4G-Failover für kontinuierlichen Geschäftsbetrieb. Umsätze maximieren und Markenrisiken minimieren UNSER INFO-ANGEBOT FÜR SIE:

Größe: px
Ab Seite anzeigen:

Download "4G-Failover für kontinuierlichen Geschäftsbetrieb. Umsätze maximieren und Markenrisiken minimieren UNSER INFO-ANGEBOT FÜR SIE:"

Transkript

1 4G-Failover für kontinuierlichen Geschäftsbetrieb Umsätze maximieren und Markenrisiken minimieren UNSER INFO-ANGEBOT FÜR SIE: + + Drei Optionen und Auswertungen für die Erhöhung der Belastbarkeit von Netzwerken + + Kriterien für die Auswahl einer 4G-LTE-Failover-Lösung + + Erfolgsgeschichten unserer Kunden: American Apparel und Blinds to Go + + Überblick über die Vorteile und Lösungen von Cradlepoint

2 NETZWERKSTRATEGIEN FÜR VERTEILTE UNTERNEHMEN Was würde geschehen, wenn die kabelgebundene Internetverbindung Ihres Unternehmens in der Stoßzeit und während der Aktualisierung Ihrer kritischen Daten an einem oder mehreren Standorten ausfällt? Für viele verteilte Unternehmen mit Niederlassungen hätte bereits eine Ausfallzeit von wenigen Minuten gravierende Auswirkungen auf alle Betriebsbereiche, etwa folgende: + + Sofortiger Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems + + Nichteinhaltung des PCI-Standards und damit verbundenes Auftreten von Sicherheitsrisiken und Betrugsgefahr + + Bestandsverwaltungssysteme funktionieren nicht mehr, wodurch der Geschäftsbetrieb unterbrochen wird + + Cloudgestützte Anwendungen für Kommunikation, Sicherheit und Datenspeicherung werden nicht mehr synchronisiert + + IT-Serviceanbieter oder andere Dienstleister springen ein, um das Problem zu identifizieren und zu beheben, das bedeutet teure Vor-Ort-Einsätze und Zeitverlust + + Beschädigung der Markenreputation und Markentreue, die zu Verlusten führen, die weit über die Umsatzeinbußen hinausgehen Das Szenario möchte sich kein Unternehmen auch nur vorstellen, doch wenn große Internetdienstanbieter nur 99,5 % Verfügbarkeit als Standard anbieten (das entspricht vier Stunden Ausfallzeit im Monat), ist die Frage nicht, ob Ihre Internetverbindung möglicherweise ausfällt, sondern wann. Nach Angaben des Marktforschungsunternehmens Gartner kann jede Stunde Ausfallzeit eine Organisation durchschnittlich Dollar kosten. Deshalb braucht ein Unternehmen unbedingt einen Plan für kontinuierlichen Geschäftsbetrieb. ZUNEHMEND EIN PROBLEM Verteilte Unternehmen können die Verfügbarkeit der Internetanbindung durch Installieren einer T1-Leitung erhöhen oder durch Implementieren von Dienstredundanz eine Verringerung des Risikos erreichen. Eine T1-Leitung kann bis zu zehnmal mehr kosten als eine DSL- oder kabelgebundene Leitung. 2 Durch die Aufrüstung auf eine T3-Leitung kann die Verfügbarkeit auf fast 99,99 % erhöht werden, doch sind für manche Unternehmen die Implementierung und Instandhaltung dieser Technologie schlichtweg unbezahlbar. T3-Leitungen können über dreimal so teuer sein wie 60 % DER IT- FÜHRUNGSKRÄFTE BERICHTEN, DASS SIE MINDESTENS EINMAL IM MONAT EINE NETZWERKAUSFALLZEIT IN KAUF NEHMEN MÜSSEN Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 2

3 T1-Leitungen und machen dadurch oft die Rentabilität der Technologien für Business Continuity zunichte. 3 Alles in allem können somit für eine Lösung für Hunderte (oder Tausende) von verteilten Standorten astronomisch hohe Kosten anfallen, die durch die relativ geringe Steigerung der Zuverlässigkeit nicht zu rechtfertigen wären. EINE LÖSUNG Im Gegensatz zu kabelgebundenen Failover-Lösungen oder Dienstredundanz ermöglicht 4G-LTE-Technologie ständig verfügbare, kostengünstige Verbindungen. Als Failover-System bietet eine drahtlose Lösung Geschwindigkeiten, die dafür sorgen, dass auf Ihrem Netzwerk Hochbetrieb ohne Unterbrechung herrscht. Die relativ geringen Kosten von 4G LTE für eine Business- Continuity-Lösung bringen dem Unternehmen mehr Rentabilität und eine höhere Skalierbarkeit für Netzwerke mit zahlreichen Standorten, für die andere Optionen einfach unerschwinglich sind. Bei einer drahtlosen 4G-LTE-Failover-Lösung profitieren verteilte Unternehmen von der gleichen Zuverlässigkeit und den gleichen Wettbewerbsvorteilen wie Großunternehmen. Organisationen, die eine zuverlässige Business-Continuity-Lösung für konstante Netzwerkanbindung brauchen, sollten deshalb eine auf 4G-LTE-Technologie basierende Lösung in Erwägung ziehen. Diese gewährleistet maximale Betriebszeit, rasche Implementierung und kostengünstige Skalierbarkeit und lässt sich auch mit begrenzten IT-Ressourcen problemlos verwalten. DIE MÖGLICHKEITEN AUSLOTEN: AUFRÜSTEN, REDUNDANZ UND FAILOVER Wenn es darum geht, die Verfügbarkeit des Netzwerks zu erhöhen und das Problem eines Single Point of Failure auszuschalten, haben Unternehmen drei Optionen: 1. Die Netzwerktechnologie aufrüsten 2. Kabelgebundene Redundanz implementieren 3. Eine 4G-LTE-Failover-Lösung bereitstellen Im Folgenden werden diese Möglichkeiten kurz vorgestellt und die Vor- und Nachteile der einzelnen Lösungen erörtert. TECHNOLOGIE AUFRÜSTEN In unserer technologieabhängigen Welt bieten POTS- und ISDN- Leitungen keine ausreichende Bandbreite oder Zuverlässigkeit ERFOLGSGESCHICHTE: AMERICAN APPAREL American Apparel ist ein vertikal integriertes Textilherstellungs- und -einzelhandelsunternehmen. Alle Produktionsphasen, vom Zuschneiden und Nähen bis hin zur Vermarktung, werden in den Betriebsstätten des Unternehmens im Zentrum von Los Angeles ausgeführt. American Apparel unterhält weltweit über 280 Ladengeschäfte. Die Produktionsstätte in Los Angeles ist die größte Näherei in ganz Nordamerika. Der Anstoß zur Zusammenarbeit mit Cradlepoint entsprang der Notwendigkeit, bei American Apparel eine drahtlose Failover-Lösung zu implementieren, um ununterbrochenen Internetzugriff zu gewährleisten. OSVALDO HURTADO, DIRECTOR OF STORE IT INFRASTRUCTURE BEI AMERICAN APPAREL Außerdem wurde an den Standorten PCI-konformer Internetzugriff für die Verarbeitung von Kreditkartentransaktionen und den Betrieb von unternehmenskritischen Anwendungen benötigt. Mit Cradlepoint-Routern kann American Apparel Hunderte von Filialen auf der ganzen Welt über drahtlose 3G-/4G-Netzwerke online halten. Zudem können die Filialen über die Cradlepoint- Router private Netzwerke mit der Firmenzentrale erstellen. Für die Verwaltung seines Router- Netzwerks verwendet American Apparel die cloudgestützte Netzwerklösung von Cradlepoint. Damit kann das Unternehmen alle Geräte in den zahlreichen Filialen von zentraler Stelle aus implementieren, konfigurieren und verwalten. Das Ergebnis: höhere Zuverlässigkeit und Intelligenz des Netzwerks Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 3

4 für die Ausführung von unternehmenskritischen Anwendungen. Durch Aufrüsten des Netzwerks von Ethernet, DSL oder Kabel auf T1-Technologie kann ein Unternehmen eine höhere Internetverfügbarkeit realisieren und damit letztlich die Ausfallzeiten von vier Stunden auf fünfzehn Minuten pro Monat reduzieren. Allerdings bieten auch T1- Leitungen den meisten Unternehmen nicht genügend Bandbreite zur Ausführung aller ihrer Anwendungen für den täglichen Geschäftsbetrieb. KABELGEBUNDENE REDUNDANZ IMPLEMENTIEREN Wie schon erwähnt, kann die Bereitstellung von kabelgebundener Redundanz für Hunderte (oder Tausende) von Standorten für ein Unternehmen unerschwinglich sein ganz zu schweigen von der Tatsache, dass die meisten Kabel im gleichen Graben verlegt werden, sodass die Redundanzleitung dem gleichen Risiko physischer Beschädigung ausgesetzt ist wie die primären WAN-Verbindungen. Zu bedenken ist auch, dass die Reparatur von beschädigten Leitungen Wochen oder Monate dauern kann, was für das Unternehmen katastrophale Verluste bedeutet. EINE 4G-LTE-FAILOVER-LÖSUNG AUSWÄHLEN Verteilte Unternehmen, die eine Lösung für Business Continuity anschaffen möchten, haben je nach geografischer Verteilung und Anzahl der zu versorgenden Standorte ganz individuelle Anforderungen. Entscheidungsträger sollten daher bei der Auswahl einer Business-Continuity-Lösung auf Basis von 4G-LTE-Technologie die folgenden drei Kriterien berücksichtigen: Abb. 1: Drahtlose 4G-Failover-Lösung Cradlepoint CBA750B Drucker Tablets Unterbrochener Dienst Computer Drittanbieter-Router 3G-/4G- Netzwerk Firmenzentrale Smartphones VoIP-Telefone 2015 Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 4

5 4. Ermöglicht die Lösung eine einfache und skalierbare Bereitstellung und Wartung sowie eine effiziente Kontrolle über Hunderte oder Tausende von verteilten Standorten? Verteilte Unternehmen statten oft nicht jede Niederlassung oder Filiale mit einem kompletten IT-Team aus. Deshalb sollte eine skalierbare Lösung Remoteverwaltung, -überwachung und -konfiguration unterstützen. So können teure Vor-Ort-Einsätze vermieden und Ressourcen für die Instandhaltung des verteilten Netzwerks eingespart werden. Ein wichtiges Anliegen ist zudem für Unternehmen, die eine 4G-LTE-Drahtloslösung für den Failover implementieren, die Datennutzung. Der Datennutzungsbedarf kann sich an jedem Standort von Monat zu Monat ändern. Daher muss eine kostengünstige Failover-Lösung die Echtzeit- Überwachung der Datennutzung ermöglichen und Lastenausgleich unterstützen, um maximale Rentabilität sicherzustellen. 5. Wird der Router in die bestehende Netzwerkinfrastruktur integriert, oder stellt er eine Komplettlösung dar, die den vorhandenen Router und das Modem ersetzt? Unternehmen, die eine Overlay-Failover-Lösung favorisieren (diese greift mit der vorhandenen kabelgebundenen Primärverbindung ineinander), sollten eine IP-Passthrough-Lösung mit der Möglichkeit der Umwandlung des Breitbandsignals in ein Ethernetsignal wählen. JEDE STUNDE AUSFALLZEIT KANN EINE ORGANISATION DURCHSCHNITTLICH $ KOSTEN, BERICHTET GARTNER Unterstützt die Lösung verschiedene Netzwerk-Sicherheitsarchitekturen, beispielsweise VPN, cloudgestützte Sicherheit, Netzwerksegmentierung und/oder parallele Netzwerke? Da in verteilten Unternehmen oft hoch sensible Daten übermittelt werden (z. B. Kreditkartendaten) und häufig kein IT-Personal mit entsprechendem Knowhow auf dem Gebiet Sicherheit vor Ort ist, sind Niederlassungen für Datensicherheitsverletzungen anfällig. Wie das Primärnetzwerk sollte die Business-Continuity-Lösung so optimiert werden, dass sie höchste Sicherheit und PCI-Konformität bietet, damit ein Ausfall des Primärnetzwerks kein Sicherheitsrisiko darstellt. Eine ideale Failover-Lösung sollte so flexibel sein, dass sie sich mit der vorhandenen Sicherheitsarchitektur zusammenführen lässt Cradlepoint. Alle Rechte vorbehalten cradlepoint.com 5

6 V -LÖSUNGEN Virtuelles privates Netzwerk (VPN): Der Aufwand für die Einrichtung und Wartung einer LAN-Verbindung über ein Internet-VPN ist im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen gering. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN-Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung. In der Cloud verwaltete Sicherheit: Organisationen mit wenig oder gar keinem IT-Support vor Ort ermöglicht cloudgestützte Sicherheit die Sichtbarmachung, Konfiguration und Steuerung von Tausenden von Geräten überall auf der Welt. Idealerweise sollten verteilte Unternehmen Sicherheitslösungen implementieren, die die Direktheit des Vor-Ort-Managements mit der Einfachheit und den zentralisierten Steuerungsmöglichkeiten der Cloud vereinen. PCI-Konformität: Für PCI-konforme Architekturen brauchen Organisationen Business-Continuity-Lösungen, die speziell für diese Anforderungen entwickelt wurden. Netzwerksegmentierung: Netzwerksegmentierung ermöglicht die Partitionierung des Netzwerks in Sicherheitszonen oder durch Firewalls voneinander getrennte Segmente. Ordnungsgemäß konfigurierte Segmente trennen Anwendungen voneinander und verhindern, dass auf sensible Daten zugegriffen werden kann. So sollte beispielsweise ein PoS-System auf einem Segmentnetzwerk ausgeführt werden, das von Drittanbieteranwendungen, -Systemen der Mitarbeiter oder öffentlichem WiFi getrennt ist. Die Netzwerksegmentierung ist ein komplexes Modell, das eine akribische, laufende Überwachung erfordert, wenn Schwachstellen im Netzwerk ausgeschaltet werden sollen. Parallele Netzwerke: Angesichts der zahlreichen Angriffe in jüngster Zeit, bei denen Hacker Fehlkonfigurationen in segmentierten Netzwerken ausgenutzt haben, der vielen Pivot-Attacken in monolithischen Netzwerken und Phishing-Angriffen zur betrügerischen Erlangung von sensiblen Daten implementieren Unternehmen immer häufiger parallele Netzwerke (auch als Air-Gapping bezeichnet). Durch die Platzierung der verschiedenen Anwendungen jeweils auf einem eigenen Netzwerk mithilfe von 4G-LTE-Netzwerktechnologie können einfachere, sicherere und kostengünstige Netzwerke für Primär- und Failover-Lösungen realisiert werden. Cradlepoint ist der führende Anbieter von 4G-LTE-Netzwerklösungen für kontinuierlichen Geschäftsbetrieb. Cradlepoint-Lösungen erfüllen alle Anforderungen für den Failover und bieten aufgrund ihrer Flexibilität Organisationen aller Art höchste Sicherheit. Bei Ausfall der Konnektivität wechseln die cloudverwalteten Geräte von Cradlepoint automatisch auf eine drahtlose 4G-LTE-Verbindung. Jedes System, das an das Cradlepoint-Gerät angebunden ist, kann ohne Unterbrechung bei 4G-LTE- Geschwindigkeit ausgeführt werden, sodass Ihr Netzwerk im Vollbetrieb läuft und Ihre Kunden und Mitarbeiter weiterhin zufrieden sind Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 6

7 4G-LTE-Funksignal zum Cradlepoint-Gerät Unterbrochener Dienst vom Haupt-ISP Bei einem Dienstausfall wechseln die cloudverwalteten Geräte von Cradlepoint automatisch und nahtlos auf eine drahtlose 4G-LTE- Breitbandverbindung. ISP Geschäft VORTEILE VON CRADLEPOINT CLOUD MANAGEMENT Mit Enterprise Cloud Manager, der Cradlepoint-Plattform für Netzwerkverwaltung und Anwendungen, können Netzwerke von einem einzigen Remotestandort aus in geografisch verteilten Filialen und Niederlassungen rasch implementiert und dynamisch verwaltet werden sogar über unterschiedliche Hardwareplattformen und Implementierungen hinweg. Da IT-Teams mit Enterprise Cloud Manager Remotediagnosen durchführen, Firmware aktualisieren und Geräte remote konfigurieren können, sind weniger Vor-Ort-Einsätze und Ressourcen für die Instandhaltung und den Schutz des Netzwerks erforderlich. Das bringt Organisationen unter dem Strich eine höhere Rentabilität. Unternehmen können dank Echtzeitüberwachung, Lastenausgleich und proaktiver Warnmeldungen die Datennutzung optimieren. WENN SICH IM LADEN AUFGRUND EINES AUSFALLS WARTESCHLANGEN BILDEN, WANDERN IHRE KUNDEN SCHNELL ZUR KONKURRENZ AB Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 7

8 WAN DIVERSITY Als cloudverwaltete Lösung bietet Cradlepoint ein ausgewogenes Verhältnis zwischen den Stärken von kabelgebundenen und drahtlosen Netzwerken durch WAN Diversity, das Zusammenlaufen von 4G LTE, Ethernet (DSL, Kabel, T1, MetroE) und WiFi in einem WAN, das über ein einziges Netzwerkgerät bereitgestellt wird. Die Dual-Modem-Technologie gibt Unternehmen folgende Möglichkeiten: + + Mehrere Backup-Drahtlosverbindungen bereitstellen, um bis zu 99,99 % Betriebszeit zu gewährleisten + + Kombinierte Hochgeschwindigkeits-4G-LTE-Netzwerke unterschiedlicher Betreiber voneinander trennen ( Cut the Wire ) + + Lastenausgleich implementieren und Burst-Bandbreite für Spitzenauslastungen zur Verfügung stellen Verteilte Unternehmen, die eine völlig neue Infrastruktur implementieren können, brauchen eine Lösung, die die Anforderungen hinsichtlich kabelgebundener und drahtloser Verbindungen in einem einzigen Gerät abdeckt vorzugsweise mit einem integrierten Modem, um maximale Rentabilität sicherzustellen. Tablets Smartphones Laptops Drucker VoIP-Telefone Abb. 2: Cutthe-Wire mit zwei integrierten Modems. Failover- Schutz durch Cradlepoint unterstützt. Betreiber A Betreiber B SICHERHEIT Die Stateful-Firewall und die Softwareanwendungen für cloudgestütztes Management von Cradlepoint wurden für die Minimierung von Sicherheitsrisiken und die Aufrechterhaltung von PCI-Konformität in Netzwerk-Sicherheitsarchitekturen aller Art konzipiert Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 8

9 Virtuelles privates Netzwerk (VPN): Der Aufwand für die Einrichtung und Wartung einer LAN-Verbindung über ein Internet- VPN ist im Vergleich zu herkömmlichen Lösungen mit dedizierten Leitungen gering. Mit den richtigen Verschlüsselungs- und Authentifizierungsmethoden ist die VPN- Architektur eine kostengünstige und hoch skalierbare Lösung für die sichere Datenübertragung. Cloudgestützte Sicherheit: Cradlepoint- Lösungen sind cloudgestützt und ermöglichen damit eine schnelle Implementierung, dynamisches Management und umfassendere Informationsbereitstellung. Über eine RESTful- API hat Cradlepoint cloudgestützte Sicherheitslösungen für Webfilterung und Malwareschutz in Enterprise Cloud Manager integriert. Dadurch können IT-Teams den Webdatenverkehr mit minimalen Latenzzeiten untersuchen. Mit der Benutzeroberfläche und den Analysefunktionen von Enterprise Cloud ISP Manager können Sicherheitskonfigurationen und Checklisten, beispielsweise für PCI-DSS- 3.0-Konformität bei der Verarbeitung von Kreditkartendaten, automatisiert werden. Abwehr von Bedrohungen Secure Threat Management von Cradlepoint ist ein umfassendes System zur Erkennung und Verhinderung von Eindringversuchen (Intrusion Prevention and Detection System, IPS/IDS), das auf der branchenführenden DPI-Engine von Trend Micro aufbaut. Es lässt sich schnell über den Enterprise Cloud Manager von Cradlepoint bereitstellen und wehrt Umgehungsangriffe ab, erhöht die Netzwerkverfügbarkeit und schützt sensible Daten. Segmentierte Netzwerke: Unternehmen, die Netzwerksegmentierung implementieren, können die Sicherheitskonfiguration durch Ethernet-Ports und WiFi-SSIDs vereinfachen, die einzelnen Netzwerksegmenten zugewiesen werden können. Abb. 3: Erstellen von sicheren Zonen durch Netzwerksegmentierung Sicheres segmentiertes Netzwerk WiFi und Anwendungen Verarbeitung von Kreditkartendaten Lieferantenanwendungen WiFi für Kunden 2015 Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 9

10 Kundenbereich Sicherheitssystem HQ Mitarbeiter-WiFi Kunden-Smartphones Back- Office IT Point-of-Sale Geräteraum Drittanbieter- Kiosk Mitarbeiter-Netzwerk Abb. 4: Parallele Netzwerke unter Verwaltung einer einzigen Quelle Parallele Netzwerke: 4G-LTE-Lösungen von Cradlepoint ermöglichen die Implementierung von einzelnen, kostengünstigen Air-Gap -Netzwerken bei gleichzeitiger Aufrechterhaltung der zentralisierten Verwaltung über die Enterprise Cloud Manager-Plattform. INTEGRIERTES MODEM Die integrierten Business-Router von Cradlepoint vereinen Leistung und Flexibilität mit zwei eingebetteten, unternehmenstauglichen Drahtlos-WAN-Modems zu einer voll integrierten Lösung für kontinuierlichen Geschäftsbetrieb. BENUTZERFREUNDLICHKEIT Cradlepoint-Lösungen bieten Einfachheit durch Plug-and-Play-Einbindung und damit eine schnelle Bereitstellung und hohe Benutzerfreundlichkeit. Sie sind sofort einsatzfertig und werden von allen großen Betreibern und den meisten kleineren Betreibern in den USA, Kanada und Europa unterstützt. 90 % DER PROBLEME WEGEN FESTNETZLEITUNGSAUSFÄLLEN TRETEN AUF DEM LETZTEN STRECKENABSCHNITT AUF. WENN ALSO DIE PRIMÄRE FESTNETZLEITUNG AUSFÄLLT, KANN ES SEIN, DASS DIE SEKUNDÄRE FESTNETZLEITUNG DIE FÜR DIE REDUNDANZ AUCH AUSFÄLLT. CONSTANTIN KOUTRIAS, SYSTEMADMINISTRATOR, BLINDS TO GO 2015 Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 10

11 PRODUKTE CRADLEPOINT AER 2100 Vereint Routing, WAN Diversity (kabelgebundene und 4G-Drahtlosverbindungen), erweiterte Sicherheit, Unterstützung von privaten Netzwerken und Hochleistungs-WiFi auf einer Plattform, die sich über Cradlepoint Enterprise Cloud Manager bereitstellen, steuern und optimieren lässt. Die wichtigsten Funktionen: + + Optimiert für WAN Diversity mit integriertem kabelgebundenem und drahtlosem 4G-WAN (einschl. Unterstützung von privaten Netzwerken) + + Dual-Band ac-Hochleistungs-WiFi für Parallelbetrieb + + In der Cloud verwaltet, dadurch unkomplizierte Konfiguration am Standort bei der Installation + + Leistungsstarkes Edge Routing und branchenführende cloudgestützte Sicherheitsoptionen + + Erweiterbare und einfach zu integrierende Best-in-Class- Unternehmensanwendungen über eine offene API + + Zertifizierte 4G-LTE-Dual-Modems für eine Cut-the-Wire -Lösung Abb. 5: Cradlepoint AER 2100 ERFOLGSGESCHICHTE: BLINDS TO GO Blinds To Go, einer der führenden Hersteller und Händler von Jalousien und Rollläden in Nordamerika, benötigte eine Redundanzlösung für den letzten Streckenabschnitt für die PoS-Systeme in rund 100 Filialen. Das Unternehmen suchte speziell eine drahtlose Failover-Lösung, um bei einem Ausfall der kabelgebundenen primären Internetanbindung (T1/ Glasfaser, DSL oder Kabel, je nach Standort) durchgehende Betriebszeit für die Filialtransaktionen sicherstellen zu können. Der Systemadministrator des Unternehmens, Constantin Koutrias, wählte eine Lösung auf Basis eines mobilen Breitband-Routers von Cradlepoint. Gründe für seine Entscheidung waren die Flexibilität der Lösung, die Sicherheit auf unternehmenstauglichem Niveau und die einfache Bereitstellung und Verwendung. Um den Rollout zu beschleunigen und die Kosten einzudämmen, konfigurierte er die Einheiten zunächst vor und schickte dann einen Techniker mit den Geräten in die zahlreichen Filialen. Wir haben im Vorfeld schon alles konfiguriert. Das ging wirklich schnell, denn wir mussten nur eine einzige Konfigurationsdatei erstellen und diese dann auf jede Einheit laden. So konnten wir Dutzende von Geräten innerhalb weniger Stunden konfigurieren. Der Techniker, den wir in die Filialen entsandten, brauchte nur Grundkenntnisse. Die eigentliche Installation dauerte wahrscheinlich nicht einmal eine Stunde pro Filiale. CONSTANTIN KOUTRIAS, SYSTEMADMINISTRATOR 2015 Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 11

12 CRADLEPOINT ARC MBR1400 Automatischer Failover zur Drahtlos-WAN-Verbindung, wenn im kabelgebundenen WAN eine Störung auftritt, automatischer Failback bei Wiederherstellung der kabelgebundenen WAN-Verbindung Die wichtigsten Funktionen: + + Lastenausgleich über mehrere kabelgebundene und Drahtlos-WANs für höhere Bandbreite + + Proaktive Warnmeldungen bei Auftreten eines Failovers über den Enterprise Cloud Manager von Cradlepoint + + Zusätzliche komplexe Sicherheits- und Routingfunktionen mit erweiterter Unternehmenslizenz: + + OSPF/BGP/RIP, VRRP, STP, NHRP + + OpenVPN (SSL VPN), L2TP + + NEMO (Network Mobility)/DMNR (Dynamic Mobile Network Routing für Verizon) + + Nahtlose Integration mit dem Secure Web Gateway von Zscaler + + WPA2-Enterprise-Authentifizierung für WiFi als WAN + + 2,4-GHz- oder 5-GHz-WiFi + + Erweiterte Routing- und Sicherheitsfunktionen, darunter VPN, VLAN, WAN-Affinität u. v. m. Abb. 6: CradlePoint ARC MBR1400 CRADLEPOINT ARC CBA750B Overlay-Failover-Lösung mit Einbindung per Plug-and-Play Die wichtigsten Funktionen: + + Einfach zu verwendendes IP-Passthrough (4G-zu-Ethernet) + + Einbindung in vorhandenes Netzwerk für eine einsatzfertige Failover-Lösung + + Power-over-Ethernet + + Kein WiFi, dadurch Vereinfachung der Einhaltung von PCI-Standards Abb. 7: CradlePoint ARC MBR750B 2015 Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 12

13 MC400 FÜR DIE AER 2100-SERIE Dual-Modem-Technologie vereint unternehmenstaugliche Zuverlässigkeit mit unvergleichlicher Flexibilität für Edge- Netzwerke. Das erste Modem ist im Cradlepoint AER 2100 Advanced Edge Router integriert. Das zweite Modem muss separat erworben werden. Die wichtigsten Funktionen: + + Höhere Verfügbarkeit: Cut-the-Wire -Netzwerklösung mit 4G LTE für Primär- und Failover-Netzwerk + + 4G-LTE-Technologie in Kombination mit zwei Modems, zwei SIMs und Multicarrier-Funktionalität; Ethernet und/oder WiFi als WAN + + Machen Sie Ihr Netzwerk zukunftssicher: mehrere Betreiber werden flexibel auf einer einzigen, vielseitigen Hardwareplattform unterstützt; einfach die SIM-Karte wechseln, wenn die Datenplan-Obergrenze erreicht ist WENN SIE MEHR DARÜBER WISSEN MÖCHTEN, WIE LÖSUNGEN VON CRADLEPOINT IHNEN HELFEN, EINEN KONTINUIERLICHEN GESCHÄFTSBETRIEB SICHERZUSTELLEN, GEHEN SIE ZU CRADLEPOINT.COM, ODER SPRECHEN SIE UNTER DER TELEFONNUMMER MIT EINEM UNSERER BERATER. Quellen 1 Fierce IT Security, IT downtime from attack or infrastructure failure can cost firms more than $1M per hour, 01. Mai Abb. 8: Cradlepoint MC400 für die AER 2100-Serie 2 BEi, What s the difference between T1, DSL and cable? 3 About Technology, What Are T1 Lines and T3 Lines? f/t1_t3_lines.htm 4 Quelle: Gartner, The Cost of Downtime, 16. Juli the-cost-of-downtime/ 5 Chain Store Age 2014, How Do You Know If It's Time to Upgrade Your POS System?, Abschnitt 100 % Uptime Cradlepoint. Alle Rechte vorbehalten Cradlepoint.com 13

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Was passiert, wenn Ihr Unternehmen offline ist? Wie viele Kunden verlieren Sie? Wie hoch ist Ihr Umsatzverlust? Page 1 Eine Failover-Strategie

Mehr

Unternehmensnetzwerk-Architekturen

Unternehmensnetzwerk-Architekturen White Paper / 4G LTE Unternehmensnetzwerk-Architekturen mit 4G LTE UNSER INFO-ANGEBOT FÜR SIE: ++ 4G LTE in der praktischen Anwendung. ++ Netzwerkverwaltung über die Cloud. ++ Erfolgsgeschichten unserer

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Cradlepoint AER 2100 Spezifikationen

Cradlepoint AER 2100 Spezifikationen Cradlepoint AER 2100 Spezifikationen Die cloudgestützte All-in-one-Netzwerkplattform für das verteilte Unternehmen Cradlepoint AER 2100 ist die erste einer neuen Generation von cloudgestützten 4G-Netzwerklösungen,

Mehr

CradlePoint AER 2100 Spezifikationen

CradlePoint AER 2100 Spezifikationen CradlePoint AER 2100 Spezifikationen Die cloudgestützte All-in-one-Netzwerkplattform für das verteilte Unternehmen CradlePoint AER 2100 ist die erste einer neuen Generation von cloudgestützten 4G-Netzwerklösungen,

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Sicherheitsrisiken am Netzwerkrand minimieren. Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: White Paper / Sicherheit

Sicherheitsrisiken am Netzwerkrand minimieren. Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: White Paper / Sicherheit White Paper / Sicherheit Sicherheitsrisiken am Netzwerkrand minimieren Best Practices für verteilte Unternehmen UNSER INFO-ANGEBOT FÜR SIE: ++ Bedrohungen im verteilten Unternehmen sowie Strategien für

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems

Bildung im Überblick Argumente für Vernetzung und Fernzugriff. Ein Whitepaper von Perle Systems Bildung im Überblick Argumente für Vernetzung und Fernzugriff Ein Whitepaper von Perle Systems Die IT-Anforderungen einer Bildungseinrichtung, sei es eine Universität, Grund- oder weiterführende Schule,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Inhalt Zusammenfassung.... 3 Katastrophen wahrscheinlicher denn je.... 3 Disaster Recovery für Desktops

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Verwenden der Cisco UC 320W in Verbindung mit Windows Small Business Server

Verwenden der Cisco UC 320W in Verbindung mit Windows Small Business Server Verwenden der Cisco UC 320W in Verbindung mit Windows Small Business Server Dieser Anwendungshinweis enthält Anweisungen zum Bereitstellen der Cisco UC 320W in einer Umgebung mit Windows Small Business

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Über Cisco Meraki Warum Meraki? Case Studies Location Analytics Ask questions at any time via chat 2010 Cisco und/oder Tochtergesellschaften.

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Guard'n Go Schützt Ihr Geschäft

Guard'n Go Schützt Ihr Geschäft Konzentrieren Sie sich auf Ihr Business. Wir sorgen für Ihre Sicherheit. Guard'n Go Schützt Ihr Geschäft 2 Guard'n Go ist Ihr perfekter Partner Nutzen Sie die Vorteile einer professionellen und modernen

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes

Service Level-Programm für Ariba Cloud-Services. Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes Service Level-Programm für Ariba Cloud-Services Gewährleistung der Zugänglichkeit des Service Sicherheit Verschiedenes 1. Gewährleistung der Zugänglichkeit des Service a. Anwendbarkeit. Die Gewährleistung

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr