ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen

Größe: px
Ab Seite anzeigen:

Download "ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen"

Transkript

1 SM ComConsult Reports Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen Aktuelle Netzwerkstandards in der Analyse Standardisierungsarbeiten für ein neues Bridging und die Audio/Videound Data-Center-Konsolidierung bei IEEE, IETF und ANSI/INCITS Wide Area Networks Technik und Funktionsweise Leitfaden für Design, Ausschreibung und Betrieb Sicherheitsmechanismen für Voice over IP KE KE Fehlersuche Fehlersuche in konvergenten Netzen Wireless LAN Sicherheit Sicherheit in Wireless LANs mit i und WPA2 Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite Cisco versus Microsoft Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Moderne WAN-Technologien Übertragungsverfahren - Struktur - Nutzung Design-Varianten Wirtschaftliche und technische Optimierung Lokaler Netzwerke

2 Technologie-Reports und Produktstudien von ComConsult Research Mit den Technologie-Reports und Produktstudien von ComConsult Research wird das traditionell unterrichts- und vortragsorientierte Fortbildungsangebot der ComConsult Akademie in wichtigen Bereichen unterstützt und ergänzt: Die Technologie-Reports bieten dem Leser detaillierte Beschreibungen und Analysen aktueller Technologien und technologischer Entwicklungen aus der herstellerneutralen Sicht anerkannter Spezialisten. Die Produktstudien bewerten Betrieb und Leistungsfähigkeit ausgewählter Produkte aus der Sicht des Praktikers, der dieses Produkt in seiner täglichen Arbeit einsetzt und bedient. Die Reports und Studien decken so systematisch alle relevanten Fragen aus dem gesamten Lebenszyklus einer Technologie ab: Wie sind während der Entwicklungsphase geplante Funktionen zu bewerten und welcher Mehrwert zeichnet sich hierdurch ab? Gibt es begleitende Standardisierungsprojekte, die eine herstellerübergreifende Interoperabilität erwarten lassen? Was leisten und wie unterscheiden sich verfügbare Produkte? In welchem Maß werden Funktionalitäten standardbasierend oder proprietär implementiert? Wie können Betrieb und Fehlersuche in der täglichen Praxis optimiert werden? Kern aller Reports und Studien von ComConsult Research ist immer die wirtschaftliche und technische Nutzbarkeit in der täglichen Praxis. Handhabbarkeit, Benutzerschnittstellen, Betriebsaufwand und Betriebskosten sind prägende Elemente. Unsere Reports bietet Ihnen somit eine Reihe signifikanter Mehrwerte: Sie lernen neue Technologien rechtzeitig kennen und können deren Relevanz richtig einschätzen. Sie lernen in die richtigen Technologien zum richtigen Zeitpunkt zu investieren. Sie können das richtige Produkt für ihr Unternehmen auswählen und Fehlinvestitionen in ungeeignete Produkte vermeiden. Sie lernen Ihren Betrieb zu optimieren und Gefahren und fehlerhafte Konfigurationen zu vermeiden. Dipl.-Math.Cornelius Höchel-Winter Leiter Testlabor Tel.: 02408/ Produkt- und Technologie-Bewertung

3 ComConsult Reports Aktuelle Netzwerkstandards in der Analyse Viele aktuell betriebene Netzwerke stehen vor einem Redesign, da sowohl für den Access / Front End als auch den RZ / Back End Bereich neue Anforderungen entstehen. Dieser Report von ComConsult Research analysiert neue Standards in der Entwicklung bei IEEE, IETF und ANSI/INCITS, die diese Anforderungen abdecken werden, unter funktionalen, designtechnischen und zukunftsstrategischen Gesichtspunkten. Er bildet eine ideale Basis für die Weiterentwicklung bestehender Netzwerke, aber auch eine optimale Grundlage für zukunftsgerichtete Planungen und Ausschreibungen. Design-Varianten lokaler Netzwerke im Vergleich Diese Studie analysiert detaillierte Beispiele realer Netzwerke unter zukunftsstrategischen, technologischen und kostenmäßigen Gesichtspunkten und zeigt auf, dass neue kostengünstige und hochperformante Designvarianten eine Reihe sinnvoller Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten darstellen. Fehlersuche in konvergenten Netzen Dieser Report gibt einen Leitfaden zur systematischen Fehlersuche mit einer umfangreichen Bewertung verfügbarer Hilfsmittel. Dieses umfassende Werk behandelt alle Aspekte der Fehlersuche in kabelgebundenen Netzwerken, vom physikalischen Kabel über Ethernet, Switching, TCP/IP, Windows bis zur Applikation. Integration des Microsoft Office Communications Servers Dieser Report wendet sich an alle Planer und IT-Verantwortliche, die neue TK- oder UC-Lösungen planen und gleichzeitig Microsoft-Produkte einsetzen. Schon allein durch die Integration in die Microsoft Office-Produkte kann der Office Communications Server in diesen Umgebungen nicht ignoriert werden. Darüber hinaus propagieren praktisch alle TK-Hersteller Schnittstellen und Integrationsmöglichkeiten zum OCS. Damit steht die Fragen nach Art und Umfang einer integrierten OCS-Lösung im Zentrum aktueller UC-Projekte. Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) Dieser Report erklärt die Arbeitsweise der Verfahren TRILL seitens der IETF und 802.1aq von IEEE und zeigt die Unterschiede auf. Er legt die Basis für eine fundierte Entscheidung für das für Ihre Umgebung optimal geeignete Produkt. Professionelle Datenkommunikation Die fulminante Entwicklung der Daten- und Rechnernetze stellt den Einsteiger vor allem zunächst vor ein massives Orientierungsproblem. Verschiedene Elemente kennt er aus seinem beruflichen oder privaten Umfeld, aber wie sie alle zusammenhängen, welche Komponenten, Systeme und Verfahren es gibt, bleibt ihm zunächst verborgen. Public und Private Clouds in der Analyse Dieser Report von Dr. Jürgen Suppan und dem Team von ComConsult Research analysiert: was leisten Public Clouds, werden sie sich durchsetzen, wie reif ist die Technologie, wo steht die Private Cloud? Macht sie überhaupt Sinn, welche Vor- und Nachteile bieten diese Technologien, welche Anforderungen an Infrastrukturen entstehen, wer ist wie betroffen? RZ Netzwerk-Infrastruktur Redesign Der Report ist ein umfassendes Kompendium für die Technologien und Verfahren, die in einem modernen RZ-Netz zur Lösung der anstehenden Problemfelder benutzt werden können. Kernthemen sind: aktuelle Einflussfaktoren und Lösungshilfen, aktuelle Übertragungstechnik und Low Latency Chipdesign, Möglichkeiten zur Konsolidierung FCoE, iscsi, CEE, DCB, leistungsorientierte VM-Kommunikation (SR-IOV, DP, LLM, IPC, RoCE) und Anbindung neuer Speichersysteme (SSD) grundsätzliche Strukturierung (TRILL, PLSB, MPLS ) und die Frage Data Center Fabrics oder ScaleOut? Session Initiation Protocol (SIP) Ihr Unternehmen wird seine TK-Lösungen in Zukunft auf SIP basieren lassen. Dies ist keine Frage des Ob sondern des Wann und Wie. SIP ist der offene, internationale Standard für Sprach- und Multimedia-Kommunikation. SIP wird die bislang dominierenden Hersteller-Spezifischen Signalisierungen und Telefon-Lösungen in sehr kurzer Zeit ablösen Sicherheitsmechanismen für Voice over IP Der Technologie-Report von ComConsult Research stellt gestützt auf die Erfahrungen aus zahlreichen Projekten sowie Analysen und Tests im ComConsult-Multivendor-Labor die möglichen und sinnvollen Sicherheitsmechanismen für VoIP ausführlich und im Detail dar und bewertet die vorgestellten Lösungen eingehend hinsichtlich Machbarkeit, Aufwand und Nutzen

4 ComConsult Reports UC: Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Systemarchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Basis eines ausführlichen Kriterienkatalogs miteinander verglichen. VPN-Technologien: Alternativen und Bausteine einer erfolgreichen Lösung Der komplett überarbeitete und neu aufgelegte Technologie-Report von ComConsult Research zeigt alle wichtigen Meilensteine bei Aufbau, Organisation und Betrieb einer VPN-Lösung. Die einzelnen Bausteine typischer Installationen werden anhand praxisnaher Vorgaben bewertet und ein umfangreiches Projekt- und Konfigurationsbeispiel detailliert besprochen. Moderne WAN-Technologie Die Schwerpunkt-Themen dieses neuen Reports sind: Nutzungsbereiche und Individualschnittstellen von DSL zu EFM, Optische Netze, neue Modulationsverfahren und WAN-Ethernet-Standards, Strukturstandards SONET, Carrier Ethernet und G.709, Nutzungsbeispiele RZ-Kopplung und moderne VPN-Strukturen. Wide Area Networks - Technik und Funktionsweise Der vorliegende Report basiert auf den jüngsten Erfahrungen von Experten mit jahrelanger Erfahrung im Bereich der Konzipierung, der Planung und dem Betrieb von WAN-Lösungen. Die Autoren kommen aus der Praxis und vermitteln dem Leser ihr Wissen über verschiedene Technologien und Netzarchitekturen im WAN-Bereich. Wide Area Networks - Leitfaden für Design, Ausschreibung und Betrieb Der Report von ComConsult Research befasst sich mit allen Phasen eines WAN-Projektes, nämlich mit den Aspekten Plan, Build, Run. Wide Area Networks unterliegen eigenen Gesetzmäßigkeiten, die sie von lokalen Netzen unterscheiden. Enterprise WLANs erfolgreich planen und betreiben Der Report zeigt aktuelle Konzepte für den effektiven und effizienten Einsatz von WLANs, wie controller-basierende Architekturen hierbei helfen und liefert einen vollständigen Überblick der aktuellen Herstellerlösungen und ihrer Produkte. Sicherheit in Wireless LANs mit i und WPA2 Sicherheit bleibt ein Schlüsselthema bei der Einrichtung und beim Betrieb von Wireless LANs. Hier setzt unser Technologie Report zum Thema Sicherheit in Wireless LANs an Kollektionen Netzwerk-Kollektion Diese Kollektion beinhaltet die Studien Aktuelle Netzwerkstandards in der Analyse und Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq). 22 VoIP-Kollektion Diese Kollektion beinhaltet die Studien Session Initiation Protocol, Sicherheitsmechanismen für Voice over IP und Unified Communications: Cisco versus Microsoft. WAN-Kollektion Diese Kollektion beinhaltet die Studien Wide Area Networks - Technik und Funktionsweise, Wide Area Networks - Leitfaden für Design, Ausschreibung und Betrieb und Moderne WAN-Technologien. RZ-Kollektion Diese Kollektion beinhaltet die Studien Netzwerk-Infrastruktur Redesign, Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) und Moderne WAN-Technologien. 23

5 SM Aktuelle Netzwerkstandards in der Analyse Aktuelle Netzwerkstandards in der Analyse Standardisierungsarbeiten für ein neues Bridging und die Audio/Videound Data-Center-Konsolidierung bei IEEE, IETF und ANSI/INCITS Standardisierungsarbeiten für ein neues Bridging und die Audio/Video- und Data-Center- Konsolidierung bei IEEE, IETF und ANSI Vor diesem Hintergrund analysiert dieser Report von ComConsult Research neue Standards in der Entwicklung bei IEEE, IETF und ANSI/INCITS unter technologischen, designtechnischen und zukunftsstrategischen Gesichtspunkten. Er bildet die ideale Basis für ein Redesign bestehender Netzwerke, aber auch eine optimale Grundlage für zukunftsgerichtete Planungen und Ausschreibungen. März 2010 Preis 249,-- netto und Versand Viele aktuell betriebene Netzwerke stehen vor einem Redesign, da sowohl für das Access / Front End Netzwerk als auch das RZ / Back End Netzwerk neue Anforderungen entstehen. Im Front End Bereich etablieren sich VoIP und Video über IP als Massenmarkt. Hieraus resultieren erweiterte Anforderungen an die Netzwerk-Infrastruktur: Implementierung von Durchsatzgarantie für kritische Anwendungen; Garantierte kurze Antwortzeiten; Sehr schnelle Fehlerumschaltungen; Effiziente Ausnutzung der im LAN vorhandenen Bandbreiten Im zentralen RZ / Backend Bereich werden in steigendem Maße neue Dienste für Server-Server Kommunikation und Server-Speicher-Kommunikation im eingerichtet, die hohe Anforderungen sowohl an die Bandbreite als auch die Antwortzeit stellen und zudem eine Verlustrate von 0% zwingend erfordern: Cluster-Lösungen, High Performance Computing (HPC), High Performance Cluster Computing (HPCC), Inter Process Communicato (IPC), Virtualisierung, SAN. Diese neuen Dienste schaffen den Bedarf nach größeren Layer-2-Bereichen, da sie eine Layer-2 Verbindung zwischen den kommunizierenden Systemen erfordern. Gleichzeitig benötigen sie sehr hohe Durchsatzraten, was den Bedarf und Wunsch nach einer effizienteren Ausnutzung der LAN-Switching-Infrastrukturen erzeugt, als es die aktuellen Spanning Tree Varianten ermöglichen. Dies führt zu neuen Anforderungen an die Switching Infrastruktur: Echtzeit-Anforderungen im RZ (SAN, Voice, Video) Konsolidierung von Produktiv- und Backend-Netzen Steigender Einsatz von Layer-2 Verfahren Zunehmende Größe von Layer-2 Bereichen im RZ / Data Center Für Katastrophen-Eignung: Ausdehnung von Layer-2 Redundanz über Standortgrenzen hinweg Hierfür sind insbesondere die nachfolgenden Faktoren von Bedeutung: Design und Betrieb von Standort- und Campusnetzwerken ist historisch gewachsen und bedarf in vielen Fällen einer Optimierung. Virtualisierung führt zu stark wachsenden Layer-2 Bereichen in RZ-Umgebungen und erfordert für viele Netze ein Redesign. Service-Level-Zusagen für Netzwerke werden vermehrt gefordert, insbesondere für kritische Anwendungen, Sprach- und Multimedia-Übertragungen. Der weiterhin steigende Kostendruck zwingt die Betreiber, über Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten nachzudenken. Moderne Switching-Verfahren in Kombination mit modernen Switching-Architekturen ermöglichen eine wirtschaftliche Optimierung und eine deutliche Senkung der Betriebskosten. Neue Standards erweitern einerseits die Möglichkeiten für kostengünstiges und hochperformantes LAN Design, andererseits bieten sie erweiterte Funktionalität für die Umsetzung von Service Level Anforderungen. In diesem Report werden die wichtigsten verfügbaren und die neuen Standard-verfahren und Normen für geswitchte Netze beschrieben und hinsichtlich ihrer technologischen Vor- und Nachteile sowie ihrer Marktrelevanz bewertet: Shortest Path Bridging als Spanning Tree (IEEE 802.1Qaq, IETF TRILL) IEEE 802.1BA: Audio / Video Bridging Task Group IEEE 802.1AS Timing & Synchronization IEEE 802.1Qat Stream Reservation Protocol (SRP) IEEE 802.1Qav Forwarding und Queueing for timesensitive Applications Die IEEE Data Center Bridging Task Group IEEE 802.1Qau Congestion Notification IEEE 802.1Qbb Priority Based Flow Control IEEE 802.1Qaz Enhanced Transmission Selection und Data Center Bridging Capability Exchange Protocol SAN-Verfahren: Vorhandene Lösungen SAN-Verfahren: IETF iscsi SAN-Verfahren: ANSI/INCITS FC-BB-5 Für jeden Standard erfolgt eine Bewertung der Funktionalität, Einsetzbarkeit und zukünftigen Marktrelevanz. Seite 5

6 Design-Varianten Design-Varianten Lokaler Netzwerke im Vergleich Design-Varianten Wirtschaftliche und technische Optimierung Lokaler Netzwerke April Seiten Diese Studie analysiert detaillierte Beispiele realer Netzwerke unter zukunftsstrategischen, technologischen und kostenmäßigen Gesichtspunkten und zeigt auf, dass neue kostengünstige und hochperformante Designvarianten eine Reihe sinnvoller Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten darstellen. Sie bildet die ideale Basis für ein Redesign bestehender Netzwerke, aber auch eine optimale Grundlage für jede Neuplanung. Das Design Lokaler Netzwerke ist historisch gewachsen und bedarf in vielen Fällen einer Optimierung. Moderne Switching-Verfahren in Kombination mit modernen Switching-Architekturen ermöglichen eine wirtschaftliche Optimierung und eine deutliche Senkung der Betriebskosten. Die zunehmende Verbreitung von Gigabit-Ethernet im Endgerätebereich und die Erweiterung der Backbone-Kapazitäten erfordern eine Neukalkulation der Buchungsfaktoren und ein entsprechendes Redesign. Service-Level-Zusagen für Netzwerke werden vermehrt gefordert, insbesondere für kritische Anwendungen und Sprachübertragungen. Aktuelle Design-Verfahren bieten eine Reihe sinnvoller Alternativen. Der steigende Kostendruck zwingt die Betreiber, über Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten nachzudenken. Neue Standards bieten seit Kurzem kostengünstige und hochperformante Designvarianten an. Die Studie zeigt auf: welche Design-Alternativen existieren was sich in den letzten Monaten geändert hat was in den nächsten Monaten noch kommen wird wie mit modernen Verfahren und aktuellen Produkten ein optimales Netzwerk-Design entsteht Nach einer einleitenden Beschreibung häufiger Störfälle und ihrer Auswirkungen, erfolgt die Definition von Gefährdungsklassen für Netzwerkkomponenten und die entsprechende Einordnung typischer Systeme. Anhand dieser Gefährdungsklassen werden Kostenrahmen und notwendige Randbedingungen für Redundanzmaßnahmen charakterisiert. In einem eigenen Kapitel werden dann umfangreiche, detaillierte Beispiele realer Netzwerke aus der breiten Praxiserfahrung der Autoren vorgestellt. Hier werden jeweils mehrere Netze aus den Bereichen Produktion, Dienstleistung und öffentliche Arbeitgeber skizziert und hierarchisch nach Netzwerkklassen geordnet. Um den Leser in die Lage zu versetzen, die später beschriebenen Konzepte zu bewerten und auf eigene, individuelle Situationen zu übertragen, werden die wichtigsten verfügbaren und die neuen Standardverfahren und Normen für Layer 1 bis Layer 4 beschrieben und hinsichtlich ihrer technologischen Vor- und Nachteile sowie ihrer Marktrelevanz bewertet: Layer-1 Redundanz (Port Redundanz) Spanning Tree (STP, IEEE 802.1D) Rapid Reconfiguration Spanning Tree (RSTP; IEEE 802.1D/w) Multiple Spanning Tree (MSTP, IEEE 802.1Q/s) Link Aggregierung (IEEE 802.3ad) Adapter Load Balancing Statisches Routing, Dynamisches Routing mit OSPF Fehlertoleranter Default Router mit VRRP oder HSRP Load Balancing mit standortlokalem und standortübergreifendem Layer-4/7-Switching Auf der Basis der betrachteten Redundanzverfahren führt der Report vier Designklassen in aufsteigender Layer-2- Layer- 3-Komplexität für Netzwerke ein. Hierzu wird anhand von aktuellen Kostenberechnungen mit marktüblichen Geräten der Kosten-Nutzen-Aspekt bewertet. Anschließend werden in einem methodischen Vorschlag drei Netzwerktypen mit prinzipiell unterschiedlichen Anforderungen den zuvor eingeführten Designklassen zugeordnet. Zur praktischen Umsetzung wird schließlich für alle Beispielnetze eine sowohl technisch als auch kostenmäßig angemessene Designvariante beispielhaft erarbeitet. Seite 6

7 Fehlersuche Fehlersuche in konvergenten Netzen Fehlersuche Fehlersuche in konvergenten Netzen Dezember Seiten Dieser Report gibt einen Leitfaden zur systematischen Fehlersuche mit einer umfangreichen Bewertung verfügbarer Hilfsmittel. Dieses umfassende Werk behandelt alle Aspekte der Fehlersuche in kabelgebundenen Netzwerken, vom physischen Kabel über Ethernet, Switching, TCP/IP, Windows bis zur Applikation. Mit dem Rückgang der Hardware-Ausfälle und der sprunghaften Zunahme der software- und konfigurationsbedingten Ausfälle lokaler Netzwerke entstehen neue Aufgaben sowohl für den Betreiber von Netzwerken als auch für den Dienstleister: Mögliche und typische Ursachen für Störungen in Netzwerken müssen bekannt sein. Aus der Kenntnis der Störungen muss ein Netzwerkdesign abgeleitet werden, das die typischen konfigurationsbedingten Störungen vermeidet. Mit dem Wissen, welche Störungen heute typisch sind, muss der gesamte Vorgang des Trouble Shootings, von der Symptomerkennung über die Ursachenermittlung bis zur Fehlerbeseitigung erlernt und optimal beherrscht werden. Das richtige Werkzeug muss zur richtigen Zeit eingesetzt werden. Die auf dem Markt angebotenen Werkzeuge müssen korrekt eingeschätzt werden, ein optimaler und vor allem wirtschaftlich akzeptabler Tool-Mix ist gefordert. Durch die starke Zunahme nicht-deterministischer Störungen (zum Beispiel aus dem Windows-Bereich, häufig aber auch durch Einsatz von Sicherheitslösungen) steigt der Bedarf an Prävention. So müssen vorbeugende Wartung und Fehlersuche heute ganzheitlich betrachtet werden. Durch die deutlichen Verbesserungen der Verfügbarkeit von Netzwerkkomponenten treten echte Netzwerkausfälle in den Hintergrund, stattdessen wird die Analyse und Behebung von Performanceproblemen im Anwendungsbereich immer wichtiger. Auch hierbei sind Netzwerk-Messgeräte unverzichtbare Hilfsmittel. Hier setzt die Studie von ComConsult Research an, die sich intensiv dem Thema der Störungsbeseitigung in lokalen Netzwerken widmet. Sie analysiert: was sind die typischen Störungen in modernen LANs, durch welche Symptome machen sie sich bemerkbar, wie werden Störungen methodisch bearbeitet, welche Messtechnik kommt dabei wie zum Einsatz, wie können typische und häufige Störungen, gerade im Bereich Switching, IP und Windows vermieden werden. Während sich der Normalbetrieb auf die gezielte Steuerung von technischen Lösungen konzentriert, so lange diese einwandfrei auf die eingestellten Parameter reagieren, bedeutet Fehlersuche Umgang mit außer Kontrolle geratener Technik. Um hierbei die Fehlerursache treffsicher zu diagnostizieren und auch zu therapieren, müssen die eingesetzten Mechanismen und Abläufen im Detail bekannt und beherrscht werden, die Auswirkungen auf Geschäftsprozesse berücksichtigt und last but not least auch spezialisierte Messgeräte gezielt eingesetzt werden. Vor diesem Hintergrund haben Fehlersuche-Spezialisten der ComConsult Beratung und Planung GmbH, die mit über 10 Jahren Berufserfahrung in diesem Bereich zu den besten Spezialisten des deutschen Marktes gehören, ihre aktuellen Erfahrungen in einem neuen Technologie-Report zusammengefasst. Hier werden notwendiges Wissen, aktuelle Arbeitstechniken und der gezielte Hilfsmitteleinsatz aus der Fehlersuche-Praxis vermittelt - jeweils untermauert von mannigfaltigen Beispielen und zusätzlichen Hinweisen. Seite 7

8 Integration des Microsoft OCS Integration des Microsoft OCS Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur Integration des Microsoft Office Communications Servers Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur August Seiten Preis 249,-- netto und Versand Der Microsoft Office Communications Servers 2007 hat mit seinem Release 2 einen beeindruckenden Funktionsumfang erreicht. Der Zielmarkt des Produktes sind weiterhin bestehende TK-Installationen, die ohne großen Aufwand um Unified Communications Funktionen erweitert werden sollen. Damit wird die Integration des OCS in bestehende Kommunikationslösungen zu der zentralen Aufgabenstellung jedes OCS-Projekts. Das Ziel einer solchen Integration liegt auf der Hand: Die bestehende TK-Lösung mit ihren spezifischen Schwerpunkten auf der Sprachkommunikation und den klassischen Endgeräten wie Telefone, DECT, Fax, Handys etc. um Unified-Communications-Komponenten des OCS zu ergänzen. Im vorliegende Technologie Report werden die technischen Möglichkeiten vorgestellt und diskutiert sowie die architektonischen Grenzen aufzeigt, die bestehen, wenn eine bestehende TK-Lösung mit dem Office Communications Server ergänzt wird. Vorgestellt werden vier aufeinander aufbauende Szenarien, die exemplarisch die Bereiche interne Telefonie, externe Telefonie, Voic , CTI-Integration, PBX-Integration und Austausch von Präsenzinformationen abdecken. Dieser Report wendet sich an alle Planer und IT-Verantwortliche, die neue TK- oder UC-Lösungen planen und gleichzeitig Microsoft-Produkte einsetzen. Schon allein durch die Integration in die Microsoft Office-Produkte kann der Office Communications Server in diesen Umgebungen nicht ignoriert werden. Darüber hinaus propagieren praktisch alle TK-Hersteller Schnittstellen und Integrationsmöglichkeiten zum OCS. Damit steht die Fragen nach Art und Umfang einer integrierten OCS-Lösung im Zentrum aktueller UC-Projekte. Dieser Report gehört auf den Schreibtisch jedes Planers und Entscheiders, der sich mit den angesprochenen Fragen beschäftigt. Untersucht werden insbesondere die Fragestellungen: Wie kann der Office Communications Server in die Unternehmens-Infrastruktur eingebunden werden? Über welche Schnittstellen und Protokolle kann der OCS eingebunden werden? Mit welchen Problemen ist bei einer Integration zu rechnen? Welche Fragen sind bei der Auswahl und Planung einer Integrationslösung zu klären? Seite 8

9 TRILL kontra SPB (802.1aq) Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) September 2011 Preis 349,-- netto und Versand Die Argumente für die neuen Netzwerk-Architekturen im Rechenzentrum sprechen eine deutliche Sprache: deutlich verbesserte Performance höhere Verfügbarkeit 20% weniger Kosten Ausgangspunkt für die neuen Verfahren ist die Erkenntnis, dass die traditionellen Ethernet-Switching-Architekturen in einem modernen Rechenzentrum mit Layer-2-Strukturen nur sehr schlechte Ergebnisse bringen. Schlecht ausgenutzte Ressourcen, schwer skalierbare Kapazitäten, hohe Umschaltzeiten im Fehlerfall und eine komplexe Architektur sind nicht akzeptierbar. Seit Jahren arbeitet die Normung bereits an neuen Verfahren, die diese Probleme lösen sollen. Diese Verfahren revolutionieren das Netzwerk-Design im Rechenzentrum. Leider hat es in der Entwicklung eine Parallelentwicklung zwischen IEEE und der IETF gegeben, so dass wir jetzt in der Situation sind, zwei konkurrierende Verfahren zu haben: TRILL seitens der IETF 802.1aq von IEEE Die meisten Hersteller unterstützen bisher TRILL, obwohl es gute Gründe in Richtung IEEE 802.1aq gibt. Der Anwender sollte deshalb die Eigenschaften beider Verfahren kennen und unter Abwägung der Vor- und Nachteile für seine Umgebung eine Entscheidung treffen. Hier setzt dieser wichtige Report an, der die Arbeitsweise beider Verfahren erklärt und die Unterschiede aufzeigt. Er legt die Basis für eine fundierte Entscheidung für das für Ihre Umgebung optimal geeignete Produkt. Sie erfahren in diesem Report: warum diese neuen Verfahren benötigt werden warum sie mehr Leistung bringen warum sie mehr Verfügbarkeit bringen wieso Sie 20% einsparen können wie sich TRILL und IEEE 802.1aq unterscheiden welche Vor- und Nachteile beide Verfahren haben Dieser Report ist von essentieller Bedeutung für jeden Planer, Betreiber und Entscheider von Netzwerken im Rechenzentrum. Seite 9

10 Professionelle Datenkommunikation Professionelle Datenkommunikation Professionelle Datenkommunikation KE KE November 2010 Die fulminante Entwicklung der Daten- und Rechnernetze stellt den Einsteiger vor allem zunächst vor ein massives Orientierungsproblem. Verschiedene Elemente kennt er aus seinem beruflichen oder privaten Umfeld, aber wie sie alle zusammenhängen, welche Komponenten, Systeme und Verfahren es gibt, bleibt ihm zunächst verborgen. Grade das Erkennen der Zusammenhänge und der den Konstruktionen zugrunde liegenden Systematik ist, wie in vielen anderen Bereichen auch, der erste und wichtigste Schritt vom interessierten Laien zum standfesten Profi. Der Report Professionelle Datenkommunikation ist ein fundierter und bewährter Begleiter bei diesem Schritt. Auch wenn sie noch so unterschiedlich aussehen und viele verschiedene Anwendungsbereiche haben, sind alle Netze nach der gleichen Grundarchitektur, dem ISO-OSI-Referenzmodell organisiert. Nach einer kurzen Einführung in generelle Arten und Aufgaben von Daten- und Rechnernetzen wird diese allen Netzen gemeinsame generelle Systemarchitektur verständlich erklärt und dient dann auch als Grundsystematik für alles Weitere. Physikalische Datenübertragung und Übertragungsmedien wie Kabel, Glasfasern und Luft sind die Grundlage eines jeden Netzes. Lokale Netze, Wide Area Netze WANs und Zugangstechniken, optische Netze und drahtlose Nachrichtenübertragung verwenden heute jeweils andere Kombinationen und Technologien auf dieser Ebene. Die Ethernet-Technologie hat sich über die letzten Jahrzehnte als Welt-Standard für die Datenübertragung etabliert und bildet mit ihren verschiedenen Ausprägungen vom einfachen Heimnetz bis zu höchst leistungsfähigen Varianten für den Einsatz in Rechenzentren und auf WAN-Strecken sozusagen eine gemeinsame Basis für die unterschiedlichen Übertragungsalternativen. Deshalb wird sie natürlich ausführlich vorgestellt. Um komplexere Übertragungswege implementieren zu können, müssen Netze zusammen geschaltet werden. Das geschieht mit den Techniken des Internetworking, zu denen auch z.b. Verfahren gehören, die Wege in noch so verzweigten Netzen finden. Die Schnittstelle zu den Anwendungen wird meist durch die so genannte TCP/ IP-Protokollfamilie realisiert. Sie wurde ursprünglich im Rahmen der Entwicklung des Internets entworfen und hat sich letztlich auch durch den Erfolg des Internets auf alle anderen Bereiche ausgedehnt. Weitere Kapitel befassen sich mit den anwendungsorientierten Internet-Protokollen, die beginnend mit HTTP im Laufe der Zeit ein Universum kooperierender Web-Anwendungen aufgespannt haben, mit dem wir heute leben. Ganz besonders wichtig sind hier natürlich Fragen von Datenschutz, Datensicherheit und Transaktionssicherheit in verkabelten und wireless-netzen. Sie werden ausführlich behandelt. Intranets, Unified Communications und Kollaborationstechniken sind heute in vielen Unternehmen eine wichtige Basis für die Produktivität. Netzwerk-, Service- und Anwendungs-Management sind wesentliche Hilfsmittel für einen möglichst störungsfreien Betrieb. In abschließenden Kapiteln wird in diesem Report jeweils ein Überblick über die wichtigsten Elemente und Verfahren dieser Technologien gegeben. Der Autor dieses Reports hat in den letzten 30 Jahren Tausende Teilnehmer durch einführende Kurse zu Netzwerktechnologien geführt und eine Reihe sehr erfolgreicher Bücher dazu geschrieben. Jeder Leser des Reports profitiert von dieser umfangreichen Erfahrung. Seite 10

11 Public und Private Clouds in der Analyse Public und Private Clouds in der Analyse März 2011 Cloud-Computing hat sich zu einem derart bedeutenden Hype entwickelt, dass kaum ein Unternehmen daran vorbei kommt, mindestens die möglichen Vor- und Nachteile der Cloud zu evaluieren. Hier setzt dieser Report an, der die Versprechungen der Cloud analysiert und kritisch hinterfragt. Dieser Report von Dr. Jürgen Suppan und dem Team von ComConsult Research analysiert: Was leisten Public Clouds? Werden sie sich durchsetzen? Wie reif ist die Technologie? Wo steht die Private Cloud? Macht sie überhaupt Sinn? Welche Vor- und Nachteile bieten diese Technologien? Welche Anforderungen an Infrastrukturen entstehen? Wer ist wie betroffen? Die Ergebnisse des Reports sind sehr gemischt. Zum einen können Cloud-Dienste identifiziert werden, die sofort und unmittelbar einen Zugewinn bringen. Der Report verdeutlicht auch, welche IT-Bereiche in Zukunft besonders durch die Cloud beeinflusst werden. Besonders kritisch wird der Bereich der Private Cloud betrachtet. Der Report findet eine klare Abgrenzung zwischen traditioneller IT und einer Private Cloud. Für Unternehmen, die an Private Cloud-Diensten interessiert sind, wird ein Stufenplan zur Umgestaltung der bestehenden IT aufgezeigt. Es werden im Report auch kritische Bereiche identifiziert, die mindestens im Moment gemieden werden sollten. Der Report leitet daraus den Bedarf zur Entwicklung eines Unternehmens-spezifischen Cloud-Portfolios, quasi der optimalen Cloud-Dosis, ab. Nutzen Sie diesen hochaktuellen Report, um ihre optimale Cloud-Dosis zu bestimmen. Seite 11

12 RZ-Netzwerk-Infrastruktur-Redesign RZ Netzwerk-Infrastruktur Redesign RZ Netzwerk-Infrastruktur Redesign Überarbeitete 5. Auflage erscheint Ende Juli 2012 Die generelle Problemstellung für die Entwicklung eines unternehmenseigenen RZs für mehr klassische Aufgabenstellungen ist durch folgende Stichworte zu kennzeichnen: Leistungsexplosion Virtueller Server I/O-Konvergenz und Anschlussproblematik Anforderungen Virtueller Gesamtlösungen: das Netz als Systembus In letzter Zeit sind jedoch neue Spannungsfelder hinzugekommen: Versorgungsstrukturen für neuartige Endgeräte wie Pads Unterstützung moderner Web-Applikations-Architekturen Realisierung von Private Clouds oder Integration öffentlicher Cloud-Angebote Erweiterung der Virtualisierungskonzepte auf weiter verteilte Umgebungen Integration Virtualisierter Speichersysteme hochgradiger Funktionalität Von der Seite der Basis-Technologie wird der Einfluss immer dichter werdender Prozessorarchitekturen und immer schneller werdender Speichermedien deutlich. Betrachtet man aber den Fortschritt der Virtualisierungstechniken im Rahmen der Unterstützung neuartiger, kooperierender Web-Architekturen wird schnell klar, dass konventionell aufgebaute Netze und auch die neuen Data Center Fabrics deutliche Grenzen haben. Von den drei technologischen Kernbereichen Server, Speicher und Netz in einem RZ ist lediglich das Netz als letzte Komponente nicht virtualisiert. Scale Up-Konzepte, wie sie mit den Core Switches der Data Center Fabrics zementiert werden, können den Anforderungen nicht mehr dauerhaft standhalten, auch nicht mit 40/100 GbE und flacher Strukturierung. Neue Fortschritte der Chiptechnologie wie speicherbasierte Switch-ASICs, die einen weiten Bereich von Zusatzfunktionen von der Rate-Konversion über die Konvergenz des Speicherverkehrs bis hin zu Strukturprotokollen wie SPB unterstützen, legen die Basis für eine völlig andere Konzeption: Scale-Out-Systeme, wie sie im HPC-Umfeld längst erfolgreich sind. Standards wie OpenFlow für Software-definierte Netze helfen beim Aufbau einer völlig anderen Netzwelt. Unternehmen und Organisationen stehen nun vor einer langen Migrationsphase, in der alte und neue Technologien unterstützt und wirtschaftlich betrieben werden müssen, um einerseits bestehende Anwendungen weiter zu betreiben und andererseits den Anschluss an das Lösungsuniversum für die neuen Probleme nicht zu verlieren. In seinen ersten vier Auflagen war der vorliegende erfolgreiche Report immer ein zuverlässiger Begleiter bei allen anstehenden Entscheidungen. Die Neuauflage berücksichtigt den Wandel zwischen den beiden Welten und stellt sowohl bestehende Technologien in ihren aktuellen Ausbaugraden als auch die neuen Ansätze vor und vergleicht sie sofern möglich miteinander. Man findet Diskussionen über FCoE, neue FC-Varianten oder 40/100 GbE genau so wie solche über neue Chip-Konzepte, die unterschiedlichen Alternativen zur Anbindung von VMs bis hin zur Realzeitfähigkeit, Einbindung privater, öffentlicher oder hybrider Cloud-Konzepte oder die Grundsatzdiskussion alte Scale-Up Data Center Fabrics vs. OpenFlow-basierte Scale-Out-Konzepte. Es ist mit über 500 Seiten das umfangreichste Werk seiner Art und wird jedem Leser an den Stellen, wo es ihm persönlich wichtig erscheint, eine hinreichende Darstellungstiefe vermitteln. Seite 12

13 Session Initiation Protocol SIP Session Initiation Protocol: Funktionsweise, Einsatzszenarien, Vorteile und Defizite Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite August Seiten Ihr Unternehmen wird seine TK-Lösungen in Zukunft auf SIP basieren lassen. Dies ist keine Frage des Ob sondern des Wann und Wie. SIP ist der offene, internationale Standard für Sprach- und Multimedia-Kommunikation. Er wird die bislang dominierenden Hersteller-Spezifischen Signalisierungen und Telefon-Lösungen in sehr kurzer Zeit ablösen: Cisco wechselt mit dem in den nächsten Monaten erwarteten Call-Manager-6 auf SIP Siemens legt mit der HiPath 8000 seine ganze TK-Zukunft in die Hand von SIP Microsoft und Nortel haben SIP als Basis ihrer weitgehenden Kommunikation gewählt Weitere wichtige Hersteller werden in Kürze folgen Warum machen das die Hersteller, geben sie doch damit ihre geschützte Basis auf: Basis-Telefonie-Funktionen beinhalten keinen Wettbewerbsvorteil mehr Die Zukunft der Kommunikation wird in Applikationen und in der Integration in die täglichen Arbeitsabläufe entschieden Für die Hersteller bedeutet der Wechsel zu SIP eine deutliche Senkung der Entwicklungskosten für Basis- Funktionen und insbesondere für Support und Weiterentwicklung Durch einen explosionsartig wachsenden 3rd-Party- Markt können neue Lösungen und neue Märkte schnell erschlossen werden Die Hersteller können sich vollständig auf die Entwicklung einer skalierbaren und ausfallsicheren Architektur sowie auf die alles entscheidenden High-End-Anwendungen konzentrieren, also auf den Bereich, in dem der Markt der Zukunft entschieden wird Was bedeutet die Einführung von SIP für Sie und Ihr Unternehmen: Sie können SIP nicht aus dem Weg gehen. Cisco, Microsoft, Nortel und Siemens haben es als Basis ihrer Zukunfts-Produkte ausgewählt, die anderen Hersteller werden schnell folgen. Der Wechsel wird im Markt in sehr kurzer Zeit erfolgen SIP bietet Ihnen alle Vorteile einer offenen Welt, zwei Vorteile seien genannt, ohne der Analyse vorgreifen zu wollen Erweiterbarkeit Ihrer Installation durch 3rd-Party-Produkte und Spezialanwendungen Leichte Anpassbarkeit und Erweiterbarkeit Ihrer Lösung durch offene Schnittstellen, sowohl nach Außen als auch intern durch offene Programmierschnittstellen Fehlende Funktionalitäten und Leistungsmerkmale können in vielen Fällen mit geringem Aufwand implementiert werden Langfristig nutzbares und in Teilen Hersteller-neutrales Knowhow, dies wird die Plattform der absehbaren Zukunft sein SIP ist komplex, es basiert auf einer Menge von Standards. Alleine die bestehenden Leistungsmerkmale decken eine fast unübersichtliche Bandbreite von Möglichkeiten ab. Aber SIP hat auch Nachteile. Diese betreffen die Handhabung durch den Benutzer, die Integration der verschiedenen Multimediabereiche und auch einzelne Leistungsmerkmale. Hinzu kommt, dass Hersteller Lösungen auch schon mal als SIP-basiert klassifizieren, ohne dass dies bei neutraler Betrachtung so gesehen werden kann. Hier setzt unsere neue Analyse an. ComConsult-Research analysiert für Sie: Was leisten SIP-Basisdienste Was leisten SIP-Mehrwertdienste Wie sehen Architekturen aus Wie sind Skalierbarkeit und Ausfallsicherheit zu bewerten Was bedeutet Offenheit und Interoperabilität Welchen Gestaltungsspielraum haben sie Im Vergleich zu typischen traditionellen TK-Lösungen: was kann SIP auch, was besser, was nicht Wann ist eine Lösung wirklich SIP-Compliant, welche nachprüfbaren Kriterien müssen dafür erfüllt sein Seite 13

14 Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP KE KE September Seiten Der Zug in Richtung Voice over IP (VoIP) rollt unaufhaltsam weiter. Die traditionelle Telekommunikationsinfrastruktur, die auf Leitungsvermittlung basiert, wird Schritt für Schritt durch VoIP überflüssig und abgebaut. Mit der zunehmenden Nutzung von VoIP und insbesondere der zunehmenden Nutzung des Internet für die Sprachkommunikation entsteht jedoch die Unsicherheit, über welche Wege diese Gespräche übertragen werden und wer sie abhören kann. Während bei der bisherigen Telekommunikation die Möglichkeiten eines Benutzers, mittels klassischer Telefonendgeräte auf eine TK-Infrastruktur zuzugreifen, äußerst eingeschränkt sind, ist die Situation bei VoIP völlig anders: IP-Netze sind universal nutzbare Kommunikationsmedien, die auch für Angriffe auf die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen auf vielfältige Weise missbraucht werden können: Jede an das IP-Netz angeschlossene VoIP-Komponente (Server, Gateway, Endgerät) kann prinzipiell über das IP-Netz auch angegriffen werden. Jede über IP-Netze übertragene Information ist prinzipiell durch Abhörszenarien gefährdet, die zudem auch über eine Entfernung von Tausenden Kilometern durchgeführt werden können. VoIP hebt bei Abhörangriffen die bisher herrschende Asymmetrie auf. Während bisher Staaten auf ihrem Hoheitsgebiet oder in befreundeten Ländern sehr leicht abhören, dafür aber zum Beispiel die organisierte Kriminalität gegen die Abgehörten und gegen den Staat nur schwer abhören konnte, ist bei VoIP zum Abhören keine örtliche Nähe zu den Kommunikationsendpunkten mehr notwendig. Es sind diese neuen, noch nie da gewesenen Angriffsszenarien, welche im Zusammenhang mit VoIP neue Sorgen um die Sicherheit entstehen lassen. Diese Sorgen sind ernst zu nehmen. Sie sind nicht unbegründet. Diesen Sorgen muss mit geeigneten Sicherheitsmaßnahmen für VoIP und für das Netz begegnet werden. Der neue Technologie-Report von ComConsult Research stellt - gestützt auf die Erfahrungen aus zahlreichen Projekten sowie Analysen und Tests im ComConsult-Multivendor-Labor - die möglichen und sinnvollen Sicherheitsmechanismen für VoIP ausführlich und im Detail dar und bewertet die vorgestellten Lösungen eingehend hinsichtlich Machbarkeit, Aufwand und Nutzen. Damit stellt dieser Report eine wertvolle Hilfe und ausführliches Nachschlagewerk für jeden Sicherheitsbeauftragten, für jeden Betreiber und jeden Planer von Voice over IP, unabhängig davon, ob Sie sich bereits mit einer Sicherheitslösung beschäftigt haben oder erst über die Notwendigkeit einer Maßnahme nachdenken. Die Gliederung des Reports ist wie folgt: Standards für VoIP-Sicherheit VoIP-Verschlüsselung Hochverfügbarkeitsdesign für VoIP Sicherheitsmechanismen im IP-Netz VoIP über Vertrauensgrenzen hinweg Gesetzliche Aspekte Maßnahmenkatalog VoIP-Sicherheit Seite 14

15 Cisco versus Microsoft Cisco versus Microsoft Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Juni Seiten Portfolio gar nicht lange aufgehalten und mit Erfolg darauf gesetzt, dass die Mitbewerber Interesse daran haben werden, sich ihrerseits mit Microsoft-Produkten zu integrieren. Das gleiche gilt für das Thema Hardware: Microsoft hat von Anfang an Tischtelefone mit PC-Hardware, Tastaturen und Mäusen verglichen: Es werden sich schon genügend Hersteller finden, die so etwas bauen vorausgesetzt der Markt ist groß genug. Microsoft trumpft mit ihrer Desktop-Dominanz, der Integration in die Office-Produktsuiten Outlook, Exchange, Sharepoint und Office sowie ihrer Erfahrung mit Server- Betriebssystemen. Cisco setzt dem eine durchgehende Produkt- und Protokollunterstützung im Netzwerk entgegen und trumpft mit einer äußerst umfassenden Portfoliolösung. Gelingt Microsoft mit seinem Einstieg in den Kommunikations- Markt die gleiche Erfolgsgeschichte wie seinerzeit Cisco? Schon mit der Veröffentlichung des Office Communications Servers hat Microsoft für Unruhe in diesem Markt gesorgt ähnlich wie ihn der Einstieg von Cisco eine Dekade zuvor verursacht hat. Mittlerweile bietet Microsoft eine TK- und UC-Lösung an, die das Potential mit sich bringt, klassische TK-Anlagen abzulösen und im Markt einen sehr hohen Aufmerksamkeitswert hat. Konnte Microsoft seit dem Launch von Lync 2010 ihre Marktposition verbessern? Der Eintritt beider Unternehmen in den Kommunikations- Markt zeigt einige Gemeinsamkeiten: In beiden Fällen hat ein auf seinem angestammten Gebiet marktbeherrschendes Unternehmen den Schritt in ein für es völlig neues Umfeld gewagt und dort mit der Unbekümmertheit eines Neulings und ohne Altlasten eine neue Sicht und neue Ideen in eine scheinbar ausgereifte Produktwelt eingebracht. Dabei könnten die beiden Kontrahenten kaum unterschiedlicher sein. Auf der einen Seite Cisco als Repräsentant der Datennetz-Welt und auf der anderen Seite Microsoft als der Software-Hersteller schlechthin. Tatsächlich sind die Produktansätze beider Unternehmen zu Kommunikation und Kollaboration genauso unterschiedlich wie ihre Ausgangslage. Cisco hat mit dem CUCM eine moderne Voice- und Video-Architektur entwickelt und sich dann lange Zeit mit der Erweiterung auf umfassende Voice- und Video-Funktionalitäten aufgehalten. So ist der Erfolg von Cisco zwar unübersehbar, aber mittlerweile so groß, dass einige Berater, Analysten und Hersteller (so auch Microsoft) Cisco zu den klassischen TK-Anbietern zählen. Microsoft hat sich dagegen mit dem Thema vollständiges Hier setzt der aktuelle und kontroverse Report von ComConsult Research an. Er analysiert die bestehenden UC-Lösungen von Cisco und Microsoft auf dem Stand der neuesten Releases und stellt die spannende Frage, wer die bessere Lösung hat. Auch die erkennbaren Weiterentwicklungen werden dabei berücksichtigt. Der Report bewertet nicht nur die rein technische Funktionalität, sondern gibt auch Einschätzungen zum strategischen und wirtschaftlichen Einsatz und zur Zukunftssicherheit der Produkte ab. Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Systemarchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Basis eines ausführlichen Kriterienkatalogs miteinander verglichen. Der Vergleich umfasst unter anderem die Bereiche: Architektur und Fehlertoleranz typische Einsatzszenarien Endgeräte Kontakte / Verzeichnisdienst, Presence Kommunikationsfunktionen: IM, Voice, Video, Konferenz, -Integration Integration mobiler Benutzer Management und Administration Schnittstellen, Partner, Zertifizierung Eine derartige Gegenüberstellung der UC-Lösungen dieser beiden Hersteller ist im Markt einzigartig, sie bietet eine detaillierte und kontroverse Gegenüberstellung. Diese Studie von ComConsult Research ist ein elementares Hilfsmittel für jede Evaluierung des UC-Marktes, sie darf auf keinem Schreibtisch in diesem Bereich fehlen. Der Kriterien-Katalog ist zudem so aufgebaut, dass er auch auf andere Hersteller übertragen werden kann. Seite 15

16 VPN-Technologien VPN-Technolgien Alternativen und Bausteine einer erfolgreichen Lösung VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung September Seiten Der komplett überarbeitete und neu aufgelegte Technologie- Report von ComConsult Research zeigt alle wichtigen Meilensteine bei Aufbau, Organisation und Betrieb einer VPN-Lösung. Die einzelnen Bausteine typischer Installationen werden anhand praxisnaher Vorgaben bewertet und ein umfangreiches Projekt- und Konfigurationsbeispiel detailliert besprochen. Insgesamt werden Sie somit in die Lage versetzt, Ihre eigene technisch und wirtschaftlich optimale VPN-Lösung zu entwerfen, in Ihr Gesamtkonzept einzubinden und zu betreiben. Mit der fortschreitenden Integration von Internettechnologien in allen beruflichen und privaten Bereichen und einer nahezu flächendeckenden Versorgung mit hoch performanten Internetzugängen gewinnen Remote-Access-Lösungen zunehmend an Bedeutung. Unter Kosten-, aber auch Management-Gesichtspunkten stehen dabei insbesondere solche Lösungen im Vordergrund, die das Internet als Transportmedium nutzen. Die hier bestehenden Einsparpotenziale gegenüber traditionellen Lösungen sind erheblich. Auch innerhalb von Unternehmensnetzen gibt es massiven Bedarf, die Sicherheit von Kommunikationsbeziehungen zu gewährleisten. Typische Beispiele sind Wireless-Netzwerke, Voice over IP und der Betrieb wichtiger Applikationen im Publikumsbereich von Unternehmen und Behörden. Auch die Einhaltung von Auflagen des Bundesdatenschutzgesetzes und anderer Vorschriften erfordert für viele Anwendungsbereiche eine sichere Netzwerklösung, zum Beispiel im Umfeld medizinischer Anwendungen und im Bereich der Personalverwaltung bei der Übertragung personenbezogener Daten. Damit sind virtuelle private Netzwerke (VPN) für viele Szenarien und Einsätze nicht nur eine kostengünstige und flexible Alternative zur direkten Telefoneinwahl, sondern auch sicherer und mit deutlich mehr Funktionalität in jede Firmenstruktur zu integrieren als eine klassische Festverbindung zwischen Standorten. Sinn und Zweck eines eigenen Schlüsselmanagements werden detailliert beleuchtet: Was sind eigentlich Zertifikate und wie funktionieren sie? Welche Instanzen müssen für ein eigenes Schlüsselmanagement aufgebaut werden? Wie können eigene Instanzen durch öffentliche Zertifizierungsstellen ersetzt bzw. ergänzt werden? Was ist bei Internet-basierenden VPNs zu beachten: Welche Komponenten und Protokolle kommen zum Einsatz? Wie funktioniert IPSec und wie steht es um die Interoperabilität zwischen Systemen verschiedener Hersteller? Wie positionieren sich SSL-VPN gegenüber IPSec? Die Anforderungen an eine Remote-Access-Lösungen (RAS) werden aufgezeigt und diskutiert: Was muss die Dial-In-Komponente leisten? Wie wird der Nutzer authentifiziert? Was leistet RADIUS? Was erreicht man durch den Einsatz von Zertifikaten oder biometrischen Merkmalen? Wesentliche Designgrundsätze von VPN-Lösungen werden besprochen: Was ist bei Firewall-basierenden Lösungen zu beachten? Wie können VPNs und Firewalls in ein übergreifendes Sicherheitskonzept integriert werden? Was ist NAT-traversal (NAT-T) und wie funktioniert es? Welche Betriebsaufgaben sind zu delegieren? Welche Anforderungen an eigenes Personal ergeben sich hieraus? Schließlich wird in einem eigenen Kapitel die Frage geklärt, wie mit Standard-Windows-Mitteln eine sichere VPN-Lösung aufgebaut werden kann, welche Protokolle Windows 2000, Windows XP und Windows 2003 hierfür zur Verfügung stellt und wie sich IAS, die Microsoft Zertifikatsdienste und die Windows-Richtlinien in eine solche Lösung einbetten. Mit seinen grundlegenden Einführungen, einer Übersicht aktueller VPN-Produkte und ihrer Merkmale sowie den vielen praxisnahen Designvorschlägen gehört Report zu den Standardwerken über VPNs und RAS-Lösungen. Seite 16

17 Moderne WAN-Technologien Moderne WAN-Technologien Übertragungsverfahren-Struktur-Nutzung Moderne WAN-Technologien Übertragungsverfahren - Struktur - Nutzung 231 Seiten - November 2011 Die aktuelle Entwicklung der Wide Area Networks kann nur als massives Aufrüsten bezeichnet werden. Mit jährlichen zweistelligen Wachstumsraten erhöhen die Provider weltweit die Kapazität ihrer Netze. Auch wenn wir hinsichtlich der Datenverarbeitung im Unternehmen mit Recht erhebliche Bedenken hinsichtlich des Cloud Computings hegen, muss man konstatieren, dass es durch die Beseitigung von Kinderkrankheiten auch zunehmend für Unternehmen und Organisationen interessant wird. Ein weiterer wichtiger Anwendungsbereich im Umfeld von Corporate Networks ist natürlich die Schaffung von Redundanz bis hin zum Ausweich-Rechenzentrum. Durch Virtualisierung und Konsolidierung haben die RZs in den letzten Jahren ein völlig anderes Aussehen bekommen. Das verändert natürlich auch die Konzepte zur RZ-Kopplung z.b. im Rahmen von Desaster Avoidance und Desaster Recovery. Im Fernbereich haben Provider bereits seit vielen Jahren hochwertige Glasfasernetze, die üblicherweise mit DWDM- Technik genutzt werden. Bislang wurden diese DWDM-Kanäle aber nur mit vergleichsweise geringen Datenraten von 2,5 oder 10 Gbps genutzt. Durch Fortschritte bei der Integration Optischer Elemente wie Transceivern wurde es jedoch möglich, die Codierung bei der Umwandlung elektrischer in optische Signale so zu verbessern, dass ein DWDM-Kanal heute 40 oder 100 Gbps tragen kann. Diesen Kostenvorteil müssen sie an ihre Kunden weiterzugeben. die von anderen Übertragungsstrukturen heute noch nicht erreicht werden. Für viele Anwendungen reichen aber auch die Leistungsmerkmale von Carrier Ethernet. Provider haben weltweit die Tendenz, neue Netze als paketvermittelnde umsetzungsfreie Ethernet-Systeme aufzubauen. Die Schwerpunkt-Themen des Reports sind: Nutzungsbereiche und Individualschnittstellen von DSL zu EFM Optische Netze, neue Modulationsverfahren und WAN-Ethernet-Standards Strukturstandards SONET, Carrier Ethernet und G.709 Nutzungsbeispiele RZ-Kopplung und moderne VPN- Strukturen Die teils wirklich komplexen Zusammenhänge der High End Übertragungstechniken werden so erläutert, dass der Leser zukunftsfeste Entscheidungen für die Gestaltung aktueller und zukünftiger Kommunikationslösungen im Backbone- und Fernbereich zielsicher treffen kann. Neben normalen Miet- und Wählleitungen, die mittels eines geeigneten VPN-Konzepts eingesetzt werden, benutzen Unternehmen nach wie vor SONET- und in zunehmendem Maße Carrier Ethernet Schnittstellen. SONET ist seit über 25 Jahren bekannt und beliebt und hat bestimmte Leistungsmerkmale, Seite 17

18 Wide Area Networks Wide Area Networks Technik und Funktionsweise Wide Area Networks Technik und Funktionsweise Leitfaden für Design, Ausschreibung und Betrieb Juni Seiten Moderne Datennetze werden seit Jahrzehnten hinsichtlich ihrer Reichweite wie folgt kategorisiert: Local Area Network (LAN): Ein solches Netz wird im Gebäude oder Gelände eines Unternehmens oder einer Organisation aufgebaut. Metropolitan Area Network (MAN): Ein MAN erstreckt sich in der Regel auf ein Stadtgebiet oder eine vergleichbare geografische Größe. Wide Area Network (WAN): Ein Weitverkehrsnetz verbindet verschiedene Standorte über große Entfernungen miteinander und kann sogar die Dimensionen des gesamten Globus annehmen. Zu Beginn der Entwicklung moderner Datennetze wurden im LAN-Bereich unabhängig voneinander verschiedene Verfahren und Techniken entwickelt und eingeführt. In den letzten zehn Jahren wurden jedoch alle anderen LAN-Typen von Ethernet oder genauer von Netzen gemäß dem Standard IEEE verdrängt. Heute sieht basiert ein LAN in China auf der selben Technologie wie ein LAN in Europa oder Lateinamerika. WAN-Technologien sind besonders langlebig. Hin und wieder begegnet man sogar sehr alten Verfahren wie X.25. Vor diesem Hintergrund stehen die Planer und Betreiber von Weitverkehrsnetzen mit dem Problem konfrontiert, die für ihre Zwecke passendste Technologie auszuwählen bzw. die Angebote der Service Provider im WAN-Bereich zu bewerten. Es kann durchaus sein, dass demselben Unternehmen in einer Ausschreibung von verschiedenen Providern WAN-Lösungen mit völlig unterschiedlichen Technologien angeboten werden. Was ist die richtige Lösung für dieses Unternehmen? Dieser Report soll bei der Beantwortung dieser Frage helfen. Der vorliegende Report basiert auf den jüngsten Erfahrungen von Experten mit jahrelanger Erfahrung im Bereich der Konzipierung, der Planung und dem Betrieb von WAN-Lösungen. Die Autoren kommen aus der Praxis und vermitteln dem Leser ihr Wissen über verschiedene Technologien und Netzarchitekturen im WAN-Bereich. Anders im Bereich WAN: Hier herrscht Vielfalt. Weitverkehrsnetze variieren nicht nur von Region zu Region, abhängig von der historischen Entwicklung des Marktes in den jeweiligen Ländern, sondern innerhalb eines Landes. Zwar wird erwartet, dass Ethernet langfristig über den LAN-Bereich hinaus auch den MAN- und WAN-Markt dominieren wird, aber davon sind wir noch entfernt. Ethernet ist heute eine der im WAN-Bereich eingesetzten WAN-Technologien. Daneben gibt es noch eine große Zahl verschiedener Verfahren und Netzarchitekturen. Seite 18

19 Wide Area Networks Wide Area Networks Leitfaden für Design, Ausschreibung und Betrieb Wide Area Networks Technik und Funktionsweise Leitfaden für Design, Ausschreibung und Betrieb Juni Seiten Der Report von ComConsult Research befasst sich mit allen Phasen eines WAN-Projektes, nämlich mit den Aspekten Plan, Build, Run. Wide Area Networks unterliegen eigenen Gesetzmäßigkeiten, die sie von lokalen Netzen unterscheiden: Im WAN sind die Bandbreiten wesentlich niedriger als im LAN, und die Signallaufzeiten sind wesentlich länger. Applikationen, die im LAN gut funktionieren, scheitern möglicherweise im WAN aufgrund der begrenzten WAN-Kapazität oder der langen Delays. Es gilt, Anwendungen an WAN-Bedingungen anzupassen, wenn sie nicht WAN-optimiert sind. Der Erfolg eines WAN-Projektes hängt von der Berücksichtigung dieser Besonderheiten ab. Als Ergänzung zum Report Wide Area Networks: Technik und Funktionsweise fasst das vorliegende Dokument die aktuellen Trends und Erfahrungen aus den letzten WAN- Projekten der ComConsult Beratung und Planung GmbH zusammen. Die Kapazität im WAN ist teuer und verursacht anders als im LAN hohe laufende Kosten. Der Ermittlung des realen Kapazitätsbedarfs kommt daher im WAN-Projekt eine entscheidende Bedeutung zu. Die Hochverfügbarkeit im WAN ist bedingt durch lange und komplizierte Übertragungswege schwieriger zu realisieren als im LAN. Fast jedes Unternehmen ist im WAN-Bereich auf die Dienste von Service Providern angewiesen. Es gilt, saubere und dem Bedarf des Unternehmens entsprechende Schnittstellen zum Service Provider zu definieren und die Leistungen desselben effizient zu kontrollieren. Dazu dienen die in diesem Report enthaltenen Empfehlungen für WAN-Ausschreibungen. Bedingt durch die langen Entfernungen und möglicherweise die internationale Ausprägung des WAN stellt der WAN-Betrieb die Unternehmen vor besondere Herausforderungen. Seite 19

20 Enterprise WLAN Enterprise WLANs erfolgreich planen und betreiben Diese Anforderungen haben auch Auswirkungen auf die Gestaltung des Distribution Systems. So genannte Wireless Switches verlagern WLAN-spezifische Funktionen von den Access Points in zentrale WLAN-Controller. Die Kommunikation zwischen Access Points und Wireless Switch geschieht hierbei über Tunnelmechanismen. Auf diese Weise wird ein virtuelles Distribution System geschaffen und die zu Grunde liegende Netzstruktur im LAN ist transparent. Diese Konzepte führen zu einem WLAN-Design, das sich deutlich von dem Aufbau mit klassischen Access Points unterscheidet. LOGIE TECHNO s se WLAN Enter pri s se WLAN Enter pri n ch plane erfolgrei iben und betre November Seiten Der Report zeigt aktuelle Konzepte für den effektiven und effizienten Einsatz von WLANs, wie controllerbasierende Architekturen hierbei helfen und liefert einen vollständigen Überblick der aktuellen Herstellerlösungen und ihrer Produkte. Wireless LANs unterstützen im Enterprise-Bereich eine immer stärker wachsende Palette von Anwendungen. Dabei werden neben Spezialanwendungen in den Bereichen Fertigung, Logistik und Medizin vermehrt Standard-Büroanwendungen und sogar Sprache über WLANs transportiert. Dabei ist oft die Abdeckung mehrerer Gebäude oder sogar eine Campus-weite Versorgung ohne Einschränkungen der Bewegungsfreiheit, der Kommunikationsqualität und des Datenfluss erforderlich. Bedingt durch die Eigenschaften des Mediums Funk und durch die Mobilität der Endgeräte unterscheiden sich dabei Übertragungstechnik, Aufbau und Planung signifikant vom kabelbasierten LAN. Ein System zur Datenübertragung über Funk erfordert immer auch geeignete Mittel zur Authentifizierung, Verschlüsselung und Integritätsprüfung der übertragenen Daten. Dabei ist mit der Vielfalt der WLAN-Anwendungen allerdings auch die Komplexität der Techniken zur Absicherung der Funknetze massiv gestiegen. In vielen Fällen muss schon bei der Planung einer Sicherheitsinfrastruktur für ein Enterprise WLAN eine heterogene Client-Landschaft berücksichtigt werden, die den parallelen Einsatz unterschiedlicher Sicherheitsmechanismen erfordert und die Schaffung eines einheitlich hohen, effizient verwaltbaren Sicherheitsniveaus deutlich erschwert. Der vorliegende Technologie-Report analysiert und bewertet im Detail den aktuellen Stand der verfügbaren Techniken für eine erfolgreiche Planung und Betrieb von Enterprise-WLAN: Funkzellenplanung für die verschiedenen Übertragungsvarianten, Overlay-Design für IEEE b/g und IEEE a/h, Bedeutung von Dual-Radio Access Points Einsatz von externen Antennen für die verschiedenen Frequenzbereiche Regulierung der Frequenznutzung und das Interferenzproblem bei 2,4 GHz und die Rolle des Standards IEEE h für die Nutzung des 5-GHz-Bereichs Auswirkung von Anforderungen hinsichtlich Kapazität, Antwortzeitverhalten, Mobilität auf die Planung des Funknetzes und zugehörige Planungsparameter Trends für High-Speed-WLAN: Bedeutung von MIMO und der Entwicklungen zu IEEE n für den Enterprise-Bereich Analyse und Bewertung der Sicherheitsrisiken beim Einsatz von WLAN im Enterprise-Bereich Auswirkung der eingesetzten Sicherheitsstruktur auf das WLAN (IEEE 802.1X, IEEE i, WPA, WPA2 und RADIUS) Aufbau von Sicherheitsinfrastrukturen für heterogene Client-Umgebungen; parallele Unterstützung unterschiedlicher Techniken zur WLAN-Absicherung Trennung von Benutzergruppen in WLAN Roaming zwischen Standorten QoS-Konzepte in WLAN mit IEEE i und Wi-Fi Multimedia (WMM); VoIP over WLAN und die Konsequenzen für Planung und Betrieb Verwendung von Funktechniken im Distribution System; Aufbau eines Wireless Distribution System Konzepte und Protokolle für Controller-basiertes WLANDesign mit Wireless Switches und Thin Access Points Detaillierte Analyse und Bewertung dieser Controller-basierten Konzepte Produktsituation bei den Anbietern von Controller-basierten WLAN-Architekturen Seite 20

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Die richtige Kommunikation für Ihr Unternehmen

Die richtige Kommunikation für Ihr Unternehmen Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

IP-Telefonie verändert die IT-Welt! Telefonie also Voice wird ein Teil der IT-Applikationen wie Intranet oder E-Mail.

IP-Telefonie verändert die IT-Welt! Telefonie also Voice wird ein Teil der IT-Applikationen wie Intranet oder E-Mail. IP-Telefonie verändert die IT-Welt! Telefonie also Voice wird ein Teil der IT-Applikationen wie Intranet oder E-Mail. BISON Group das IT-Generalunternehmen Fachkompetenz durch 380 Mitarbeiterinnen und

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr