & Co. KG Schwadermühlstraße Cadolzburg Rufen Sie uns einfach an oder schreiben Sie uns eine . So erreichen Sie uns: Tel: Webseite: Weitere Informationen zu HOB finden Sie auch auf unserer Webseite: Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: März Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber. Text: Sabrina Sturm Layout: Maximilian Göppner 28

29 Bildnachweise S.1 - Philip Date (Thinkstock) S.4 - Fotolia S.5 - Roberto Rizzo (Thinkstock) S.7 - Roz Woodward (Thinkstock) S.8 - Brand X Pictures (Thinkstock) S.10 - Jupiterimages (Thinkstock) S.11 - Zeffss1 (Thinkstock) S.13 - Elena Schweitzer (Thinkstock) S.16 - Spectral-Design (Thinkstock) S.17 - RTimages (Thinkstock) S.19 - almagami (Thinkstock) S.20 - Andrea Danti (Thinkstock) S.21 - Thinkstock S.22 - Creatas (Thinkstock) S.24 - Spectral-Design S.25/26 - Fotolia S.15 - Thinkstock 29

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14 Secure Business Connectivity HOB MacGate Remote Desktop Access auf Mac Computer Stand 07 14 Vorteile auf einen Blick Sicherer Zugriff auf Ihren Mac via LAN oder das Internet jederzeit und überall Einfach

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Secure Business Connectivity HOB RD ES. HOB Remote Desktop Enhanced Services. Stand 01 15

Secure Business Connectivity HOB RD ES. HOB Remote Desktop Enhanced Services. Stand 01 15 Secure Business Connectivity HOB RD ES HOB Remote Desktop Enhanced Services Stand 01 15 Vorteile auf einen Blick Erweitertes und parametrisiertes Load Balancing: perfekt für den Aufbau von großen Serverfarmen

Mehr

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern.

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern. Secure Business Connectivity HOB X11Gate 2.1 Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern Stand 04/15 Vorteile auf einen Blick Gesteigerte Benutzerproduktivität

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Secure Business Connectivity HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Stand 02 15 Die Vorteile auf einen Blick Universell einsetzbarer und hoch performanter IPsec VPN

Mehr

Secure Business Connectivity. HOBLink iwt. Komfortabler RDP-Fernzugriff mit dem Apple ipad. Stand 09 14

Secure Business Connectivity. HOBLink iwt. Komfortabler RDP-Fernzugriff mit dem Apple ipad. Stand 09 14 Secure Business Connectivity HOBLink iwt Komfortabler RDP-Fernzugriff mit dem Apple ipad Stand 09 14 Vorteile auf einen Blick Schneller und einfacher Fernzugriff auf Unternehmensdaten und anwendungen mit

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Lars Schaarschmidt www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz

IPv6 und Microsoft Direct Access in einer SBS-Umgebung. Von der Vision zum Einsatz IPv6 und Microsoft Direct Access in einer SBS-Umgebung Von der Vision zum Einsatz Über mich Thorsten Raucamp Jahrgang 1971 verheiratet, eine Tochter staatlich geprüfter Betriebswirt Schwerpunkt EDV / Organisation

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Secure Business Connectivity. HOBLink JWT 3.3. Flexibler Zugriff auf Remote Desktop Server. Stand 10 14

Secure Business Connectivity. HOBLink JWT 3.3. Flexibler Zugriff auf Remote Desktop Server. Stand 10 14 Secure Business Connectivity HOBLink JWT 3.3 Flexibler Zugriff auf Remote Desktop Server Stand 10 14 HOBLink JWT Flexibler Zugriff auf Remote Desktop Server... 3 Vorteile auf einen Blick... 3 Überblick...

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010

saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 saytrust Access IPsec und SSL VPN vs. saytrust Access Whitepaper Oktober 2010 Wenn es um die Anbindung mobiler Anwender an ein Firmennetzwerk geht, ist das "Virtual Private Network" - kurz VPN - der gängige

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr