Ist Risikomanagement ein Privatvergnügen? Gemeinsam zu mehr Stärke Partnerschaft mit it-systeam: Was hat mein Unternehmen davon?

Größe: px
Ab Seite anzeigen:

Download "Ist Risikomanagement ein Privatvergnügen? Gemeinsam zu mehr Stärke Partnerschaft mit it-systeam: Was hat mein Unternehmen davon?"

Transkript

1 Das IT-Magazin für Entscheider und Unternehmer online blättern auf ping-magazin.de Ist Risikomanagement ein Privatvergnügen? Gemeinsam zu mehr Stärke Partnerschaft mit it-systeam: Was hat mein Unternehmen davon? Herausforderungen im Client Management System-Management-Lösungen Fragen vor dem Projekt GmbH

2 // EDITORIAL Ob ABS, ESP oder Seitenaufprallschutz: Auf gute Sicherheitssysteme würde heute wohl keiner von uns mehr beim Autokauf verzichten wollen. Ganz anders sieht es leider immer noch bei zahlreichen Unternehmen aus, wenn man die Sicherheit ihrer IT-Systeme hinterfragt: Viele von ihnen sind gerade gegen Angriffe von außen kaum geschützt, so dass böswillige Hacker freie Bahn haben. Aber auch intern ist der Zugriff auf sensible Daten für Unbefugte oft ohne größere Hindernisse möglich. Warum die Sicherheit von firmeneigenen IT-Systemen immer wichtiger wird, welche Maßnahmen sinnvoll sind und welche gesetzlichen Bestimmungen es gibt, lesen Sie in unserem ausführlichen Artikel zum Thema in dieser Ausgabe. Apropos: Ein Garant für Sicherheit ist schon seit Anbeginn der Menschheit der Zusammenschluss vieler Einzelner zu einer starken Gemeinschaft. Denn gemeinsam erreicht man einfach mehr, als allein auf weiter Flur. Was diese simple Wahrheit mit dem heutigen Alltag in der IT-Branche zu tun hat? Lesen Sie selbst: Auf Seite 7 geben wir Ihnen die Antwort! Ich hoffe, dass auch diese erste Ausgabe von PING im Jahr 2012 Ihnen neue Impulse gibt und wünsche Ihnen viel Vergnügen bei der Lektüre! G. Reppe Gerd Reppe, Geschäftsführer it-systeam GmbH 2 Das IT-Magazin für Entscheider und Unternehmer

3 INHALT // // IT-SICHERHEIT Ist Risikomanagement im Unternehmen ein Privatvergnügen? Der ungeschützte Zugang zu sensiblen Daten ist in vielen Unternehmen immer noch Alltag. Wir zeigen auf, warum ein effektives Risikomanagement unbedingt notwendig ist. Impressum Herausgeber: it-systeam GmbH Leipziger Straße Kassel Telefon: GmbH Wetten, dass Ihre Alte bald weg ist? Denn it-systeam startet durch 08 mit Swyx! Ab sofort entfallen für Sie mit der neuen Telefonanlage alle Service- und Wartungskosten. 07 // BUSINESS Gemeinsam zu mehr Stärke Einkaufsgemeinschaften bieten einzelnen Unternehmen viele Vorteile. Wie sich eine Partnerschaft mit it-systeam für Ihr Unternehmen auszahlen kann, lesen Sie hier. 08 // TECHNOLOGIE Herausforderungen im Client-Management Wer den Einsatz einer komplexen System- Management-Lösung plant, sollte sich schon vor Projektbeginn einige Fragen stellen. Welche das sind, beantwortet PING! 14 // VERANSTALTUNGEN LANDesk Partnertag 2012 Jede Menge technische Neuigkeiten und Fachgespräche unter Kollegen gab es auch auf dem diesjährigen LANDesk Partnertag in Frankfurt. Ein Rückblick. Verantwortlich für den Herausgeber: Gerd O. Reppe Realisierung, Satz, Produktion: exposed GmbH Ulmenstraße Kassel Telefon: Redakteure: Gerd O. Reppe Dipl.-Inf. Jürgen H. Stroscher Christian Löck Bildnachweis: exposed GmbH, LANDesk, privat Druckabwicklung: exposed GmbH Anzeigenberatung: exposed GmbH Abonnement: // KOMMUNIKATION Mit Swyx beginnt beim dtv das digitale Zeitalter Wie sich mit IP-basierter Telefonie Kosten sparen und Arbeitsabläufe vereinfachen lassen, erlebt seit einiger Zeit nun auch der traditionsreiche Deutsche Taschenbuch Verlag (dtv). Erleben Sie Swyx live bei uns. Jetzt Termin vereinbaren: 18 // KURZ NOTIERT Feedback zum Kinofilm Taste the Waste it-systeam lud rund 400 Schüler zum gemeinsamen Kinobesuch ein. Ein Nachmittag, der nicht ohne Wirkung blieb. 18 3

4 Ist Risikomanagement im Unternehmen ein Privatvergnügen? Unternehmen nutzen heute ganz selbstverständlich internetbasierte Technologien zur Verbesserung ihrer betrieblichen Kommunikations- und Informationsprozesse. Vernachlässigt wird dabei die Sicherheit. Häufig stehen die EDV-Systeme völlig ungesichert da und gewähren unbefugten Dritten freien Zugang zu teils äußerst sensiblen Daten, sagt Jürgen H. Stroscher, Geschäftsführer des Systemhauses Drimalski & Partner. Davon profitiert eine ganz neue Branche : die Computerkriminalität. Phishing, Identitätsdiebstahl und Abofallen sind nur einige der Schlagwörter, die in den Bereich der Internetkriminalität fallen und auch in Unternehmen die Risiken erhöhen. Schlimmstenfalls kann der komplette Ausfall der Rechnersysteme die Folge sein. Dagegen sollten Unternehmen sich rechtzeitig wappnen. Vor 26 Jahren entstand das Systemhaus Drimalski &Partner, das heute mit insgesamt 24 höchst qualifizierten Mitarbeitern für Unternehmen tätig ist. Im Fokus stehen mittelständische Betriebe mit Belegschaften zwischen 50 und 500 Mitarbeitern. Das Systemhaus arbeitet lösungs- und serviceorientiert: angefangen bei der Planung und Realisierung komplexer IT- Infrastrukturen über das Projektmanagement bis hin zur Unterstützung bei Störungen rund um die EDV, um Ausfallzeiten so gering wie möglich zu halten. Die regionale Nähe zum Kunden fördert dabei eine schnelle und zielgerichtete Problemlösung. 4 Das IT-Magazin für Entscheider und Unternehmer

5 IT-SICHERHEIT // Technologien strategisch einsetzen und für den Kunden nutzbar machen Wir wollen unsere erworbene Kompetenz auf allen Gebieten der Informations- und Kommunikationstechnologie strategisch einsetzen und für unsere Kunden nutzbar machen, beschreibt Geschäftsführer Jürgen H. Stroscher Konzept und Leitmotiv des Systemhauses. Für den Bereich IT-Sicherheit bedeutet dies den Aufbau eines Security Managements, das weit über den Virenschutz Firewallsysteme hinausgeht. Die Ausfallsicherheit und Verfügbarkeit der IT-Systeme ist für Unternehmen lebenswichtig. Hierfür sind umfassende Kompetenzen notwendig. Ist Sicherheit ein reines Privatvergnügen? Spielt das IT-Risikomanagement in kleinen Unternehmen schon eine Rolle oder ist es nur für Großbetriebe von Bedeutung? Wer Risikomanagement und IT-Sicherheit nicht ernst nimmt und quasi als Privatsache einstuft, irrt gewaltig! Der Themenbereich Risikomanagement und Datensicherung betrifft die Verpflichtung der Unternehmen und deren Geschäftsleitung, Maßnahmen zur Gewährleistung der IT-Sicherheit zu ergreifen. Sehr gerne wird hierbei der Begriff IT-Compliance verwendet, der die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft beschreibt, die in der Verantwortung des Vorstands sowie der Geschäftsleitung liegt und damit ein wesentlicher Bestandteil der Unternehmensführung ist. Dabei stellt die Gesetzgebung mehr oder weniger konkrete Anforderungen an die Unternehmen. getroffen werden. Schon aus rein betriebswirtschaftlicher Sicht haben viele Unternehmen erkannt, dass sie ihre spezifischen, mit der IT verbundenen Risiken aufspüren und geeignete Maßnahmen zur Schadensprävention und -minimierung ergreifen müssen. Sicherheit ist Chefsache Neben den rein rechtlichen Aspekten der IT-Sicherheit und den daraus resultierenden Haftungsfolgen erkennen Unternehmen zunehmend auch die Anforderungen an eine zuverlässige und ausfallsichere Informationsverarbeitung. Seit die IT im Unternehmensalltag eine nicht mehr wegzudenkende Rolle spielt, steigt auch die Abhängigkeit von ihrem reibungslosen Funktionieren. Jede IT-Infrastruktur birgt Risiken in sich. Sie leistet Hervorragendes für jedes Unternehmen. Fällt sie aber aus, können Firmen in schwere Bedrängnis kommen. Da reicht möglicherweise schon ein ganz normaler Stromausfall. Wichtig ist deshalb ein durchdachtes IT-Risikomanagement, damit in der Firma jeder weiß, was im Fall der Fälle zu tun ist und der Geschäftsbetrieb sicher weiterlaufen kann. Gerade und besonders für kleine und mittelständische Unternehmen ist das eine große Herausforderung. Den richtigen Partner wählen Ein Weg zur Gewährleistung eines geprüften Sicherheitsniveaus und zur Vermeidung von Haftungsfolgen ist die Durchführung der Bei der Frage nach den gesetzlichen Bestimmungen zur Sicherungspflicht sind insbesondere auch Straftatbestandteile relevant, wie z. B. bei der Verletzung von Privatgeheimnissen und der Verschwiegenheitspflicht ( 203 StGB) oder dem Verrat von Geschäfts- oder Betriebsgeheimnissen nach dem UWG (Gesetzt gegen den unlauteren Wettbewerb), die empfindliche Strafen nach sich ziehen können. Ganz aktuell sind auch die Fälle von Missachtung des Datenschutzes in diesem Zusammenhang zu sehen. Der Gesetzgeber achtet zunehmend auf den besonderen Schutz personenbezogener Daten und verpflichtet die Unternehmen zu entsprechenden Sicherungsmaßnahmen für die datenverarbeitende Stelle. Bei Nichtbeachtung drohen seit dem erhebliche Bußgelder. So können Unternehmen, die entsprechende Daten trotz Widerspruch des Betroffenen für Werbezwecke nutzen, mit einem Bußgeld von bis zu belegt werden gemäß Bußgeldtatbestand des 43 Abs. 2 Nr. 5 BDSG. Straftatbestände können dabei allein schon durch das Unterlassen von Sicherheitsmaßnahmen entstehen, wenn z. B. keine ausreichenden Maßnahmen zum Schutz der personenbezogenen Daten im Unternehmen Die Risiken sind vielfältig: Daten können vollständig oder teilweise verloren gehen, Systeme von außen erheblich durch Malware (Viren, Trojaner, SPAM) oder feindliche Attacken gestört werden. Nicht zu vernachlässigen sind aber auch die Risiken, die sich innerhalb des Unternehmens, etwa durch die Mitarbeiter, ergeben. Sind Passwörter nicht vorhanden oder nicht komplex genug gewählt, oder werden sie gegenüber Dritten bekannt gemacht, so sind die sensiblen Daten eines Unternehmens leichte Beute. Ist der Umgang mit dem Internet und ausreichend geschult? Erhebliche Risiken schlummern auch in einem mangelhaften Lizenz- und Vertrags- Management für den IT-Bereich. Diesen Risiken entgegenzuwirken, empfiehlt sich vor allem im Hinblick auf die bereits beschriebene IT-Compliance. Sie zielt auf eine umfassende und dauerhafte Einhaltung gesetzlicher und unternehmensinterner Regelungen ab, kann schon im Vorfeld mögliche Gefahren im Unternehmen erkennen und entsprechende Gegenmaßnahmen vorschlagen. Das spart IT-Kosten und kann Firmen sogar vor einem Ruin retten. Mit sensiblen Daten wird oftmals zu leichtsinnig umgegangen. Zertifizierung von Abläufen und Geschäftsprozessen. Internationale Standards wie die ISO 27001/2 oder die BSI-Standards zur Sicherheit ermöglichen hier eine umfassende Behandlung und strukturierte Vorgehensweise mit nachvollziehbaren Ergebnissen. Doch gerade kleine und mittlere Unternehmen sind mit diesen Schwergewichten überfordert. Hier gilt es vielmehr, die speziellen Anforderungen zielgerichtet umzusetzen und mit praktischen und bezahlbaren Aufwand möglichen Risiken zu begegnen. Unser Tipp: Verlassen Sie sich beim Thema IT-Risikomanagement auf ausgewiesene Experten, die durch langjährige praktische Erfahrung sehr schnell feststellen können, wo bei Ihrer IT mögliche Schwachstellen liegen. Alles mit dem Ziel, die Sicherheit und Verfügbarkeit der IT im täglichen Betrieb zu gewährleisten. Mit einem auf die jeweilige Unternehmensgröße angepassten IT-Risikomanagement schützen Sie Ihr Unternehmen selbst bei einem Totalausfall vor schlimmen Folgen wie Umsatzeinbußen, Vertrauensverlust bei Ihren Kunden und möglichen Schadenersatzforderungen. 5

6 // IT-SICHERHEIT Das größte Risiko ist, die Risiken nicht zu kennen Die Erfahrungen bei schweren IT-Zwischenfällen belegen: Die eigentliche Katastrophe ist die Unwissenheit über mögliche Risiken. Im Ernstfall fehlen eingespielte Prozesse, um auf kritische Situationen geeignet reagieren zu können. Dabei ist eine Notfallplanung unbedingt notwendig: Einbruch, Diebstahl oder ein Zusammenbruch der Stromversorgung, Störungen bei der Online-Anbindung von Datenbanken an die Zentrale oder gezielte Online-Angriffe von außen können unternehmenskritische Systeme langfristig lahmlegen oder sogar zerstören. Wer das von vornherein einplant, ist im Fall der Fälle schneller wieder auf der sicheren Seite. Ein gutes IT-Risikomanagement macht das Restrisiko dank integrativer Sicherheitskonzepte kalkulierbar. Entwickeln Sie Ihren maßgeschneiderten, vollständig dokumentierten IT-Notfallplan. Er erlaubt es Ihnen, möglichst rasch wieder zum Tagesgeschäft zurückzukehren, denn er legt die Organisation und das genaue Vorgehen bei Notfällen fest. Das ermöglicht den Unternehmen die planvolle Wiederherstellung ihrer Unternehmensprozesse und verhilft Ihnen im Fall des Falles zu größtmöglicher Sicherheit. Firmensitz der Drimalski & Partner GmbH in Fulda. Über den Autor: Dipl.-Inf. Jürgen H. Stroscher ist Geschäftsführer der Drimalski & Partner GmbH und beschäftigt sich als EDV-Sachverständiger und Datenschutzbeauftragter regelmäßig mit Fragen zur IT-Sicherheit, Risikomanagement und dem Datenschutz in Unternehmen. Dipl.-Inf. Jürgen H. Stroscher Weitere Informationen it-systeam eröffnet eigenen Webshop Endlich - ist online! Lange haben wir darauf gewartet, endlich ist er da: Ab sofort erreichen Sie unter den neuen Webshop der it-systeam GmbH, damit Sie in Zukunft noch schneller und einfacher an Ihre gewünschten Produkte kommen. In unserem Shop finden Sie eine große Auswahl an ThinClients der Hersteller IGEL, Wyse und IP-Telekommunikationshardware der Firma Swyx zu günstigen Preisen bei bewährter it-systeam-qualität. Und es kommen täglich neue Artikel hinzu. thecloudshop.de ist mehr als nur ein Online-Shop, denn wir verkaufen nicht nur, sondern unterstützten Sie auch bei der Auswahl des richtigen Produktes. Überzeugen Sie sich selbst! Den neuen Webshop der it-systeam GmbH erreichen Sie unter 6 Das IT-Magazin für Entscheider und Unternehmer

7 Gemeinsam zu mehr Stärke BUSINESS // Partnerschaft mit it-systeam: Was hat mein Unternehmen davon? Als Einzelkämpfer ist man im heutigen Wirtschaftssystem allein auf weiter Flur: Große Unternehmen und Unternehmensverbünde bestimmen auch im IT-Bereich immer häufiger das Bild und verfügen über eine Marktmacht, gegen die man als kleinere Firma oft kaum noch ankommt. Die Lösung ist so simpel wie bewährt: Wer sich gegen scheinbar übermächtige Player behaupten will, muss sich mit anderen zusammenschließen und partnerschaftliche Allianzen bilden. Ein Prinzip, das sich nicht erst seit dem Beginn der Globalisierung als vorteilhaft erwiesen hat, sondern schon seit vielen Jahrhunderten erfolgreiches Handeln ermöglicht. Ein Modell der Partnerschaft, das viele Vorteile mit sich bringt, ist die Bildung einer Einkaufsgemeinschaft. Denn wer in größeren Mengen kauft, erzielt bessere Einkaufspreise und hat damit bessere Chancen, sich gegen Großunternehmen langfristig behaupten zu können. Doch auch die Lieferanten profitieren von Einkaufsgemeinschaften: Denn der logistische und administrative Aufwand ist weitaus geringer, wenn lediglich ein größerer Abnehmer beliefert wird und nicht eine große Anzahl kleiner. Eine echte Win-Win-Situation also, von der letztlich durch geringere Preise auch der Endkunde profitiert. Lassen Sie uns gemeinsam die Chancen nutzen, die eine starke Gemeinschaft auf einem umkämpften Markt bietet: Wir geben Ihnen als unabhängigem IT-Dienstleister die Möglichkeit, in einer strategischen Partnerschaft mit it-systeam Ihren Einkauf mit unserer Infrastruktur zu koordinieren und durch diese Kooperation bares Geld zu sparen. Die dadurch entstehenden Kostenvorteile können Sie gewinnbringend in Ihr Unternehmen investieren oder unmittelbar an Ihre Kunden weitergeben. Nehmen Sie Kontakt zu uns auf wir freuen uns darauf, über Kooperationsmöglichkeiten mit Ihnen zu sprechen! Vorteile im Überblick Ziele von Einkaufsgemeinschaften Einstandspreise senken Beschaffungskosten reduzieren Warensortiment/Angebot erweitern Know-how/Kompetenzsteigerung Partizipation an Marktmacht Einkaufskompetenz ausbauen Delegierung/Outsourcing des Einkaufs Mögliche Zusatznutzen von Einkaufsgemeinschaften Nutzung der Markenrechte Erfolgreiches, bewährtes Geschäftskonzept Marketingkonzepte/Verkaufsförderungsaktionen Unterstützung bei einer Standortsuche Unterstützung beim Betriebsaufbau Aus- und Weiterbildung Mitarbeiterschulung/-motivation Instrumente zur Betriebsführung Benchmarking/Erfahrungsaustausch mit Kollegen Hilfestellung, Einrichtung und Ausstattung Betriebsberatung/Coaching Qualitätskontrolle 7

8 // TECHNOLOGIE Herausforderungen im Client Management Es gibt viele Client-Geräte im Unternehmenseinsatz. Während immer neue Geräte wie Smartphones oder Tablets zunehmende Bedeutung erlangen, sind Thin Clients und Fat Clients schon alteingesessen. Ihre Zahl macht noch immer den großen Teil im Gerätepark aus. Im Bereich der Thin Clients fällt die Verwaltung durch mitgelieferte Management Software der Hersteller oft leicht. Zudem sind die Geräte, was die Ausstattung betrifft, bewusst spartanisch und daher einfach zu überblicken. Bei den Fat Clients ist das leider nicht so leicht. Eine Vielzahl an Herstellern, Modellen, Betriebssystemen und Softwareaustattungen erschwert den Überblick. Und im Gegensatz zu Thin Clients, Smartphones oder anderen Geräten aus einer Hand gibt es hier keine Outof-the-box-Lösung für das Management. Und genau hier kommen Management-Suiten ins Spiel. 8 Das IT-Magazin it-magazin für Entscheider und Unternehmer

9 TECHNOLOGIE // System-Management-Lösungen Fragen vor dem Projekt: Management-Suiten sind die eierlegenden Wollmilchsäue des Client-Managements. Die Anforderungen sind vielfältig und sollen im besten Fall den kompletten Lifecycle der Geräte abdecken. Natürlich hat jeder Administrator einen anderen Schwerpunkt im Blick. Während die einen ein umfassendes Lizenzmanagement benötigen, sind für andere sehr granulare Softwareverteilungs-Mechanismen wichtig. Wieder andere möchten mit wenig Aufwand einsteigen und benötigen einfache Mechanismen. Management-Lösungen gibt es viele, und jede bietet unterschiedliche Komplexitätslevel und Schwerpunkte. Hier lohnt es sich, die Anforderungen im Vorfeld des Projektes genau zu definieren und ein besonderes Augenmerk auf die gewünschte Komplexität zu legen. Ansonsten läuft man Gefahr, in ein Produkt zu investieren, das trotz seiner Mächtigkeit in genau den Punkten, die besonders wichtig sind, schwächelt. Denn machen wir uns nichts vor: Ein Produkt, das alles kann und dabei einfach zu bedienen ist, das gibt es nicht. Soll das zu installierende OS vorher angepasst werden? Möchte man Unattendend-Installation oder Imaging verwenden? Welche Software muss großflächig bei der Installation des OS mitverteilt werden? Für nur wenige Systeme, die in der Woche aufgesetzt werden müssen (>5 pro Admin) kann schon eine einfache, kostenlose Lösung einiges an Automatisierungsarbeit erledigen, es braucht keine aufwändige (und teure) Lösung zur vollen Automatisierung. Die Klärung folgender Punkte bietet einen guten Einstieg in die Suche nach einem passenden Produkt: Warum bin ich der Meinung, ein solches Produkt zu benötigen? Welche Ergebnisse soll die Suite auf jeden Fall bieten, was ist optional und nachrüstbar? Welche Bereiche in der Client-Verwaltung nehmen besonders viel Zeit in Anspruch und warum? Soll der gesamte Lifecycle abgedeckt werden? Um wie viele Clients geht es? Welche Aufgaben müssen besonders aufwändig und akkurat ausgeführt werden? Wie sind meine Clients geografisch verteilt? Wie ist die Netzanbindung der Geräte? Wie stark möchte ich mich in die Lösung einarbeiten/wie viel Zeit bin ich bereit zu investieren? Im Folgenden soll ein Überblick über den Lifecycle eines Fat Clients sowie die Möglichkeit der Unterstützung des Administrators durch Management-Suiten gegeben werden. Ziel ist es, die obigen Fragen besser bewerten zu können und zu vermitteln, welche Fallstricke es geben kann und was die Suiten alles bieten. Rollout des OS Auch hier stehen am Anfang wieder viele Fragen: Wie viele Systeme muss ich in einem bestimmten Zeitraum verteilen? Welche Betriebssysteme möchte ich auf den Fat Clients verteilen? Soll die Verteilung komplett oder nur teilweise automatisiert werden? Müssen auf vorhandenen Systemen Betriebssystem-Upgrades gefahren werden, oder soll immer neu aufgesetzt werden? Heutzutage sind viele Client-Geräte im Unternehmenseinsatz. Hier gilt es, den Überblick zu bewahren. Generell ist eine voll automatisierte Verteilung (zerotouch) wesentlich aufwändiger als eine teilautomatisierte (lighttouch). Bei zerotouch werden Baremetal-Geräte an das Netzwerk angeschlossen. Über PXE Boot wird von einem TFTP-Server ein Bootimage übertragen, welches sich mit der Suite verbindet und von dort das Image zieht. Alle einzigartigen Informationen, wie IP, Rechnername oder ähnliches müssen über eine Datenbank vorgegeben und mit den entsprechenden MAC-Adressen verknüpft werden. Der Aufwand hier lohnt sich vor allem bei großen Rollouts von hunderten Geräten. Sollen nur wenige Systeme aufgesetzt werden, kann eine lighttouch-installation von Vorteil sein. Dabei wird eine Boot-CD erstellt, die ein Windows Mini-Setup (WinPE) enthält. Hier werden alle nötigen Daten, wie Zeitzone, Rechnername, IP etc. abgefragt. Danach wird an einen entsprechenden Task der Management-Suite weitergegeben, der die Unattend- Installation ausführt. Sind Anpassungen gewünscht, kann die zu nutzende wim über ein Sysprep entsprechend vorbereitet werden. Individuelle Anpassungen des Nutzerprofils, des Browsers oder ähnliches sind so möglich. Über eine Softwareverteilung bzw. je nach Produkt über an die OS-Verteilung angehängte Templates kann im Nachgang der Installation Software eingerichtet werden. Ziel sollte es sein, gemessen an der regelmäßig wiederkehrenden Menge an Installationsarbeiten, ein entsprechend großes Automatisierungslevel zu erreichen. Systemwartung und Support Nach dem Rollout des Systems mit OS und Software beginnt die normale Nutzung des Systems. Die Schnittstelle zum System- Management-System bildet der auf dem Client installierte Agent. Je feiner dieser auf seine Aufgaben abgestimmt werden kann, desto besser. Die einzelnen Aufgaben, z. B. Softwareverteilung, Fernwartung, Lizenz- Management, Alerting oder ähnliches, sollten in einzelne Module untergliedert sein. So kann der Administrator seinen Agent passgenau auf die zu erledigenden Aufgaben zuschneiden und installiert nur das, was er wirklich braucht. Natürlich muss der Client auch auf bereits bestehende Systeme installiert werden können. Hier sollte man genügend Möglichkeiten zur Verfügung haben, wie z. B. ein Erkennen von nicht verwalteten Geräten mit automatischer Client-Installation direkt aus der Suite. Aber auch ein Rollout des Agents, der idealerweise auch als MSI-Paket vorliegt, über Gruppenrichtlinien oder Installtions-Scripts sollte möglich sein. Der Administrator muss hier seine Netztopologie im Blick haben. Für einen nur sporadisch per langsamem VPN angebundenen Laptop im Homeoffice empfehlen sich andere Installationswege als für eine permanent im lokalen Netz stehende Workstation. Wenn sich die vorhandenen Verteilungsmöglichkeiten, gerne auch mit Drosselungsfunktionen, nicht nur für den Agent, sondern auch gleich für die Softwareverteilung nutzen lassen umso besser. Die Erstinstallation der Agents nimmt gerade 9

10 // TECHNOLOGIE bei Netzwerken mit vielen Standorten, eventuell global verteilt, einiges an Zeit in Anspruch. Die Zielsysteme sind nur zu bestimmten Zeiten (Zeitzonen) zu erreichen, Leitungen dürfen nur für Produktivdaten und nicht für Servicezwecke genutzt werden, Clients werden nur alle paar Wochen ans Netzwerk angebunden. Abhängig von der angestrebten Gesamtzahl der auszurollenden Clients (z. B. 90% Abdeckung) und der zur Verfügung stehenden Zeitspanne sollte hier nicht zu kurzfristig geplant werden, sonst gefährdet man den gesamten Projektablauf. Sind dann auf allen Systemen Agents installiert, nimmt das Tagesgeschäft seinen Lauf. Sollen inventarisierte Geräte out of band gewartet werden, bietet sich die AMT- Technologie von Intel an. Allerdings müssen sowohl das Management-Programm als auch die Hardware des Clients dieses Protokoll unterstützen. Dann ist auch im ausgeschalteten Zustand (NIC wird aber noch bestromt) der Zugriff auf das BIOS möglich. Aufwecken kann man die Geräte über das altbekannte WOL. Hier sollte darauf geachtet werden, dass die Magic Packets in andere Protokolle gekapselt werden und erst im Ziel-Subnetz z. B. von einem anderen inventarisierten Gerät entpackt und zur Ziel-MAC weitergeleitet werden. Ansonsten ist für das WOL-Paket am Router Schluss. Einpflegen von eigenen Datensätzen, wie z. B. einer Kostenstelle in das Inventar sollte ebenfalls geboten werden: Denn wie so oft, ist bei hunderten von Möglichkeiten die eine, die man ganz dringend benötigt, natürlich nicht dabei. Wenn man hunderte oder tausende dieser Datensätze in der Datenbank hortet, will man diese natürlich auch verarbeiten. Abfragen helfen hierbei. So ist man gerüstet für die alltäglichen Fragen des Admin-Lebens, die da lauten könnten: Wie viele User haben eigentlich noch die alten Rechnermodelle xyz, wo ist Microsoft Office in der Version 14 installiert, oder: Wie viele Systeme sind leistungsfähig genug für Windows 7? Gerade die letzte Frage ist für ein leistungsstarkes Abfragesystem, das sich an einer SQL-artigen Abfragesprache orientiert, kein Problem. Die Ergebnisse der Abfrage sollten in einen Bericht exportiert und dem Entscheider beispielsweise als farbiges Chart präsentiert werden können. Kleine Schmankerl, wie die Möglichkeit, Berichte wiederkehrend auf Basis der jeweils aktuellen Abfrageergebnisse auf einem http-share zu hosten und so zum Beispiel an jedem Monatsersten den aktuellen Patch-Stand im Unternehmen zu präsentieren, runden das Berichtswesen ab. Fehler einzugrenzen und nicht erst stundenlang Logfiles auf den Clients durchsehen zu müssen. Ebenfalls zweckmäßig ist eine Verkettung von Paketen oder die Definition von Abhängigkeiten. Auch hier sollten über Abfragen wieder Inventarinfos eingebunden werden können. Beispiel: Installiere Microsoft Office 2010, direkt danach ein Microsoft Visio 2010, aber das alles nur, wenn auf dem Zielgerät auf Laufwerk C mindestens 4 GB Platz vorhanden ist und das Zielsystem das OS Windows 7 mit 64 Bit aufweist. Der zweite, fast noch wichtigere Punkt bei der Softwareverteilung sind die Methoden, mit denen das Paket zum Client kommt. Hier muss zuallererst zwischen den Verfahren Push und Pull unterschieden werden. Beim Push schiebt der Management-Suite-Server aktiv ein Paket zum Agent auf den Client, beim Pull geht diese Aktion vom Agent aus. Zusätzlich können die Verfahren über Policies gesteuert werden. Dies bedeutet, dass ein Verteilungsjob auf dem Server gestartet und für den Download bereitgestellt wird. Sobald ein Client online geht, checkt er den Server auf neue, für ihn zutreffende Policies und führt diese entsprechend aus. Für den Admin bedeutet dies, nur noch einmalig Jobs zu definieren und sich dann nicht mehr darum kümmern zu müssen, dass der Client den Job auch erhält. Wenn der Client angeschaltet ist, ist eine integrierte Fernsteuerungsfunktion von Vorteil. Auch wenn das Fernsteuern von Clients ein alter Hut ist, wird diese Funktion doch gerade im Helpdesk-Bereich oft genutzt und geschätzt. Gedanken zum gewünschten Funktionsumfang sind also angebracht. Hierbei ist Folgendes zu beachten: Unterstützung Multi-Monitor am Client Funktionen Fernsteuerung/Reboot/Dateiübertragung Anpassung der Auflösung und Farbtiefe für langsame Verbindungen Implementierung der clientseitigen Funktionen im Userland, damit eine Fehlfunktion nicht zu einem System-Crash führt Signalisierung einer aktiven Remote-Sitzung am Client Funktion, die es dem Nutzer ermöglicht, vor Aufbau einer Session sein Einverständnis zu geben Direkter Zugriff auf Systeme, auf denen niemand angemeldet ist Modularer Aufbau der Fernsteuerung, damit diese in andere Software (z. B. Trouble Ticketing) übernommen werden kann Ein möglichst vollständiges Inventar, das für jeden Client geführt wird und über Abfragen und Reports befragt werden kann, rundet den Funktionsumfang für den tagtäglichen Gebrauch ab. Das Inventar sollte Hard- und Software erfassen, in der Windows-Welt können die Agenten über WMI oder WSH sehr viel über den Client erfahren. Hier gilt: je mehr, desto besser. Das Überlegen Sie sich, welche Bedürfnisse Sie haben und welche Aufgaben automatisiert werden sollten, weil sie echte Zeitkiller sind. Generell gilt aber auch hier wieder: Überlegen Sie sich, welche Bedürfnisse sie haben und welche Aufgaben automatisiert werden sollten, weil sie echte Zeitkiller sind. Eine weitere Aufgabe, die im Betrieb häufig vorkommt, ist die Verteilung von neuer Software und/oder die Aktualisierung oder das Patchen von vorhandener Software auf dem Client. Dies ist ein weites Feld, alleine die Paketierung ist ein Thema für sich. Die Softwareverteilung sollte ein möglichst breites Spektrum an Dateiformaten unterstützen. Für die Verteilung kommen Batch-Scripte (CMD, Autoit) und ausführbare Dateien (exe, MSI, MSP) in Frage. Diese können über Parameter oder auch über Anpassungsdateien (MST) weiter spezifiziert werden. Eine möglichst vollständige Unterstützung seitens der Suite ist von großem Nutzen, da man es gerade bei vielen Softwarepaketen früher oder später mit allen Installationsarten zu tun bekommt. Wichtig ist auch, dass der Agent die von den Softwarepaketen generierten Error- Codes versteht und an die Suite weiterleitet. Nur so ist der Admin in der Lage, schnell den Dies sind die grundsätzlichen Funktionalitäten. Alle zu definierenden Methoden sollten natürlich granular an das jeweilige Einsatzgebiet anzupassen sein: Bandbreitendrosselung Nutzung von UNC oder http-pfaden für die Paketwahl Unterstützung von P2P im Ziel-Subnetz Nutzung von Multicast für eine simultane Verteilung von Paketen in großen Zielgruppen Feedbackanzeige am Client bzw. Unterdrückung jedweder Ausgaben Gerade bei vielen Filialen, die über WAN- Strecken angebunden sind, bekommt die P2P- Verteilung einen großen Stellenwert. Die Methoden sollten hier eine einmalige Verteilung des Paketes in die Filial-Subnetze unterstützen. Dort wird dann über P2P-Technologien das Paket von einem Client Repository zu den anderen Clients verteilt und installiert. Auf diese Weise wird die WAN-Leitung geschont. Das hört sich nach sehr viel Anstrengung an. Der große Vorteil ist aber, dass man sich nur einmal die Arbeit machen muss. Denn wenn das Management-System die Verteilungsmetho- 10 Das IT-Magazin für Entscheider und Unternehmer

11 TECHNOLOGIE // Quelle: den unabhängig von den Paketen anbietet, kann der Administrator einmalig seine Methoden anlegen und diese dann immer wieder mit wechselnden Paketen nutzen. Installierte Software muss in den meisten Fällen auch lizenziert werden. Beim Lizenzmanagement gibt es mehrere Ansätze für die Erfassung. In der Datenbank des System-Management-Systems können Datensätze für die gängigen Produkte mitgeliefert werden, um diese nach definierten Richtlinien eindeutig zu erkennen. Der Agent kann aber auch Informationen aus dem Add or remove programs -Panel verwenden und zusätzlich auf dem System vorhandene exe-dateien mit Startmenü und Desktop-Icons vergleichen. Bei der datenbankgestützten Methode werden nur Programme auf den Systemen erkannt, für die auch Definitionen gepflegt sind. Bei dem Durchsuchen von Dateien und Icons werden eventuell auch Programme als installiert erkannt, die es in Wirklichkeit gar nicht sind, z. B. wenn Installationsfiles auf einem System liegen oder Programme nicht sauber deinstalliert wurden. Eine Kombination der Methoden mit der Möglichkeit des manuellen Eingreifens in die Definitionen bringt wohl den besten Erfolg. Eine der Königsdiziplinen ist das Erkennen von korrekten Lizenzen für granular installierbare Software-Sets. So kann man aus einer Office 2010 Professional Suite durchaus nur Outlook installieren. Und obwohl das Programm auf der Dateiebene genau gleichwertig zu einem Standalone-Office 2010 ist, wird hier eine Office 2010 Professional-Lizenz verbraucht, und genau diese Situation muss das Lizenzmanagement erkennen. Am Ende des Lebenszyklus, wenn der Client ausgemustert wird, muss auch der entsprechende Inventareintrag mit all seinen Software-Sets die Lizenzen ziehen etc., aus der Datenbank gelöscht werden können. Weitere Informationen it-systeam GmbH, Leipziger Straße 98, Kassel, Tel: +49 (561) , 11

12 Gestern 290 pro Arbeitsplatz * 12 Das IT-Magazin für Entscheider und Unternehmer

13 Heute 66 pro Arbeitsplatz ** Manchmal ist weniger mehr. *GESTERN: 6 Server, 100 Clients (PCs). Anschaffung: EUR. Support: EUR + Strom: EUR = Gesamt: EUR. **HEUTE: 2 Server, 8 virtuelle Maschinen, 100 Thin Clients (Chip PC). Anschaffung: EUR. Support: EUR +Strom: EUR = Gesamt: EUR. Beispiel mittelständisches Unternehmen, 100 Arbeitsplätze, Standard-Bürosoftware (Office-Programme, CRM, Buchhaltung, Planungssoftware). Über 36 Monate. Weiterführende Informationen auf Direkter Kontakt: Herr Vollbrecht (Vertrieb), Tel , 13 GmbH

14 // VERANSTALTUNGEN LANDesk Partnertag 2012 Meet the Expert-Day Am 08. Februar fand in Frankfurt am Main der jährliche LANDesk-Partnertag statt. Im firmeneigenen Office wurden die teilnehmenden Partner über wichtige Updates zur Produkt-Roadmap sowie zur Unternehmensstrategie und Unternehmensentwicklung informiert. Schon am Vorabend luden die Veranstalter dazu ein, gemeinsam mit den anderen Teilnehmern im legendären Ebbelwei-Express Frankfurt zu erkunden. Beim anschließenden Abendessen in einer typischen Frankfurter Apfelweinwirtschaft entwickelte sich zwischen den Gästen bereits ein reger Gedankenaustausch. Am nächsten Vormittag wurden den interessierten Zuhörern nach einer kurzen Begrüßung durch das Senior Management Team aus Deutschland, USA und UK allerlei Neuerungen im LANDesk-Produktportfolio vorgestellt. Im Fokus standen dabei der neue LANDesk Mobility Manager sowie Produktupdates zu bestehenden LANDesk-Lösungen. Auch CEO Steve Daly nahm an der Veranstaltung teil und gab allen Teilnehmern einen umfassenden Überblick zur Unternehmensentwicklung und der zukünftigen Strategieausrichtung. Anschließend fanden am Nachmittag zahlreiche Workshops statt, die besonders für die Techniker von Interesse waren. Während der Vorträge und Workshops und auch im folgenden Nachprogramm fand sich auch immer wieder die Gelegenheit, sich mit einem der zahlreichen anwesenden LANDesk-Experten aus dem Support, dem Consulting, der Produktentwicklung, sowie dem Vertrieb und Marketing auszutauschen. Der neue Mobility Manager Der LANDesk Mobility Manager ist ein kostengünstiges Add-on zur LANDesk Management Suite, das die Verwaltung und Absicherung sämtlicher mit Ihrem Netzwerk verbundenen mobilen Geräte vereinfacht. Seine wesentlichen Funktionen zur Erkennung, Inventarisierung und Rücksetzung von Geräten schaffen ein perfektes Gleichgewicht zwischen den Anforderungen derer, die für IT-Richtlinien und -Sicherheit zuständig sind, und derer, die auch außerhalb Ihrer Firewall produktiv bleiben müssen. Die Vorteile auf einen Blick Kostenlose Mobilgerätemanagement-Funktionen für LANDesk Management Suite Ausweitung der unternehmenseigenen Verwaltung und Sicherheit auf alle mobilen Geräte Geräteerkennung ohne Agenten Eine zentrale Managementkonsole für alle Benutzergeräte Datenlöschung für ein einzelnes Gerät oder für sämtliche Geräte eines Benutzers Kontakt: it-systeam GmbH Herr Vollbrecht (Vertrieb) Das IT-Magazin für Entscheider und Unternehmer

15 Das Mobilitätskonzept Rohstoffe effektiv einsetzen mit der Kennfeldoptimierung von it-systeam Fahrzeugflotten machen einen immer größeren Punkt in der Budgetplanung aus. Zwar lassen sich Versicherungen und Fahrzeugkosten langfristig kalkulieren, bei den Betriebskosten jedoch hängen die Unternehmen im wahrsten Sinne am Fuß des Fahrers. Kraftstoff hat sich mittlerweile zu einem Luxusgut entwickelt und ein Ende der Preissteigerung ist in naher Zukunft nicht abzusehen. Wie können Sie also dem Kostendruck entgegen wirken? Eine Lösung bietet das Mobilitätskonzept der it-systeam GmbH, denn das bringt Ökologie und Wirtschaftlichkeit zusammen. Mit intelligentem ECO-Tuning optimieren Sie die Kennfelder Ihrer Fahrzeugflotte und aktivieren so Reserven der Hersteller zum sofortigen Sparen. In einem mehrstufigen Prozess wird (auf Wunsch auch mit TÜV-Gutachten und Rückversicherung) durch moderne Kennfeldoptimierung die Fahrzeugelektronik optimal auf das Fahrzeug angepasst. Dies reduziert einerseits die monatlichen Kraftstoffkosten, Einsparungen zwischen 5 % und 20 % sind sofort möglich bei einer dauerhaften Schulung des Fahrers auch deutlich mehr. Zusätzlich kommt die Optimierung der Umwelt zugute, denn der CO2 -und Schadstoffausstoß wird ebenfalls wirksam verringert. Haben wir Ihr Interesse geweckt? Dann melden Sie sich bei uns, damit auch Sie bares Geld sparen können! Weitere Informationen Ansprechpartner: Marcel Bartsch Tel: 0561/

16 // KOMMUNIKATION Ein neues Kapitel: Mit Swyx beginnt beim dtv das digitale Zeitalter Telefonie von teuer und unflexibel zu günstig und leistungsstark 1960 von insgesamt elf deutschen Verlagen in München gegründet, beschäftig der dtv heute 120 Mitarbeiter und gehört damit zu den zehn größten deutschen Publikumsverlagen. Um eine lückenlose Kommunikation mit Kunden, Autoren und Mitarbeitern zu gewährleisten, ist die Belegschaft auf eine moderne Telefonanlage angewiesen. Daher verabschiedete sich der Verlag von seiner herkömmlichen Siemens-Anlage und ersetzte sie durch eine innovative, IP-basierte Lösung. Das bis dato verwendete und in die Jahre gekommene System von Siemens fiel beim dtv in der Vergangenheit vor allem durch hohe Servicekosten und fehlende Funktionalitäten auf. Eine Vernetzung der verschiedenen Standorte des dtv lag in weiter Ferne, die Verwaltung der Anlage war umständlich: Jegliche Administration musste von externen Dienstleistern durchgeführt werden, die sich das teuer bezahlen ließen, erinnert sich Michael von Bressensdorf, IT-Leiter beim Deutschen Taschenbuch Verlag. Die Entscheidung fiel schließlich auf die Unified Communications (UC)-Lösung SwyxWare des Dortmunder Anbieters Swyx. Nach einer ausführlichen Präsentation stand schnell fest, dass dieses System punktgenau die Anforderungen des dtv erfüllte. Die Wahl wurde jedoch nicht getroffen, bevor SwyxWare ausgiebig mit den Lösungen anderer Hersteller verglichen wurde. Natürlich wurden auch Konkurrenzprodukte von Avaya, DeTeWe und Cisco evaluiert. Eine Teststellung von Cisco war sogar bereits im Einsatz, erklärt Rainer Scholtysik, Systemadministrator beim dtv. Doch es hat sich schnell gezeigt, dass dieses System nicht für unsere Bedürfnisse geeignet war, da es zu sehr auf den amerikanischen Markt ausgerichtet ist. Swyx hat uns letztendlich aufgrund der einfachen Bedienbarkeit und Administration sowie der umfangreichen Features überzeugt, fasst Scholtysik zusammen. Erreichbarkeit und Produktivität garantiert Die Vorteile der neuen Lösung überzeugten den Verlag sehr schnell: Mit SwyxWare können wir nicht nur Zeit und Kosten einsparen, sondern gewinnen durch die einfache Administration eine enorme Portion Flexibilität hinzu. Heute sind wir in der Lage, Reaktionszeiten entscheidend zu verkürzen und auf Änderungen sofort zu reagieren, ergänzt IT-Leiter von Bressensdorf. Mit SwyxWare ist der dtv in der Lage, durch die so genannte Computer Telephony Integration (CTI) PC und Telefon zu verknüpfen, was zu mehr Effizienz am Arbeitsplatz führt: Zahlendreher und zeitaufwändiges Eintippen von Rufnummern gehören der Vergangenheit an. Mitarbeiter können Anrufe einfach per Mausklick aus einem Kontakt im - Programm starten. Eine weitere Vereinfachung: Dank der intelligenten Rufumleitung sind Anwender automatisch auf ihrem Tischtelefon unter ihrer Rufnummer zu erreichen, sobald sie mit ihren persönlichen Zugangsdaten am Arbeitsplatz angemeldet sind. Sollte ein Ansprechpartner außer Haus sein, bekommt er die Anrufe auf sein Handy. Ist er in einer Besprechung oder im Urlaub, werden eingehende Telefonate automatisch an einen Kollegen weitergeleitet. Dieser kann dann anhand der gesendeten Nummer des Anrufers auf einen Blick sehen, um welchen Vorgang es sich handelt und sich gezielt auf das Anliegen des Kunden einstellen, noch bevor das Gespräch begonnen hat. Eine zusätzliche nützliche Funktion ist die Voice- Mailbox. Dabei landen Sprachnachrichten, die ein Anrufer auf der Mailbox hinterlässt, als E- Mail im Postfach des Empfängers und können mit nur einem Mausklick abgehört werden. Neuauflage Kürzlich hat sich der dtv für ein weiteres SwyxWare-Feature entschieden: SwyxMobile. Damit werden Mobiltelefone vollständig als echte Nebenstelle in die Telefonie-Lösung integriert. Mitarbeiter sind so in der Lage, Anrufe, die auf ihrer Büronummer eingehen, an jedem Ort über das Handy entgegenzunehmen und das ohne Mehrkosten und umständliche Rufumleitungen. Viele unserer Mitarbeiter arbeiten regelmäßig außer Haus oder im Home-Office. Um für Interessenten, Kunden, Partner und Kollegen erreichbar zu sein, sind sie daher stark auf ihre Mobiltelefone angewiesen, erklärt von Bressensdorf. In der Vergangenheit mussten Anrufer verschiedene Rufnummern durchprobieren, um den gewünschten Ansprechpartner zu kontaktieren. Zudem hatten mobile Mitarbeiter keinen Zugang zu wichtigen Telefonie-Funktionen. Seit der dtv SwyxMobile im Einsatz hat, sind Festnetz und Mobilfunk vereint. Weitere Informationen Swyx Solutions AG, Joseph-von-Fraunhofer-Str. 13a, Dortmund, 16 Das IT-Magazin für Entscheider und Unternehmer

17 GmbH Wetten, dass Ihre Alte bald weg ist? Denn it-systeam startet durch mit Swyx! Ab sofort entfallen für Sie mit der neuen Telefonanlage alle Service- und Wartungskosten. Erleben Sie Swyx live bei uns. Jetzt Termin vereinbaren: 17

18 // KURZ NOTIERT Feedback: Taste the Waste Taste the Waste it-systeam sensibilisiert nordhessische Schüler für das Thema Lebensmittelverschwendung Im vergangenen Jahr hat sich die it-systeam GmbH etwas ganz Besonderes einfallen lassen, um ihren Beitrag zum Thema Umweltschutz zu leisten. Das Unternehmen lud in der letzten Oktoberwoche ca. 400 Schüler der Theodor-Heuss-Schule aus Baunatal und der Joseph-von-Eichendorff-Schule aus Kassel zu einem kostenlosen Kinobesuch ein. Gezeigt wurde der Dokumentarfilm Taste the Waste. Mit eindrucksvollen Bildern und harten Fakten entlarvt der Streifen von Valentin Thurn den Verschwendungskreislauf unserer Wegwerfgesellschaft und zeigt schonungslos die heutige Lebensmittelverschwendung auf. Schon kurz nach der Vorstellung zeigte sich, dass dieser Film die Kinder nachhaltig beeindruckt hatte. Aufgeregt wurde über die eben gezeigten Bilder diskutiert. Wir haben uns natürlich sehr gefreut, als uns kurze Zeit später der hier abgebildete Brief der Schüler der Theodor-Heuss-Schule erreichte. Damit haben wir unser Ziel, nämlich die jüngere Generation auf die Problematik der Lebensmittelverschwendung aufmerksam zu machen, erreicht. Plakat zum Film Taste the Waste, Quelle: Weitere Informationen Brief der Schüler der Theodor-Heuss-Schule. 18 Das it-magazin für Entscheider und Unternehmer

19 Durch integrierte Kommunikationsstrategien und Marketingberatung erzeugen wir Mehrwert für unsere Kunden. Und das seit über 15 Jahren. exposed. Wirksame Kommunikation. Beratung Kommunikationsstrategien Corporate Design Websites Mobile-Sites Social-Media SEO/SEM Broschüren Kataloge Anzeigen Messekonzepte Ausstellungsdesign u.v.m.

20 it-systeam GmbH Leipziger Straße Kassel Telefon: Telefax: Internet:

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS

ALLE FACETTEN DES DOKUMENTENMANAGEMENTS ALLE FACETTEN DES DOKUMENTENMANAGEMENTS Glasklar drucken mit Systemen von Konica Minolta KOMPLETTLÖSUNGEN FÜR KIRCHLICHE EINRICHTUNGEN DER BESONDERE SERVICE FÜR BESONDERE KUNDEN Für die speziellen Bedürfnisse

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. CentrexX35

Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. CentrexX35 Günstige Flatrates: Festnetz D, Mobilfunk D, international Mehr Leistung. Mehr Flexibilität. Mehr Mobilität. Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Größte Auswahl an zertifizierten

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

2.1. einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln

2.1. einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln 2.1 einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln +49 (0) 221 310 637 10 www.glanzkinder.com kontakt@glanzkinder.com apptivator Aktuellste Unterlagen. Sicher verteilt.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Die einzige Telefonanlage mit Zukunft.

Die einzige Telefonanlage mit Zukunft. Die einzige Telefonanlage mit Zukunft. Über Swyx Swyx wurde 1999 gegründet, hat seinen Hauptsitz in Dortmund und Niederlassungen in Europa. Heute sind wir als europäischer Marktführer für IP- Telefonie

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN.

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. TELEFONIEREN WAR GESTERN. HEUTE IST: HOSTED PBX. KONZENTRIEREN SIE SICH AUF IHR UNTERNEHMEN. WIR KÜMMERN UNS UM IHRE TELEFONANLAGE. Was würden Sie zu

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Wichtig für Ihr Unified Communications- Business 2013

Wichtig für Ihr Unified Communications- Business 2013 Wichtig für Ihr Unified Communications- Business 2013 für Unified Communications für Systemhäuser Das abgebildete Hersteller-Portfolio der ADN bietet Ihnen eine hervorragende Grundlage, um individuelle,

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Hosted PBX. Die intelligentere Art zu telefonieren.

Hosted PBX. Die intelligentere Art zu telefonieren. Hosted PBX Die intelligentere Art zu telefonieren. 06 02 Hosted pbx Telefonieren war gestern. Heute ist: Hosted PBX. Konzentrieren Sie sich auf Ihr Unternehmen. Wir kümmern uns um Ihre Telefonanlage. Was

Mehr

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT

Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT Mit Windows 7 wird Ihr PC noch benutzerfreundlicher, sagt Microsoft. IMAGE 3 ERZEUGUNG SOFTWARE- 4 PAKETIERUNG & KOMPATIBILITÄT 5 MIGRATION & KONFIGURATION 2 BEIBEHALTUNG DER DATEN & EINSTELLUNGEN 6 BERICHTE

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

PROsave CTI Client Installation

PROsave CTI Client Installation PROsave CTI Client Installation Inhalt Download Installation TAPI-Gerät "SIP-SoftPhone" konfigurieren Alternatives Beispiel: TAPI-Gerät "snom Line1" konfigurieren Für die Einbindung anderer Telefone oder

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Software im Netz. Musterlösung für schulische Netzwerke

Software im Netz. Musterlösung für schulische Netzwerke Software im Netz Musterlösung für schulische Netzwerke Encarta 2005 / Installationsanleitung 28.06.2006 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz Rosensteinstraße

Mehr

Haak GmbH. Unternehmensportrait

Haak GmbH. Unternehmensportrait Haak GmbH Unternehmensportrait Kompetenzen ERP CRM DMS Shop Ticket-System RMA FiBu Als zentraler Dreh- und Angelpunkt dient die SelectLine Software. Deren Hersteller die SelectLine Software GmbH aus Magdeburg

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com

bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com bluepbx die virtuelle Telefonanlage VoIP Telefonie für Ihr Business www.bluepbx.com Alles was Sie für Ihre Business-Kommunikation brauchen Unsere Cloud-Telefonanlage bietet alle wichtigen Funktionen zum

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Microsoft SharePoint 2013 Beratung

Microsoft SharePoint 2013 Beratung Microsoft SharePoint 2013 Beratung Was ist SharePoint? Warum Grobman & Schwarz? SharePoint Beratung Einführungspakete gssmartbusiness gsprofessionalbusiness Voraussetzungen Unternehmen Was ist SharePoint?

Mehr

Einfach. Sicher. Günstig.

Einfach. Sicher. Günstig. Super günstig: Flatrate fürs deutsche Festnetz* Mehr Leistung Mehr Flexibilität Mehr Mobilität Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Mehr sparen bis60% Einfach. Sicher. Günstig.

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

BW2 CRM. Next Generation Business Applications. Erfolg lässt sich organisieren.

BW2 CRM. Next Generation Business Applications. Erfolg lässt sich organisieren. BW2 CRM Next Generation Business Applications Erfolg lässt sich organisieren. Klasse entscheidet über Masse. Erfolgsfaktor Customer Relationship Management. Der Kunde hat heute mehr Auswahlmöglichkeiten

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 12 1. Übersicht MIK.arjuna ist eine 64-bit multidimensionale Datenbank,

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

EDV Dienstleistungen Grafik und Design

EDV Dienstleistungen Grafik und Design Wir sind Ihr Ansprechpartner rund um Ihre EDV! Inhaltsverzeichnis Unser Leitbild EDV allgemein WEB-Design Grafik/Design Onlineservice DSL Internet Analyse komplett PC's Aufrüst PC's Verbrauchsmaterial

Mehr

Telesales Leitfaden Microsoft Dynamics NAV

Telesales Leitfaden Microsoft Dynamics NAV Telesales Leitfaden GESPRÄCHSLEITFADEN Gesprächseinstieg Gespräch mit Zentrale/ Sekretariat Worum geht es? Zielperson nicht im Haus. Gespräch mit Zielperson Worum geht es? Guten Tag mein Name ist von [Ihr

Mehr

INNEO Prios Foundation

INNEO Prios Foundation PROJEKTMANAGEMENT INNEO Prios Foundation Intuitives Projektmanagement mit Microsoft SharePoint Mehr Projekt. Weniger Management. Sie möchten Ihre Projekte noch professioneller managen und dadurch lässig

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

PROAD Software und die Deutsche Telefon bieten ab sofort eine einzigartige und leistungsstarke Telefonie-Lösung für Werbe- und PR-Agenturen.

PROAD Software und die Deutsche Telefon bieten ab sofort eine einzigartige und leistungsstarke Telefonie-Lösung für Werbe- und PR-Agenturen. Pressemitteilung Neu: Kooperation PROAD Software und die Deutsche Telefon PROAD Software und die Deutsche Telefon bieten ab sofort eine einzigartige und leistungsstarke Telefonie-Lösung für Werbe- und

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

21. Oktober 2010 STW ServiceCenter, Bad Hersfeld

21. Oktober 2010 STW ServiceCenter, Bad Hersfeld 21. Oktober 2010 STW ServiceCenter, Bad Hersfeld Agenda Der Vormittag Agenda Der Nachmittag TopOrg 2010 Begrüßung und Keynote Referent: Dipl.-Ing. Stefan Wagner Geschäftsführer STW Datentechnik GmbH &

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

sich dabei auf Telefonanlagen die im Rechenzentrum der Nowocom betrieben und von dort aus den Kunden uneingeschränkt zur Verfügung gestellt werden.

sich dabei auf Telefonanlagen die im Rechenzentrum der Nowocom betrieben und von dort aus den Kunden uneingeschränkt zur Verfügung gestellt werden. Was leistet die für Sie? Die stellt Telefonsysteme auf Basis von Voice over IP (VoIP) bereit. Das Angebot richtet sich dabei auf Telefonanlagen die im Rechenzentrum der betrieben und von dort aus den Kunden

Mehr