Hamburg. Goslar. Standorte der. Frankfurt. München. Leipzig Dresden. Impressum. PDV-Systeme GmbH Dörntener Straße 2 A Goslar

Größe: px
Ab Seite anzeigen:

Download "Hamburg. Goslar. Standorte der. Frankfurt. München. Leipzig Dresden. Impressum. PDV-Systeme GmbH Dörntener Straße 2 A 38644 Goslar"

Transkript

1 2012» Energieeffizienz: Innovative Serverkühlung setzt neue Maßstäbe» Mit Watchguard gegen die IT-Sicherheitsrisiken 2012» Speichersystem Silent Cubes» Wireless LAN im professionellen Umfeld» Storage ohne Kompromisse mit NetApp FAS2240» -, File- und SharePoint-Server rechtskonform archivieren» Cloud Computing mit VMware» Besser telefonieren mit ESTOS ProCall» Assetmanagement: Software-Lizenzen im Griff» Sophos integriert Astaro-Sicherheitlösungen Für Sie betrachtet: IT-Trends it-solutions 2012

2 PDV-Gruppe Standorte der Impressum Hamburg Herausgeber PDV-Systeme GmbH Dörntener Straße 2 A Goslar Internet Text- und Bildredaktion Steve Niewisch Goslar Frankfurt Leipzig Dresden Layout Kathrin Antrak Druck und Versand wds pertermann GmbH Autoren dieser Ausgabe Christian Daniel, Dirk Görner, Frank Händler, Peter Kannengießer, Dr. Dietmar Kipping, Oliver Marten, Christian Mehnert, Wilfried Nicol, Steve Niewisch, Hartmut Sachse, Mike Schmid, Norman Ziert Titelbild joneshon - Fotolia.com Rechtliche Hinweise München Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgsamer Prüfung vom Herausgeber nicht übernommen werden. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Die Reproduktion, Vervielfältigung oder Verbreitung der Inhalte - auch auszugsweise - darf nur mit Genehmigung durch PDV-Systeme GmbH erfolgen. PDV-Systeme GmbH Dörntener Straße 2 A Goslar Telefon Telefax Internet PDV-Systeme Nord GmbH Gutenbergstraße Henstedt-Ulzburg Telefon Telefax Internet pdv-systeme Sachsen GmbH Zur Wetterwarte Dresden Telefon Telefax Internet PDV-Systeme GmbH Geschäftsstelle Süd Felix-Wankel-Straße Dachau Telefon Telefax Internet PDV-Systeme GmbH Geschäftsstelle Rhein-Main Frankfurter Straße Dreieich Telefon Telefax Internet pdv-systeme Sachsen GmbH Geschäftsstelle Leipzig Walter-Köhn-Straße 1c Leipzig Telefon Telefax Internet 2 it-solutions 2012

3 PDV-Gruppe Liebe Leserinnen, liebe Leser, THEMEN DIESER AUSGABE was haben uns die großen IT-Hersteller nicht schon alles an Botschaften beschert. 2000/2001 war es der Internet-Hype - jede 4-Mann-Klitsche träumte vom großen Geld an der Börse. Ein Star war man schon, wenn der operative Verlust von 68 auf 27 Millionen US-$ verbessert wurde (Amazon 2001) war auch das Jahr der Superserver von Compaq und HP mit Wildfire und Superdome. Nach dem klassischen Terminal/Server-Modell kam Client/Server mit verteilter Rechenleistung, etwa ab Mit dieser Architektur sind neben Hardware-Herstellern auch alle Softwareentwickler reich geworden. Alles wurde grafischer bunter - und teurer. Eine Alternative gab es allerdings nicht. Mit Open-Source wollte man etwa ab 2003 auch alle Software-Probleme lösen. Open-Source ist heute eine wichtige Alternative für Softwareentwickler geworden. Eine billigere Alternative zu kommerziellen Produkten ist es jedoch meist nicht. B2B und B2C waren Hype in Heute redet man nüchterner und nutzt die Technik wurde es richtig grün, mit Green IT. Alle überschlugen sich mit noch mehr Stromeinsparungen, besserem Energiemanagement. Die meisten Kunden hat es nicht interessiert, zumindest nicht den Einkauf, der wird ja schließlich an den Beschaffungskosten gemessen. Mittlerweile ist es verdächtig ruhig um dieses Thema. Wetten, dass grün wiederkommt? Nächster Hype: soziale Netzwerke. Die kosten nicht nur viel Arbeitszeit. Speziell jüngere Generationen verwechseln schon mal virtuelle mit echten Freunden und werden immer abhängiger vom Netz. Mag ja sein, dass die Gefällt mir -Empfehlungen Vorteile bringen. Müssen sie aber nicht. Der Apple-Hype läuft langsam aus. Einerseits ist es zu bezweifeln, dass nach der Steve- Jobs-Ära noch jemand solche brillanten Ideen bei Apple hat. Andererseits ist man mit iphone oder ipad nicht mehr allein auf dem Markt, und auch die Datenskandale nehmen zu. Die aktuelle IT-Hype lautet nach wie vor Cloud. Wir hatten schon in der vorherigen Ausgabe darüber berichtet. Die Umschreibung von verteilter, örtlich unabhängiger Rechenleistung mit der Wolke ist blumig, aber nicht ganz unzutreffend. Wir machen so etwas übrigens seit Jahren und bieten Dienste in eigenen Rechenzentren, egal ob auf kundeneigenen Servern oder auf gemieteten Rechnern. Was wir nicht machen: nie, niemals werden ungewünschte Personen Zugang auf Daten oder Informationen bekommen. So wie es ein US-Gesetz allen amerikanischen Anbietern vorschreibt. Egal, ob die nun in Dallas oder Frankfurt sitzen. In diesem Sinne Veranstaltungen der PDV-Gruppe... 4 ISO-Zertifizierung für pdv-systeme Sachsen... 4 Mitarbeiter-Zuwachs innerhalb der PDV-Gruppe... 4 In eigener Sachse: Präventive Gesundheitsvorsorge... 4 Innovative Serverkühlung spart Stromkosten und CO2-Emissionen... 6 NetApp FAS2240: Erweiterbares Storage ohne Kompromisse... 8 Silent Cubes: WORM-Speichersystem auf Festplattenbasis... 9 Archivierung für -, File- und SharePoint-Server...10 Cloud Computing mit VMware Sphere Mit Watchguard gegen die IT-Sicherheitsrisiken Security: Sophos kombiniert Endpointund Unified-Gateway-Lösungen...14 HP-Switches mit OpenFlow...15 Hardware-Raritäten für End-of-Life-Systeme...15 Wireless LAN: n in der Praxis...16 AdressBrowser: Version 3.0 verfügbar...18 Besser telefonieren: ESTOS ProCall 4.0 Enterprise...19 Assetmanagement: Software-Lizenzen im Griff...20 Hochverfügbarkeit: Server und Storage für den Flughafen Dresden...21 Erfolgreiche HPC-Projekte am FMP Berlin und Fraunhofer-IWES in Bremerhaven/Kassel...22 Neue virtualisierte Systemumgebung bei der ABZ eg...23 Ihr Dr. Dietmar Kipping it-solutions

4 PDV-Gruppe intern ISO-Zertifizierung für pdv-systeme Sachsen Qualitätsbewußtsein gehört seit Anbeginn zu den Kernkompetenzen von pdv-systeme Sachsen. Im vierten Quartal 2011 haben wir uns auch formell den Anforderungen eines Qualitätsmanagementsystems gestellt, in dessen Zentrum die Erhöhung der Zufriedenheit unserer Kunden steht. Während der vorbereitenden Arbeiten mit der Fa. Euroconsult wurde Frau Yvonne Vogler zur QMB-Beauftragten ernannt und entsprechend qualifiziert. Durch das QM-System wurden alle Abläufe und Richtlinien unseres Unternehmens transparent dokumentiert. Am erfolgte im Rahmen eines Audits die Zuerkennung der Zertifizierung. Dieses Audit wird im jährlichen Zyklus wiederholt. Mitarbeiter-Zuwachs Seit der letzten Ausgabe der IT-solutions hat sich die Mitarbeiterzahl innerhalb der PDV-Gruppe weiter erhöht. pdv-systeme Sachsen GmbH Bei pdv-systeme Sachsen ergänzt Rigbert Hamisch mit seinem kompetenten Fachwissen im Storage-, Server und Netzwerk-Umfeld den Bereich Technik. Rolf Schönherr arbeitet als Presales Consultant an der Schnittstelle zwischen Technik und Vertrieb. Ab bringt Max Kempter als Fachplaner und Systemingenieur sein Know-How vor allem im VOIP-Umfeld ein. Damit beschäftigt pdv-systeme Sachsen inzwischen 46 Mitarbeiter, davon 43 in Dresden und drei Mitarbeiter in unserer Geschäftsstelle in Leipzig. PDV-Systeme GmbH PDV-Systeme in Goslar engagiert sich derzeit besonders stark für die Ausbildung im eigenen Hause. Mit Christian Hellbusch (angehender IT-Systemelektroniker) sowie Andre Jirsak, Julian Meyer-Zurwelle und Dominic Nolze (alle Fachinformatiker mit Fachrichtung Systemintegration) sind gleich vier Azubis neu im Team. Darüber hinaus wurde Jakob Ulbrich in Goslar nach erfolgreicher Fachinformatiker-Prüfung als Storage-Professional übernommen. Auch die Geschäftsstelle Süd wächst kontinuierlich. Mit Peter Harald Schicht (Technischer Innendienst), Martin Kralowetz (Service und Support), Jennifer Messerschmidt (Telesales) und Demet Kosanovic (Vertrieb Innendienst) haben vier neue Kollegen zu uns nach Dachau gefunden. Und in der Geschäftsstelle Rhein-Main in Dreieich verstärken mittlerweile Fred Rittweger (Innendienst) und Rainer Köppel (Außendienst) die Vertriebsaktivitäten. In eigener Sache: Präventive Gesundheitsvorsorge Seit einigen Jahren gibt es die präventive Gesundheitsvorsorge Fit for Job bei PDV-Systeme. Sportlehrer und Ernährungsexperten informieren über den Zusammenhang zwischen Bewegung und gesunder Ernährung. Viele Kollegen haben auch dadurch mit dem Rauchen aufgehört und PDV-Systeme konnte die Krankenrate senken. Ein weiteres Ergebnis ist die kostenlose rainer.sturm - pixelio.de Gemüse- und Obstbar (statt Süßigkeiten) und die aktive Beteiligung von PDV-Systeme an verschiedenen Läufen wie den Goslarer Altstadtlauf, dem Rennsteiglauf und dem Harzquerlauf. Gern werden auch Gäste von Kunden und Lieferanten in die Teams eingebunden. Interesse? Veranstaltungen Business-Breakfast Dachau PDV-Systeme Geschäftsstelle Süd : 1. Enterasys-Workshop Dresden pdv-systeme Sachsen Troubleshooting im LAN/ WLAN IT-inform Goslar PDV-Systeme Goslar Hausmesse Dresden pdv-systeme Sachsen Infoveranstaltung Goslar oder Rechtssicherheit im Umgang Wernigerode mit elektronischer Kommunikation ; gemeinsam mit dem Allgemeinen Arbeitgeberverband (AGV) VMware-Workshop Dresden pdv-systeme Sachsen Business-Talk Leipzig pdv-systeme Sachsen Enterasys-Workshop Dresden pdv-systeme Sachsen Mobilität innerhalb der IT-Infrastruktur VMware-Workshop Dresden pdv-systeme Sachsen Hausmesse Dachau PDV-Systeme Geschäftsstelle Süd IT-inform Hannover PDV-Systeme Goslar IT-inform Dresden pdv-systeme Sachsen Business-Breakfast Dachau PDV-Systeme Geschäftsstelle Süd Enterasys-Workshop Dresden pdv-systeme Sachsen Grundlagen Switching/Routing VMware-Workshop Dresden pdv-systeme Sachsen Business-Breakfast Dachau PDV-Systeme Geschäftsstelle Süd Enterasys-Workshop Dresden pdv-systeme Sachsen Wireless LAN 4 it-solutions 2012

5 STEIGERN Sie die Flexibilität und Effizienz Ihres Speichersystems HP Converged Storage überwindet IT-Grenzen - und Sie sind auf Kommendes vorbereitet. Unternehmen bewerten angesichts unvorhersehbarer Anforderungen an das Rechenzentrum ihre vorhandenen Speichersysteme vor allem hinsichtlich ihrer Einfachheit, Effizienz und Flexibilität. HP Converged Storage auf Intel Xeon Prozessor-Basis, kombiniert ganzheitliches Management für Storage, Server und Netzwerk mit dem innovativen Zusammenspiel von scale-out Software- und standardisierten Hardware-Plattformen. Die moderne scale-out Speicher-Architektur für das Rechenzentrum der Zukunft. Lesen Sie das White Paper und erfahren Sie, wie Sie sich von den Einschränkungen Ihres Storage befreien können. hp.com/storage/converged_storage Scannen Sie diesen QR-Code mit Ihrem Smartphone und Sie erfahren mehr über HP. HP Converged Storage powered by Intel Xeon processors Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. The only warranties for HP products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. HP shall not be liable for technical or editorial errors or omissions contained herein. Intel, the Intel logo, Xeon, and Xeon Inside are trademarks or registered trademarks of Intel Corporation in the U.S. and/or other countries. it-solutions

6 PDV-Systeme GmbH Neues Kühlsystem spart Stromkosten und CO2-Emissionen Eiskalt gespart: innovative Serverkühlung bei der PDV-Systeme GmbH Ein hitzebedingter Ausfall wichtiger Server kann fatale Folgen haben - vom kurzfristigen Ausfall der Netzwerke bis hin zum Stillstand der gesamten Produktion. Dieses Szenario verhindern meist Klimaanlagen, die sehr strom- und somit kostenintensiv sind. Das Komplettsystem Cooling & Power Packs (CPP) der Berliner InvenSor GmbH erzeugt gleichzeitig Strom für die IT-Technik und Kälte für die Serverkühlung und setzt damit in punkto Energieeffizienz neue Maßstäbe. Green IT -Lösungen, die besonders energieeffizient arbeiten, kommen im Bereich der Serverkühlung bislang nur selten zum Einsatz. Anders als die meist installierten strombetriebenen und damit kostenintensiven Klimaanlagen nutzt die InvenSor Kältemaschine die Abwärme eines eigenen Blockheizkraftwerkes als Antriebsenergie und spart dabei bis zu 70 Prozent der Stromkosten und CO2-Emissionen ein. Zudem arbeitet die InvenSor-Technik mit reinem Wasser als umweltfreundliches Kältemittel und kommt ohne aktiv bewegte Teile im Kälteprozess aus, was den Wartungsaufwand minimiert. Die PDV-Systeme GmbH wagte am Hauptsitz in Goslar den Selbstversuch und rüstete die gesamte Serverkühlung um. High-Tech-Kühlung in Goslar Während des 20-jährigen Bestehens war der Kältebedarf der PDV-Systeme GmbH von 3 auf 24 kw angestiegen. Aufgrund der elektrischen Klimaanlagen schnellten auch die Stromkosten für die Kühlung entsprechend in die Höhe. Direkt vor Inbetriebnahme des CPPs lagen die Stromkosten des Unternehmens bei rund Euro pro Jahr. Wir betrieben zwar energiesparende Programme zur Serverkonsolidierung, doch damit konnten wir die Ineffizienz unserer elektrischen Klimaanlagen nicht ausgleichen, erklärt Dr. Uns hat die kurze Amortisationszeit überzeugt Geschäftsführer Dr. Kipping neben den Invensor-Kältemaschinen. Daten zum Betriebsstatus auf dem Display einer Kältemaschine. Dietmar Kipping. Zugleich erschien es vor allem während der Wintermonate paradox, die Server-Räume kostenintensiv zu kühlen, während die benachbarten Büroräume mit viel Energie beheizt wurden. Der Geschäftsführer sah daher Handlungsbedarf, eine stromsparende Alternative zu den bestehenden Klimaanlagen zu finden und die Kostenspirale zu stoppen. Nach mehrjähriger intensiver Beschäftigung mit verschiedenen Kühlsystemen hat PDV-Systeme mit dem InvenSor die optimale Lösung gefunden: bereits seit Oktober 2010 läuft am Hauptsitz in Goslar ein CPP im Dauerbetrieb und liefert Strom, Kälte, Wärme und Sicherheit. Die elektrischen Split-Klimaanlagen des Unternehmens wurden durch drei moderne Zeolith-Kältemaschinen und ein gasbetriebenes Blockheizkraftwerk ersetzt. Das CPP liefert dabei konstant 20 kw elektrische Leistung, 47 kw Wärmeleistung und bis zu 27 kw Kälte, die über sechs Umluftkühler mit jeweils bis zu 4,5 kw Kühlleistung in die Serverräume gelangt. Das Unternehmen deckt damit seinen gesamten Kältebedarf sowie zwei Drittel seines Strombedarfs. Lediglich 10 kw elektrische Leistung müssen noch zugekauft werden. Ab 12 C Außentemperatur übernimmt die integrierte Free Cooling -Funktion über einen außerhalb des Gebäudes errichteten Freikühler die Serverkühlung. Die Abwärme des BHKWs reicht dann aus, die Gebäude der PDV- Systeme GmbH vollständig zu heizen. Mehrfach gesicherte Ausfallsicherheit Auf den Servern im Unternehmen werden auch wichtige Webservices zahlreicher Kunden gehostet; deshalb war die hohe Ausfallsicherheit des CPPs ein weiteres Argument für die Anschaffung des Systems. Die neue Serverkühlung läuft mit Redundanz, d.h. sie ist gegen einen Ausfall abgesichert: Sollte die Stromversorgung durch das BHKW ausfallen, kann sofort auf das örtliche Stromnetz zugegriffen werden. Für kurze Ausfälle 6 it-solutions 2012

7 PDV-Systeme GmbH gewertet. Für diesen Zweck hat PDV- Systeme die Softwarelösung Nagios zur Überwachung komplexer IT-Infrastrukturen über Schnittstellen an das Kühlsystem angekoppelt. Somit können sämtliche Daten des InvenSor-Systems und des Blockheizkraftwerkes, der Stromverbrauch, die Raumtemperaturen in den Serverräumen sowie die Außentemperaturen erfasst und ausgewertet werden. Installierte Kältemaschinen und Anschlüsse im Keller der PDV-Systeme in Goslar. des BHKWs liefern zwei Wärmespeicher mit insgesamt Litern Wasser übergangsweise die nötige Antriebsenergie für die Kältemaschinen. Bei längeren Zeiten ohne Antriebswärme oder bei Ausfall der InvenSor Kältemaschinen springen die erhalten gebliebenen elektrischen Klimaanlagen ein. Dafür müssen das CPP und die alten Klimageräte lediglich einmal pro Jahr gewartet werden. Im Servicefall garantiert ein Netz von InvenSor-Händlerstützpunkten schnelle Hilfe vor Ort. Zusätzlich sind alle InvenSor Kältemaschinen für den Anschluss ans Internet vorbereitet, so dass Unterstützung bei der Inbetriebnahme und Funktionsüberwachung problemlos aus der Ferne möglich ist. Kundenspezifische Wünsche, z.b. die Änderung der Kaltwasser- Solltemperatur oder eine bestimmte Regelungsstrategie können dadurch leicht umgesetzt werden. Eiskalt berechnet, wissenschaftlich beobachtet Angestrebt wird, dass die PDV-Systeme GmbH nach zehn Jahren Betrieb des CPP etwa Euro an Energiekosten einspart eine beeindruckende Zahl, der eine vorab erstellte Wirtschaftlichkeitsberechnung zugrunde liegt. Herauszufinden, ob diese Summe in der Realität erzielt werden kann, ist Ziel einer Studie, die derzeit von der Ostfalia Hochschule für angewandte Wissenschaften in Wolfenbüttel durchgeführt wird. Am Institut für energieoptimierte Systeme der Fakultät Versorgungstechnik werden die tatsächlichen Verbrauchsdaten der InvenSor-Lösung sowie alle relevanten Einflussfaktoren seit Herbst 2011 per Monitoring überwacht und über den Zeitraum eines Jahres wissenschaftlich aus- Zwei Wärmespeicher können übergangsweise die Antriebsenergie für die Kältemaschinen liefern, sollte das BHKW ausfallen. Auch wenn das genaue Einsparungspotential erst nach Abschluss der Ostfalia- Studie stichhaltig beziffert werden kann, ist jetzt schon ersichtlich, dass die Einsparungen bei den Strom- und Heizkosten sowie die Vergütung des durch das Blockheizkraftwerk erzeugten Stroms beachtlich sind. Neben der Energieeffizienz und Ausfallsicherheit des CPPs hat uns daher auch die kurze Amortisationszeit überzeugt, erklärt Dr. Kipping. Legt man 27 kw Kältebedarf zugrunde, liegt die Rückflusszeit des investierten Kapitals bei etwa vier Jahren ein bemerkenswert kurzer Zeitraum, der auch andere Unternehmen beeindrucken dürfte. Steve Niewisch PRAKTISCHE ERFAHRUNGEN Die Entscheidung für die InvenSor- Technik stellt gleichermaßen eine zukunftsweisende Investition in das Goslarer Unternehmen als auch einen Langzeittest für vergleichbare Projekte beim Kunden dar. PDV-Systeme kann die eigenen Erfahrungen direkt an andere Unternehmen weitergeben, bei vergleichbaren Projekten beratend tätig werden oder entsprechende Projekte mit realisieren. Unsere Erfahrungen sowie die Ergebnisse der Ostfalia-Studie werden wir daher kontinuierlich veröffentlichen. Walfried Lucksch PDV-Systeme GmbH Telefon it-solutions

8 PDV-Systeme GmbH Mit NetApp FAS2240 wachsende Anforderungen und begrenzte Ressourcen bewältigen Erweiterbares Storage ohne Kompromisse Mit den neuen Storage-Lösungen der FAS2000-Produktlinie, deren Preis und Gestaltung insbesondere den mittelständischen Markt adressieren, bietet NetApp eine leistungsstarke Plattform, um heutigen und zukünftigen Storage-Anforderungen erfolgreich gerecht zu werden. NetApp FAS2240 (mit vier Höheneinheiten) Auch wenn Sie bereits mittels Virtualisierung ihre IT-Infrastruktur konsolidiert, Applikationen modernisiert und dadurch Kosteneinsparungen erzielt haben: die Datenmengen steigen weiterhin explosionsartig an, die wachsenden Geschäftsanforderungen belasten stetig Ihre IT-Budgets. Heutige Investitionen in die IT-Infrastruktur beeinflussen daher maßgeblich den Erfolg und das Wachstum von morgen. Entscheidend ist deshalb, eine solide Basis zu schaffen, die sich erweitern und je nach Anforderung oder Priorität immer wieder neu anpassen lässt. NetApp FAS2240, das neueste Einstiegsprodukt der NetApp FAS2000 Serie, liefert dank leistungsstarker Prozessoren und neueste ONTAP-Version die zwei- bis dreifache Leistung im Vergleich zur vorherigen Generation. Zugleich ist die Lösung flexibel genug, um einerseits bereits vorhandene Storage-Investitionen weiterhin optimal zu nutzen. Mit dem Unified Architecture -Ansatz von NetApp unterstützt NetApp FAS2240 sowohl NASals auch SAN-Protokolle sowie File- und Block-basierte Zugriffe auf einer einzigen Plattform, so dass alle Clients unmittelbar auf den Storage zugreifen können. Die skalierbare Architektur erlaubt es, bei wachsendem Bedarf einfach, kostengünstig und ohne aufwendige Umbauten auf leistungsfähigere Systeme und neue Funktionen aufzurüsten. Herausragend ist auch die Benutzerfreundlichkeit der Plattform. Der NetApp OnCommand System Manager ist Teil des Lieferumfangs und wurde so konzipiert, dass Administratoren Storage-Lösungen von NetApp einfach und automatisiert aufsetzen und managen können, um den Aufwand für das Storage Management deutlich zu senken. Ebenfalls standardmäßig in jedem System enthalten ist die leistungsstarke NetApp-Software Data ONTAP Essentials der FAS2240 mit wesentlichen Schlüsseltechnologien: Performance-Optimierung: FlexShare Storage-Effizienz: Deduplizierung, Thin Provisioning, Komprimierung, NetApp Snapshot Kopien Zentrales Management: OnCommand Management Software (System Manager, Operations Manager, Provisioning Manager, Protection Manager) Hochverfügbarkeit: RAID-DP, NetApp Snapshot Kopien, DSM/MPIO, SyncMirror, Open Systems SnapVault Sichere Mandantenfähigkeit: MultiStore Darüber hinaus stellen optionale Software-Produkte auf Wunsch weitere Funktionen bereit, wie beispielsweise zur sofortigen Datenwiederherstellung, für schnelles Klonen, zur Datenreplizierung, für Diskto-Disk-Backup, applikationsspezifisches Backup und Recovery sowie Langzeitarchivierung (WORM-Speicher). Die innovative Plattform von NetApp ist derzeit einzigartig auf dem Markt und erwiesenermaßen optimal dafür geeignet, aktuelle und zukünftige Anforderungen beim Einrichten skalierbarer, effizienter und flexibler Infrastrukturen zu erfüllen. PDV-Systeme kann als NetApp-Partner dank des Produktportfolios und der zahlreichen Gestaltungsoptionen eine exakt auf Ihre Anforderungen abgestimmte Storage-Lösungen mit überschaubaren Investitionskosten anbieten und darf diese aufgrund der AIP-Zertifizierung auch im Namen von NetApp in Kundenumgebungen integrieren. Der Einstiegspreis für die NetApp FAS2000-Serie beginnt bereits bei Euro netto. Die Systeme sind ab sofort über PDV-Systeme erhältlich. Steve Niewisch, Christian Daniel Einfach und leistungsstark: OnCommand System Manager inklusive einfache Installation und Management keine Storage-Fachkenntnisse erforderlich Assistenten und intuitive Grafiken für Konfiguration, Storage-Management, Protokoll-Management enge Integration und Automatisierung für Applikations- Virtualisierung und Datensicherung verbesserte IT-Produktivität und Reaktionszeiten FAS2040-Promotion: kräftig sparen! Zusammen mit dem Hersteller NetApp kann PDV-Systeme Ihnen bis zum 13. April 2012 ein besonderes günstiges Angebot machen: bei Ablösung eines bis dato im Einsatz befindlichen Storage-Systems eines anderen Herstellers erhalten Sie die FAS2040 Single mit 12 x 600 GB 15k SAS sowie 36 Monate Service 4h vor Ort für nur Euro! Bei Interesse wenden Sie sich an den Ansprechpartner. Mike Schmid PDV-Systeme GmbH, Geschäftsstelle Süd Telefon it-solutions 2012

9 PDV-Systeme Nord GmbH Innovatives, revisionssicheres WORM-Speichersystem auf Festplattenbasis Hochsichere Archivierung mit Silent Cubes Maßgabe des Entwicklerteams von FAST LTA war, einen Archivspeicher zu konzipieren, der konsequent auf die sichere, energiesparende Aufbewahrung digitaler Daten ausgelegt ist. Ergebnis dieser Bemühungen sind die Silent Cubes, festplattenbasierte Langzeit-Speichersysteme in der Form kompakter Würfel, die sich durch herausragende Sicherheit gegen Datenverlust, Skalierbarkeit, Modularität und günstige Betriebskosten auszeichnen. Um den Verlust von Daten so weit wie möglich auszuschließen, kam für FAST LTA nur ein echtes WORM-Konzept in Frage. Der eigens dafür entwickelte Festplatten-Controller versiegelt die Daten auf unterster Hardware-Ebene. Im Gegensatz zu Software-basierten WORM- Konzepten ist so das Ändern und Löschen einmal geschriebener Daten tatsächlich unmöglich. Unkonventionell ist auch die Lösung zum Thema Redundanz. Da kein RAID- Verbund auf Dauer tatsächlich sicher ist, setzen die Silent Cubes auf eine Technologie, die ursprünglich von der NASA zur sicheren, hochredundanten Datenübertragung entwickelt wurde. So werden von den zwölf eingesetzten Festplatten nur beliebige acht benötigt, um die Daten garantiert wieder herstellen zu können das System verkraftet also den gleichzeitigen Ausfall von bis zu vier F e s tplatten! Um darüber hinaus zu verhindern, dass durch Chargenfehler mehr als vier Festplatten ausfallen könnten, werden in jedem Silent Cube jeweils vier Platten von drei verschiedenen Herstellern eingesetzt. Für noch mehr Sicherheit, z.b. auch gegen Feuer- oder Wasserschäden, kann jedes System außerdem einfach zu einem zweiten Standort repliziert werden. Die dazu benötigte Software ist kostenloser Bestandteil jedes Silent Cubes Systems. Skalierbarkeit, Modularität, niedrigste Betriebskosten Wer weiß heute schon, wie viele Daten in den nächsten Jahren anfallen? Silent Cubes sind nicht nur hochgradig skalierbar, sondern auch modular erweiterbar: durch einfaches Hinzufügen weiterer Silent Cubes kann das Speichersystem jederzeit bis zu mehreren hundert Terabytes erweitert werden. Auch zukünftige Modelle fügen sich durch den Einsatz von Standard- Schnittstellen nahtlos ein. Bei der Archivierung spielen neben den Anschaffungskosten insbesondere auch die Betriebskosten eine entscheidende Rolle. Planbare Kosten über den avisierten Speicherzeitraum von nicht selten mehreren Jahrzehnten sind mit herkömmlichen Festplattensystemen aber kaum zu kalkulieren - und liegen d urch den Einsatz von Servertechnologie und die benötigte Kühlung sehr hoch. Die Silent Cubes schalten sich bei Nichtgebrauch komplett ab und benötigen so nur noch eine Ruheleistung von weniger als 2 Watt pro Würfel. Und was nicht läuft, muss zudem auch nicht gekühlt werden, so dass diese Kosten auf Dauer niedrig bleiben. Selbst im Dauerbetrieb sind die Silent Cubes mit maximal 100 Watt im Vergleich extrem sparsam. Durch die hohen Redundanzreserven ist es in den meisten Fällen - anders als bei RAID- Systemen - nicht notwendig, bei einem Festplattenausfall umgehend zu reagieren. Dennoch sind durch das integrierte Monitoring der Systemadministrator und auf Wunsch auch FAST LTA jederzeit über den Zustand des Systems im Bilde. Und eine umfangreiche Servicevereinbarung mit FAST LTA deckt nicht nur den Austausch vor Ort, sondern auch alle Hardwarekosten und Software-Updates ab. Von einer renommierten Wirtschaftsprüfung wurde das Silent Cubes-Speichersystem als geeignet zur revisionssicheren Archivierung, u.a. nach GDPdU, GoBS, RöV zertifiziert. Und auch an die reibungslose Anbindung an die unterschiedlichsten Software-Lösungen, z.b. PACS, RIS/ KIS, DMS/ECM, -Archivierung, HSM, usw., wurde gedacht. Eine gegenseitige Zertifizierung seitens FAST LTA und dem entsprechenden Lösungsanbieter stellt die Kompatibilität sicher. Schon über 80 solcher Pakete wurden als Approved Solution gegenseitig geprüft und zertifiziert. FAST LTA / Steve Niewisch Wilfried Nicol PDV-Systeme Nord GmbH Telefon it-solutions

10 PDV-Systeme Nord GmbH Schlankmacher für -, File- und SharePoint-Server Archivierung wirtschaftlich und rechtskonform Rund 80 bis 85 Prozent aller gespeicherten Dateien und s sind älter als sechs Monate und werden in der Regel nicht mehr benötigt. Dennoch werden diese Daten mit unterschiedlichen Strategien und erheblichem technischen Aufwand gesichert spezielle Archivsoftware reduziert den täglichen Backup-Aufwand preiswert und rechtskonform. verbleibt nach der Archivierung ein Link, der auf den neuen Ablageort verweist. Dass eine Datei oder archiviert wurde, erkennt der Anwender bestenfalls an der neuen Dateigröße von wenigen KB. Der Zugriff auf archivierte Dokumente oder s erfolgt direkt aus der gewohnten Applikation heraus. In Microsoft Outlook genügt beispielsweise der Doppelklick auf eine , um die Nachricht in gewohnter Weise zu betrachten. Ebenso einfach können mit MS Explorer archivierte FileShare-Dateien bzw. SharePoint- Dokumente geöffnet werden. Darüber hinaus steht eine Browser-basierende Applikation zur Verfügung, mit der im Archiv recherchiert werden kann. Neben strukturierten Daten, die in Datenbanken vorgehalten und mit ERP- und CRM-Systemen verwaltet werden, findet sich praktisch in jedem Unternehmen auch unstrukturiertes Datenmaterial. Geschäftsbriefe, Berichte, Tabellen, Zeichnungen, Präsentationen sind in der Büroarbeit vertraute, reichlich vorhandene Dokumente. Produkte wie MS Office, zur -Kommunikation und zunehmend auch SharePoint-Server sorgen dafür, dass die Erstellung, Ablage und Verteilung unstrukturierter Dokumente extrem einfach geworden ist. Doch während sich Hersteller von High-End-Storagesystemen über zweistellige Zuwachsraten freuen, beschert das unkontrollierte Datenwachstum zunehmend den Administratoren und den Budget-Verantwortlichen gleichermaßen schlaflose Nächte. Randvolle Produktivserver wirken sich nicht nur negativ auf das Antwortzeitverhalten aus, auch die Zeitfenster für Backup, Recovery und Reorganisationszeiten werden immer kleiner. Nicht mehr benötigte Dokumente und s werden oftmals nicht gelöscht aus Zeitmangel oder der Unwissenheit, ob und wie lange die Daten nach rechtlichen Vorgaben aufzubewahren sind. Abgesehen davon kostet die zeitintensive Pflege von Dokumentenbeständen in Verzeichnissen und -Postfächern durch die Mitarbeiter deutlich mehr als der dadurch gewonnene Speicherplatz. Schlanke Produktivserver statt Datendeponien Die H&S Heilig und Schubert Software AG bietet eine Reihe innovativer Softwareprodukte zur wirtschaftlichen und rechtskonformen Archivierung von s (Microsoft Exchange und Lotus Notes), File- Servern und SharePoint-Servern. Dabei handelt es sich im Gegensatz zu Backup- Produkten um reine Softwarelösungen, mit denen Dokumente und s auf preiswerte und rechtskonforme Speichermedien verschoben werden und somit immer online zur Verfügung stehen. Die Archivierung erfolgt entweder durch den Anwender oder automatisch über ein vom Administrator festgelegtes Regelwerk. Bei der Server/Server-regelbasierenden Archivierung prüft die Archivsoftware selbsttätig, ob am Quellserver archivierungspflichtige Dokumente oder s liegen. Am ursprünglichen Quellserver Mit der Produktfamilie Metalogix Archive Manager Edition und PAM for NOTES gewinnen Sie bis zu 80 Prozent Speicherplatz am produktiven Quellserver. Backup und Reorganisation sind schneller erledigt und auch die unternehmerische Aufbewahrungspflicht wird umfassend unterstützt. Partner von H+S Software PDV-Systeme Nord GmbH ist autorisierter Partner der H&S Heilig und Schubert Software AG. Unsere IT-Spezialisten helfen Ihnen, eine effiziente und bedarfsgerechte Archivierungslösung für Dokumentenmanagement, File Services, Exchange oder Notes, SAP und SharePoint-Server zu planen und unterstützen Sie bei Implementierung und Betrieb. H&S Europe / Wilfried Nicol Wilfried Nicol PDV-Systeme Nord GmbH Telefon it-solutions 2012

11 PDV-Systeme GmbH Virtualisierung der IT-Infrastruktur ist die Basis für die eigene Cloud Cloud Computing mit VMware Sphere 5 Cloud Computing ist derzeit in aller Munde; mancher Hersteller spricht sogar von einer Revolution. Tatsächlich stellt Cloud Computing eine Chance dar, um die IT-Komplexität erheblich zu reduzieren durch das effiziente Zusammenlegen einer bedarfsorientierten und automatisch verwalteten virtuellen Infrastruktur, die dann als Service bereitgestellt wird. Voraussetzung dafür ist die Virtualisierung aller IT-Komponenten mit Hilfe einer Cloud-geeigneten Virtualisierungssoftware. Der VMware vcloud Director 1.5 ermöglicht beim Skalieren den direkten Zugriff auf die gesamte virtuelle Infrastruktur und damit eine schnellere Reaktion auf steigenden Ressourcen- Bedarf. Der VMware vcenter Site Recovery Manager 5 ist ein einfacher und verlässlicher Disaster Recovery-Schutz für virtualisierte Anwendungen, der auch eine leistungsstarke Replikation von Anwendungen auf einen zweiten Standort ermöglicht. Die vsphere Storage Appliance ist eine auf vsphere-funktionen basierende Shared-Storage-Lösung speziell für kleine und mittelständische Unternehmen, die jedoch ohne die Komplexität der Shared Storage-Hardware auskommt. VMware als Marktführer im Bereich Virtualisierung stellt eine solide Grundlage durch Plattformen und Lösungen bereit, über welche Cloud-Infrastrukturen optimal genutzt sowie robuste Cloud- Anwendungen erstellt und ausgeführt werden können. Dabei betont VMware ausdrücklich, dass sie anders als andere Anbieter nicht eine Universal-Cloud für alle Anforderungen anbieten. Denn um einen Wettbewerbsvorteil zu schaffen, muss Cloud Computing flexibel gestaltet und an die individuellen Anforderungen angepasst werden. Für Kunden kann das beispielsweise eine interne, private Cloud, eine Cloud unter Einbeziehung von externen Services oder eine Hybrid-Cloud sein, bei der beide Aspekte miteinander kombiniert werden. Unabhängig davon ist die Basis für Ihre eigene Cloud stets die Virtualisierung aller Komponenten der IT-Infrastruktur. FrameAngel - Fotolia.com VMware hat die Version 5 seiner Virtualisierungssoftware vsphere insbesondere für übergeordnete, verteilte Anwendungen optimiert und damit die bestmögliche Voraussetzung fürs Cloud Computing geschaffen. Mit vsphere 5 lassen sich Ressourcenpools erstellen, die flexibel genug sind, um auf sich ändernde Unternehmensanforderungen reagieren zu können. Die Lösung ist in verschiedenen Editionen erhältlich und somit für kleinere bis große Unternehmen gleichermaßen geeignet. Darüber hinaus erweitern zahlreiche Virtualisierungs- und Cloud-Managementprodukte von VMware die Möglichkeiten: VMware vshield 5 bietet als softwarebasierte Sicherheitslösung den notwendigen Schutz für Infrastruktur, Anwendungen, Daten und Anwender, um eine wirklich vertrauenswürdige Cloud-Umgebung aufzubauen. Welche Cloud-Option am besten zu Ihrem Unternehmen passt, welche VMware vsphere-edition für Ihre Geschäftsziele optimal ist sowie welche zusätzlichen Managementprodukte individuell ratsam sind, lässt sich im Rahmen eines einzelnen Artikels nicht vollständig fassen zu vielfältig sind die Anforderungen und Möglichkeiten. Die Erfolgsformel lautet schlicht, das Cloud-Modell und die eingesetzten Lösungen exakt auf Ihre Geschäftsabläufe und IT-Strategien abzustimmen. Um dies herauszufinden, bietet PDV-Systeme Ihnen als zertifizierter VMware-Partner gerne ein unverbindliches Beratungsgespräch an. Frank Verwohl PDV-Systeme GmbH Telefon Steve Niewisch it-solutions

12 pdv-systeme Sachsen GmbH Cloud, Virtualisierung, Smartphone-Apps: die Bedrohung wächst Mit WatchGuard gegen die Sicherheitsrisiken 2012 pdv-systeme Sachsen ist seit 2002 zertifizierter Partner des Herstellers WatchGuard Technologies, der ganzheitliche Netzwerkund Content-Sicherheitslösungen entwickelt und herstellt, mit denen Unternehmen ihre Daten und Geschäfte umfassend schützen können. Auch im Jahr 2012 werden die Bedrohungen weiter zunehmen. Mit den neuen Produkten XTM25, XTM26, XTM33 und XTM330 sind Sie für alle aktuellen Sicherheits-Trends gewappnet. Seit 2011 gibt es von Watchguard das XTM-Portfolio, welches Firewall, VPN und Sicherheitsdienste kombiniert. In dieser Reihe gab es bislang die XTM2-Serie für kleine Umgebungen (bis 50 Benutzer) sowie die XTM5-Serie für Firmenzentralen/- niederlassungen mit bis zu Benutzern. Die neuen Plattformen kombinieren unterschiedlichste inzwischen auch für kleinere Unternehmen unverzichtbare Sicherheitsfunktionen zu einem zielgruppengerechten Preis. Die großen Sicherheitsrisiken 2012 Einer der ganz großen aktuellen Trends ist das Thema Cloud. Auch organisierte kriminelle Unternehmen werden 2012 auf diesen Hype aufspringen und Cloud- Services als Angriffsziel wählen. Die meisten Cloud-Anbieter setzen auf komplexe, maßgeschneiderte Web-Anwendungen oder nutzen Virtualisierung prinzipiell ein ordentlicher Weg. Wenn diese großartigen Technologien jedoch falsch umgesetzt werden, kann das System rasch zu einem hohen Sicherheitsrisiko werden. VRD - Fotolia.com Zudem tauschen viele Kunden sensible Daten mit einem ihnen vertrauten Cloud- Anbieter aus, ohne sich der Risiken vollends bewusst zu sein. In diesem Zusammenhang muss das Thema Virtualisierung unbedingt auch mit dem Stichwort virtuelle Sicherheit verknüpft werden. Zunehmend werden nicht nur Server und Desktops virtualisiert, sondern sämtliche Security-Lösungen des Unternehmens - was aber das Risiko von Datenverlusten in vielen Fällen drastisch erhöht. Denn das potenzielle Sicherheitsrisiko und die Auswirkungen von nur schlecht umgesetzten virtuellen Umgebungen richtig einzuschätzen verlangt ganz besonderes Sicherheits-Know-how. Darum: geben Sie eine solche Aufgabe unbedingt in die Hände von Experten! Es ist ebenfalls zu erwarten, dass Advanced Persistent Threats (APTs) ihren Trend im Jahr 2012 fortsetzen und dabei nicht mehr nur sehr große Organisationen betreffen, sondern zunehmend eine Bedrohung für kleinere und mittlere Unternehmen darstellen. Social-Engineering- Techniken sowie auf einzelne Personen zielendes Phishing werden verstärkt verwendet, um die Anwender zu täuschen und zur Wirtschaftsspionage und ggf. -sabotage zu missbrauchen. Im gleichen Maße wird die mobile Bedrohung durch Smartphone-Apps wachsen. Zur Vermeidung von mobiler Malware ist jederzeit Vorsicht geboten, wenn Apps bedenkenlos heruntergeladen werden viele Apps leisten im Hintergrund viel mehr, als dem Nutzer bekannt ist, und mit einem direkten Zugriff auf das Firmennetzwerk schleusen die Anwender diese Bedrohung direkt ins eigene Unternehmen ein. In diesem Zusammenhang ist auch Geolocation ein heißes Thema unter Sicherheitsexperten, nicht nur aus der Sicht der potenziellen Verletzung der Privatsphäre; denn von Malware beeinflusste Geolocation kann für zahlreiche schädliche Zwecke eingesetzt werden. Hacker werden noch zahlreiche Möglichkeiten finden, um den häufig bedenkenlosen Einsatz von Smartphone-Apps zum Schaden von Anwendern und Unternehmen auszunutzen. Rundum sicher: Die neuen Appliances von Watchguard Immer mehr kleinere bis mittlere Unternehmen verlassen sich auf virtualisierte Sicherheitsumgebungen, erlauben verstärkt einen mobilen Zugang zu Informationen im Firmennetzwerk, integrieren moderne Kommunikationsmittel wie Smartphones, Tablets und Co. in den Datenaustauschprozess. Um dabei den oben genannten ausgefeilten Angriffen von Hackern wirkungsvoll einen Riegel vorschieben zu können und das eigene Netzwerk maximal abzusichern, benötigen sie erweiterte und zukunftsfähige Funktionen wie Applikationskontrolle, Gateway-Antivirus oder Web-Blocker zum Schutz der Daten. Diese relevanten Sicherheitskomponenten hat WatchGuard mit den neuen Produkten XTM25, 12 it-solutions 2012

13 pdv-systeme Sachsen GmbH XTM26, XTM33 und XTM330 nun auch mit einem für den Mittelstand optimalen Preis-/Leistungsverhältnis verfügbar gemacht. Damit erhalten auch kleinere Unternehmen die gleichen Möglichkeiten wie Großkonzerne, Finanzinstitute oder Regierungsinstitutionen, um ihr Netzwerk vor Spyware, Malware oder anderen webbasierten Bedrohungen zu schützen und an aktuelle Erfordernisse anzupassen. Passgenau auf Basis der individuellen Bedürfnisse und je nach Bedarf können sie auf die zusätzlichen Services wie Application Control, Gateway Antivirus, WebBlocker, SpamBlocker und dem cloudbasierten Sicherheitsdienst Reputation Enabled Defense zurückgreifen. Auch hochsichere VPN-Tunnel für den externen Datenzugriff lassen sich realisieren. Dies beinhaltet ebenso die Einbindung von iphone, ipad oder weiterer ios-anwendungen, die die Mitarbeiter sowohl privat als auch im Geschäftsalltag nutzen. Einfache Bedienung punktet Die neuen Appliances tragen auch dem Kostenbewusstsein kleinerer Unternehmen Rechnung und setzen darüber hinaus Zeichen bei der besonders einfachen Administration und die Handhabe der neuen Sicherheits-Features, beispielsweise mit clientlosen Zugriff über Single Sign-on. Auf diese Weise kann die korrekte Authentifizierung der Nutzer schnell abgewickelt werden, die Einhaltung von Gruppenregeln lässt sich effektiv absichern. Erweiterte Management- und Logging-Funktionen erlauben die jederzeitige Kontrolle auf Basis aussagekräftiger Reports. So erhalten Sie neue, tiefgreifende Einblicke zur Internetnutzung sowie zum konkreten Einsatz verschiedener Anwendungen und können so Geschäfts- und IT-Prozesse auf ein sicheres Fundament stellen. Maximale Sicherheit: UTM- und Security-Bundles Allen Gefahren begegnen Sie mit größtmöglicher Sicherheit, wenn Sie Ihre WatchGuard FireWall mit dem UTM- oder Security Bundle ausstatten. Für ein Jahr entspricht dies einem Aufpreis von etwa 35 Prozent des Hardwarepreises. Dafür enthält das Bundle ganz entscheidende Sicherheitsfunktionen: LiveSecurity Plus Service: Hardware- Garantie, kostenlose Software- Updates, 24/7 (bei XTM2 12/5) technischen Support und Sicherheitswarnungen. Application Control: die Anwendungskontrolle ist eine wesentliche Komponente aller Sicherheitslösungen. Sie schützt das Netzwerk und blockiert unproduktive und unerwünschte Anwendungen. Mit über einzigartigen Signaturen wird Kontrolle über Webund Business-Applikationen geschaffen. Dank intuitiver Funktionalitäten für Monitoring und Berichterstellung erhält man umfassende Transparenz über alle genutzten Anwendungen. WebBlocker: URL- und Inhaltsfilterung sind unerlässlich, wenn der Zugriff auf Websites mit bedenklichen Inhalten oder Seiten, die ein Sicherheitsrisiko für das Netzwerk darstellen (bekannte Spyware- oder Phishing-Websites), kontrolliert werden soll. Maximale Flexibilität bietet die Möglichkeit, den Zugriff auf Basis einzelner Anwender, Gruppen, Domains und Bedarfsmuster zu steuern. SpamBlocker mit Viruserkennung: Vertrauen Sie auf die branchenführende Recurrent Pattern Detection (RPD )-Technologie. Sie erkennt Spam-Attacken bereits bei deren Entstehung und bietet unmittelbaren und langfristigen Schutz vor unerwünschten und gefährlichen s unabhängig von Sprache, Format oder Inhalt der Nachricht. Gateway AntiVirus prüft den Datenverkehr in allen wichtigen Protokollen, um Bedrohungen zu stoppen, bevor diese Zugriff auf die Server erhalten. Eine heuristische Analyse identifiziert Viren und gefährliche Codes, den Signaturen nicht abfangen können. Reputation Enabled Defense: Watch- Guard XTM ist das einzige Unified Threat Management System auf dem Markt, das einen schlagkräftigen, Cloud-basierten Reputationsüberprüfungsservice bietet und damit schnelleres, sicheres Surfen im Internet ermöglicht. Laufende Aktualisierungen sorgen dafür, dass Ihre Software mit dynamischen Inhalten und veränderten Bedingungen im Web Schritt hält. Bis zu 50 % des URL-Scannings kann ohne eine Beeinträchtigung der Sicherheit übersprungen werden. Intrusion Prevention Service: durch die Nutzung eines IPS-Abonnements ist das Netzwerk über alle Ports und Protokolle hinweg umfassend vor Angriffen wie Puffer-Überläufen, SQL Injections und Cross-Site Scripting geschützt. Eine Liste zu blockender Sites spart wertvolle Bearbeitungszeit und ermöglicht die dynamische Blockierung aller IP-Adressen, die als Angriffsquelle identifiziert wurden. Die neuen Produkte von WatchGuard können Sie über pdv-systeme Sachsen bestellen, Preise für die Plattform und die Security-Bundles erhalten Sie auf Anfrage. Darüber hinaus beraten wir Sie natürlich auch gerne zu allen weiteren sicherheitsrelevanten Themen rund um Ihre IT-Systemumgebung damit Sie sich in 2012 mit Ihrem Unternehmen sorgenfrei ganz auf Ihre Geschäftsziele konzentrieren können. Steve Niewisch, Christiane Harzdorf Christiane Harzdorf pdv-systeme Sachsen GmbH Telefon it-solutions

14 PDV-Systeme GmbH Als erstes Unternehmen weltweit kombiniert Sophos Endpoint- und Unified-Gateway-Lösungen Es wächst zusammen, was zusammen gehört Astaro wurde von Sophos übernommen, einem anerkannten Marktführer auf dem Gebiet des Endpoint- und Datenschutzes. Die Astaro-Produkte werden als Network-Security-Produktlinie in das Portfolio von Sophos integriert. Durch diese Kombination erhalten Sie eine komplette Sicherheitslösung aus einer Hand, die mittelfristig auch über eine gemeinsame Oberfläche einfach zu administrieren ist. Beim Schutz von IT-Infrastrukturen und deren Anwendern wird man mit zunehmend komplexeren und äußerst gezielten Sicherheitsbedrohungen konfrontiert. Besondere Gefahren gehen von Bedrohungen aus, die sich über den Internetzugang oder neuartige Anwendungen Zugriff auf Unternehmensnetzwerke verschaffen. Heutzutage sind Mitarbeiter meist auf zahlreiche Niederlassungen verteilt oder greifen von unterwegs oder vom Home Office aus auf die internen Netzwerke zu. Die Aktualisierung und Durchsetzung grundlegender Sicherheitsrichtlinien bzw. Maßnahmen zur Erhöhung der IT-Sicherheit werden zunehmend zu einer fast nicht mehr zu bewältigenden Herausforderung. Im vergangenen Jahr hat Sophos, ein international agierender Anbieter von Sicherheitssoftware, durch die Übernahme des Karlsruher Firewall-Spezialisten Astaro gezielt das Portfolio um Lösungen erweitern können, die Bedrohungs- und Richtlinienschutz unabhängig vom Standort des Benutzers oder dem Speicherort von Unternehmensdaten bereitstellen. Als erstes Unternehmen weltweit kann Sophos Endpoint- sowie Unified-Gateway-Lösungen miteinander kombinieren, so dass sämtliche Bereiche der IT-Umgebung vom Endpoint bis zu den Netzwerkperimetern abgedeckt werden. Mittelfristig wird durch die Integration eine zentrale Verwaltung von Anti-Malware-, Internet- und Datenkontrollrichtlinien auf allen Endpoints, Mobilgeräten und sonstigen Punkten des Netzwerks realisiert, die IT-Administratoren unabhängig vom Standort oder Besitzer eines Geräts, auf dem Richtlinien durchgesetzt werden sollen, eine bessere Einsicht und Kontrolle ermöglicht. W a s bedeutet das für Sie als bisheriger Astaro- bzw. Sophos-Kunde? Als Astaro-Kunde können Sie Ihre vorhandene Gateway-Security- Lösung mit dem Leistungsspektrum von Sophos verknüpfen. Umgekehrt können Sophos-Kunden ebenfalls ihre bisher verwendete Security-Lösung mit den Unified-Gateway-Lösungen von Astaro kombinieren. Die Lizenzmodelle von Sophos und Astaro sind modular aufgebaut und können entsprechend Ihrer Anforderungen (auch stufenweise) implementiert werden. Unsere Security-Spezialisten beraten Sie gerne individuell und erstellen mit Ihnen ein passendes Konzept. Auch wenn sich bereits heute bei den Lösungen beider Hersteller die nötigen Arbeiten an den jeweiligen Verwaltungsoberflächen im laufenden Betrieb auf ein notwendiges Minimum reduzieren, wird es künftig nur noch eine (!) gemeinsame Oberfläche geben, die einen noch schnelleren Überblick über die notwendigen Sicherheitsparameter und den aktuellen Sicherheitsstatus ermöglicht in Echtzeit, und auf Wunsch grafisch dargestellt und als anpassbarer Report druckbar. Die Spezialisten von PDV-Systeme verfügen über umfangreiches Fachwissen und jahrelange Projekterfahrung im Umgang von Sophos- und Astro- Produkten gleichermaßen. Durch den engen Kontakt zu den Herstellern erhalten Sie als Kunde bestmögliches Know-How über den ganzen Projektzeitraum hinweg, beginnend in der Projektierungs- und Beratungsphase, über die Implementierung Ihrer individuellen Lösung, bis hin zu umfangreichen Supportkonzepten. So profitieren Sie von einer ganzheitlichen Sicherheitslösung, individuell abgestimmt auf Ihre spezifischen Anforderungen und das verfügbare Budget. Gerne führen wir auch in Ihrem Unternehmen ein Security-Audit mit anerkannten Verfahren zur Bestandsaufnahme durch. Dabei betrachten wir nicht nur Ihre vorhandene Umgebung, sondern auch die alle bisherigen Richtlinien und deren Umsetzung. So erhalten Sie als Ergebnis einen ausführlichen Bericht mit Empfehlungen von Maßnahmen zur Optimierung Ihres Security-Konzepts unter Berücksichtigung neuester Technologien und Verfahren. Oliver Marten, Steve Niewisch Oliver Marten PDV-Systeme GmbH Telefon it-solutions 2012

15 PDV-Systeme GmbH HP-Switches mit OpenFlow Ab sofort unterstützen 16 Modelle der Switch-Serien 3500, 5400 und 8200 von Hewlett-Packard das neue Netzwerkprotokoll OpenFlow. Damit können Anwender Datenströme steuern, ohne dafür Netzwerkgeräte konfigurieren zu müssen. Bis Ende 2012 soll laut HP OpenFlow auf allen Switchen die HP FlexNetwork Architektur laufen. OpenFlow ist wesentlicher Bestandteil der Netzwerkarchitektur Software Defined Networking (SDN) und ein technologisches Fundament für die HP Netzwerkstrategie Virtual Service Network (VSN). Die SDN-Architektur trennt Hardware und Datenströme von den Steuerungs- und Verwaltungsfunktionen im Netzwerk, was die Komplexität der Netzwerkinfrastruktur deutlich verringert und somit die Administration vereinfacht. Die Software, die OpenFlow auf den genannten HP-Switches ermöglicht, ist ab sofort kostenlos erhältlich. Bei Interesse wenden Sie sich an Oliver Baars. End-of-Life-Systeme: Hardware-Raritäten von PDV-Systeme Im professionellen IT- Umfeld gibt es Installationen, welche die vom Hersteller zugesicherte Lebensdauer erheblich überdauern. Wenn Hersteller für diese Hard- und Softwareprodukte die Serviceverträge abkündigen, steht PDV-Systeme Ihnen zur Seite: wir haben uns darauf spezialisiert, den kompletten Service für solche Systeme fortzuführen. Voraussetzung dafür ist, dass ein umfangreicher Bestand an entsprechenden Komponenten und Ersatzteilen vorhanden ist, in besonderem Maße für die End-of-Life-Systeme von Digital Equipment, Compaq und Hewlett Packard. Sollten Sie auf der Suche nach ganz bestimmten Systemen, Gebraucht- und Vorführkomponenten oder Zubehör- und Ersatzteilen sein, welche Sie vom Hersteller nicht mehr erhalten können, dann werfen Sie doch mal einen direkten Blick in unser Lager. Unter finden Sie unseren aktuellen Lagerbestand - täglich aktualisiert. Sämtliche Artikel werden ausschließlich an Geschäftskunden verkauft. Und sollten Sie hier nicht fündig werden: PDV-Systeme beschafft (fast) alles kurzfristig. Oliver Baars PDV-Systeme GmbH Telefon Zudem haben unsere Mitarbeiter das erforderliche technische Know-how, um auch bei älteren Systemen in den meisten Fällen kurzfristig Support zu gewährleisten. Somit können Sie sich mit PDV-Systeme als Partner noch viele Jahre auf Ihre bewährte Hardware-Umgebung verlassen. Dr. Dietmar Kipping PDV-Systeme GmbH Telefon Enterasys OneFabric Uniied Wired & Wireless Networking Optimiert Transparenz und Kontrolle über die gesamte Wired/Wireless Infrastruktur Reduziert signifikant Betreiberkosten im Vergleich zu Multiple-Vendor Strategie Schützt Investitionen langfristig 3KV GmbH Justus-von-Liebig-Ring Krailling Deutschland it-solutions

16 pdv-systeme Sachsen GmbH Wireless LAN für völlig neue Anwendungsszenarien WLAN-Infrastrukturen: n in der Praxis Zur drahtlosen Anbindung von mobilen Endgeräten sind Wireless LANs im Heimbereich seit Jahren etabliert, im professionellen Umfeld wird jedoch primär das kabelgebundene LAN genutzt. Aktuelle Entwicklungen und der Trend zu mobilen Anwendungen könnten jedoch dazu beitragen, dass sich diese Rolle bald ändert. Musste man sich anfänglich mit Datenraten von 11 bis 54 Mbit/s (IEEE b bzw. IEEE a/g) begnügen, versprechen heutige WLAN-Lösungen Datenraten von 300 Mbit/s (IEEE n) und mehr. Der derzeit aktuelle n- Standard nutzt für die Datenübertragung sowohl das 2,4 GHz als auch das 5 GHz Frequenzband. Zahlreiche Standarderweiterungen und eine geschickte Kombination verschiedenster Techniken (MIMO, Spartial Streams) waren notwendig, um in Summe eine theoretische Bruttodatenrate von 600 Mbit/s erzielen zu können. Viel wichtiger als die Bandbreite ist jedoch eine sorgfältige Planung der WLAN- Infrastruktur, um Skalierbarkeit, Investitionsschutz und Sicherheit langfristig zu gewährleisten und Betriebsprobleme bereits im Vorfeld zu vermeiden. Darin unterscheidet sich der Betrieb von WLANs im Unternehmen wesentlich vom Heimanwender-Szenario, welches mit einem einzelnen, zentral aufgestellten Access-Point auskommt. Im Unternehmen erstrecken sich WLANs im Regelfall über mehrere Etagen und Gebäude, was räumlich verteilte Access Points erfordert, um alle geforderten Bereiche mit WLAN versorgen zu können. Gute Planung ist alles Neben den individuell zu bewertenden Gordan Gledec - Fotolia.com örtlichen Gegebenheiten (Behinderung der Funkwellenausbreitung durch Hindernisse) wird die Dichte der Access Points auch maßgeblich von den für die Nutzung vorgesehenen Anwendungen und dem zu erwartenden Nutzungsaufkommen bestimmt. Latenzkritische Anwendungsszenarien wie VoWLAN (Voice over WLAN) beispielsweise benötigen eine wesentlich höhere Access-Point-Dichte, um während der räumlichen Bewegung eines VoWLAN-Endgeräts einen reibungslosen Wechsel zwischen den Funkzellen (Roaming) und damit ein störungsfreies Telefonat sicherstellen zu können. Streaming- Anwendungen wie Videostreaming oder Video-Conferencing profitieren ebenfalls von Roaming-optimierten WLANs. Die Ermittlung dieser Anforderungen sollte daher als erster Schritt bei der Planung einer WLAN-Infrastruktur durchgeführt werden. Natürlich müssen WLANs optimal und sicher in die vorhandene LAN-Infrastruktur integriert werden. Oft vergessen wird, dass mit dem Aufbau der WLAN-Infrastruktur oft eine Erweiterung des LAN, insbesondere des Access-Bereichs, einhergeht. Geeignete Montagestandorte für Access Points müssen daher ggf. erst durch Verlegen zusätzlicher Netzwerkkabel erschlossen werden. Heute eingesetzte Access Points werden üblicherweise WLAN-Voraussetzungen managebare, VLAN-fähige L2-Switches mit ausreichend Bandbreite sinnvollerweise mit PoE+ (IEEE 802.3at) Ports ausreichende Stromversorgung, optional durch USV unterstützt strukturierte und durchdachte Verkabelung (Cat. 6/7) Firewall zur Traffic-Überwachung/Abschottung zwischen den Netzen mittels PoE (Power over Ethernet) direkt über das Patch-Kabel mit Strom versorgt. Je nach räumlicher Verteilung und Anzahl der Access Points kann die Stromversorgung im Technikraum entweder durch sogenannte PoE-Injektoren oder bei vielen Access Points mit PoE-fähigen Switches realisiert werden. Für aktuelle n-Access Points muss außerdem eine ausreichende Anzahl von 1Gbit Ports an den Access-Switches vorhanden sein, um die maximal möglichen Datenraten auch abführen zu können. In Technikräumen mit vielen PoE-Switches muss darüber hinaus für eine ausreichende Kühlung gesorgt werden, da die leistungsstärkeren Netzteile der Switches zu einer stärkeren Wärmeabgabe führen. Für mittlere bis große WLAN-Installationen besonders geeignet sind Controllerbasierte WLAN-Lösungen. Im Gegensatz zu autonom arbeitenden Fat Access Points kommen bei Controller-basierten WLAN-Infrastrukturen sogenannte Thin APs bzw. Lightweight Access Points (LAP) zum Einsatz. Diese werden zentral vom WLAN-Controller gesteuert, welcher als intelligente Verwaltungsinstanz für das Setzen wichtiger Parameter wie Kanalwahl und Sendeleistung sowie Verschlüsselungsverfahren und Zugriffskontrolle verantwortlich ist. Die Problematik der 16 it-solutions 2012

17 pdv-systeme Sachsen GmbH Bei einer Funkfeldausleuchtung können durch eine Vorortbegehung mit Messequipment wesentlich bessere Ergebnisse erzielt werden. Bei einem in der Planungsphase durchgeführten Site Survey wird ein Access Point vom gleichen Typ, der später zum Einsatz kommen soll, an potenziell geeigneten Montagestandorten aufgestellt und anschließend wird die umliegende Umgebung abgelaufen, um Messwerte zu Güteparametern wie Signalstärke und Hintergrundrauschen zu erfassen. Schlecht versorgte Gebäudebereiche lassen sich so leicht ausmachen, um durch Standortänderung oder Erweiterung um zusätzliche Access Points die Planung entsprechend zu optimieren. Zusätzlich kann die Software Prognosen abgeben, ob besondere Güteparameter für Anwendungen, wie VoWLAN oder Location Tracking erfüllt werden. Für die nahtlose Integration der WLAN-Infrastruktur in die LAN-Infrastruktur greift pdv-systeme Sachsen auf bewährte Best Practice -Konzepte zurück. Sinnvoll ist eine Aufteilung des Funknetzes in nutzer- oder anwendungszweckbezogene WLANs mit verschiedenen SSIDs (Service Set Identifier) und geeigneten Verschlüsselungs- und Authentifizierungsverfahren wie WPA2 mit AES-Verschlüsselung. Visualisierte Funkfeldausleuchtung innerhalb eines Gebäudes nur eingeschränkt gleichzeitig nutzbaren Kanäle im 2,4-GHz-Frequenzband wird entschärft, da der Controller automatisch eine möglichst störungsfreie Anordnung der Kanäle benachbarter Funkzellen ermittelt. Auch auf Access Point-Ausfälle kann der Controller reagieren, indem er die Sendeleistung benachbarter Access Points erhöht, um kurzzeitig die Lücke zwischen den Funkzellen zu schließen. Die Skalierbarkeit und Redundanz bei besonders großen WLAN-Infrastrukturen kann durch den Betrieb des Access Points im Local Switching Mode sowie den Einsatz mehrerer WLAN-Controller sichergestellt werden. Mit Einführung von n ist man dazu übergegangen, den Nutzdatenverkehr der WLAN-Clients direkt am Access Point auszukoppeln. Voraussetzung sind VLAN-fähige Access Switches, da vom Access Point gesendete Nutzdatenpakete mittels VLAN-Tag versehen werden, um bereits am Access Switch in nutzer- oder anwendungsgruppenbezogene logische Netzwerksegmente (VLANs) eingeteilt werden zu können ( locally switched ). Nur so können n-WLANs ihre volle Leistungsfähigkeit entfalten. Der früher verfolgte Ansatz, den Nutzdatenverkehr getunnelt über den WLAN-Controller ins kabelgebundene Netzwerk zu überführen, hat sich aufgrund der erhöhten Datenraten als nicht hinreichend skalierbar erwiesen. Planung von WLAN-Infrastrukturen Für die Planung von Wireless LANs nutzt pdv-systeme Sachsen nach der initialen Anforderungsermittlung zahlreiche Werkzeuge, um Standorte für die Access Point-Montage zu ermitteln, entweder auf Grundlage einer reinen Simulation oder mittels Funkfeldausleuchtung ( Site Survey ). Eine Autoplanfunktion der Simulationssoftware ermittelt anhand von in die Grundrisse eingezeichneter Dämpfungswerte (abhängig von den eingesetzten Baumaterialien), wo Access Points installiert werden sollten, damit eine optimale Funkversorgung des angestrebten Ausleuchtungsbereichs erzielt wird. In der Realität vorhandene zusätzliche Störeinflüsse durch Möblierung, Bluetooth- Geräte, Mikrowellen oder benachbarte Fremd-WLANs bleiben dabei jedoch unberücksichtigt. In Kombination mit einem 802.1xkonformen Authentifizierungsverfahren (passwort-basiert mit PEAP/TTLS oder zertifikats-basiert mit TLS) bildet WPA2- Enterprise die Grundlage für eine gesicherte Kommunikation im WLAN, die sogar sicherer ist als bei LANs, an welche man sich ohne aktivierte Portauthentifizierung unkontrolliert an frei zugängliche Netzwerkports anschließen kann. Die Nutzung der angesprochenen Authentifizierungsverfahren erfordert jedoch eine Authentifizierungsinfrastruktur mit RADIUS-Servern und PKI (Public Key Infrastructure) für zertifikatsbasierte Authentifizierung. Für Endgeräte wie beispielsweise WLAN- Telefone kommt oftmals auch noch die WPA2-PSK (PreShared Key Authentifizierung) mit gemeinsamem Zugangspasswort welches selbstredend hinreichend lang und komplex gewählt werden muss zum Einsatz. Zusätzlich ist der Einsatz einer Firewall für die Datenflusskontrolle beim Übergang vom WLAN ins kabelgebundene Netzwerk sinnvoll. Je nach konkretem Anwendungsszenario und Vertraulichkeit der Datenkommunikation kann zusätzlich ein detailliertes Betriebs-und Sicherheitskonzept parallel zur Planung der WLAN-Infrastruktur erstellt werden, um unter Berücksichtigung aktuell bekannter Schwachstellen vorhandene Risiken auf ein Minimum zu reduzieren. Derartige Konzepte können übrigens ebenfalls von pdv-systeme Sachsen ausgearbeitet werden. it-solutions

18 pdv-systeme Sachsen GmbH Datenrate in der Praxis In der Praxis bleibt die tatsächliche Datenrate von n mit 90 bis 280 MBit/s zwar hinter der theoretischen Bruttodatenrate zurück, ist dem FastEthernet aber bereits ebenbürtig bzw. übertrifft es sogar teilweise. Die Ursachen für die Geschwindigkeitseinbußen hängen von vielfältigen Faktoren ab. Die bestmöglichen Datenraten können nur bei Sichtverbindung zum Access Point erreicht werden, und für eine stabile und schnelle Kommunikation wird mindestens eine Signalstärke von -65dBm benötigt. Nur eine sorgfältige Planung kann sicherstellen, dass dies an allen Nutzungsschwerpunkten gewährleistet ist. Sollte die Datenrate dennoch merklich einbrechen, kommen sowohl Störquellen als auch eine Überbuchung des Access Points durch zu viele gleichzeitig um die Gesamtbandbreite konkurrierende WLAN-Clients als Ursache in Frage. Statistiken im WLANController helfen, dem Problem auf die Spur zu kommen. Zur weiterführenden Fehleranalyse kann auch ein Post Site Survey während der Betriebsphase oder die Suche von Störquellen mittels Spektrumanalysator sinnvoll sein. Anwendungsszenarien im professionellen Umfeld Mittlerweile gehören WLAN-Adapter zur Standardausstattung in Notebooks, TabletPCs und Smartphones und ermöglichen so neue Anwendungsszenerien innerhalb der Unternehmenskommunikation, beispielsweise durch die Integration in Unified Messaging/Communication- Plattformen. In der industriellen Lagerhaltung finden WLAN-fähige Scanner zunehmend Verbreitung. Krankenhäuser entdecken WLAN für Mehrwertdienstleistungen wie Patienten-Internet, zur Verbesserung der Krankenbetreuung durch mobile Visite oder zum Location Tracking von Krankenbetten oder medizinischen Spezialgeräten. Die Beispiele ließen sich umfangreich fortführen schlussendlich wird die Erneuerung oder Einführung von WLAN-Infrastrukturen meist von neuen innovativen Anwendungen geprägt, die erst mittels WLAN richtig sinnvoll nutzbar sind. Dieser Artikel kann nur einen knappen Überblick zum aktuellen Entwicklungsstand und die derzeitige WLAN-Praxis geben. Das Team von pdv-systeme Sachsen berät Sie gern individuell bei der Auswahl einer auf ihre Anforderungen zugeschnittenen WLAN-Lösung. Für die WLAN-Planung steht uns professionelle Software (Site Survey 5.5) und Mess-Equipment der Firma Ekahau zur Verfügung. Ergänzt durch unsere Projekterfahrung können wir auf ein breites Erfahrungsspektrum mit Herstellerlösungen von Cisco, Enterasys/Siemens und Juniper (vormals Trapeze) zurückgreifen. Gerne unterstützen wir Sie sowohl bei Planung als auch bei der Implementierung Ihrer individuellen WLAN-Lösung. Hartmut Sachse, Peter Kannengießer Brutto/Netto-Daten-Raten im WLAN b (2,4GHz) g (2,4GHz) a (5GHz) n (2,4GHz n (5GHz) n (2,4GHz + 5GHz) Brutto 11Mbit/s 54Mbit/s 54Mbit/s 150Mbit/s 300Mbit/ 600Mbit/s Netto (max.) 5Mbit/s 19Mbit/s 32Mbit/s 90Mbit/s 150Mbit/s 280Mbit/s Hartmut Sachse pdv-systeme Sachsen GmbH Telefon ADDRESSBROWSER Version 3.0 Schlau gesucht, schnell gefunden. Copyright pdv-systeme Sachsen GmbH Report-/Druckmodul List & Label Version 13 Copyright combit GmbH AddressBrowser Universelle Adress- und Ressourcenverwaltung in Office-Umgebungen Der AddressBrowser, eine universelle Eigenentwicklung von pdv-systeme Sachsen zur Verwaltung von Adressbeständen und beliebiger anderer Informationen, ist seit 1996 erfolgreich am Markt positioniert. Mit der aktuellen Version 3.0, vollständig neu in.net-technologie realisiert, macht die Lösung einen enormen Entwicklungssprung: das Erscheinungsbild ist dem modernen Office-Stil angepasst, die Funktionen sind noch einfacher zu bedienen, die relevanten Informationen werden dank neuester Datenzugriffsmethoden spürbar schneller gefunden und angezeigt. Die ersten Kunden profitieren bei Neuinstallationen oder Updates bereits von den wesentlichen Neuerungen des Address- Browsers: Zusatzinformationen wie Ansprechpartner oder Journaleinträge werden bei Auswahl einer Adresse komfortabel auf einen Blick angezeigt Einzel- und Serienbriefe können direkt aus dem AddressBrowser heraus erzeugt werden Exportmöglichkeiten sowie Listen- und Etikettendruck wurden verbessert bestehende Telefonlösungen können flexibel angebunden werden individuelle Funktionswünsche der Kunden lassen sich noch einfacher umsetzen AddressBrowser 3.0 ist für Windows- Umgebungen und alle gängigen Datenbanksysteme verfügbar. Nähere Informationen und Preise erfahren Sie von Ihrem Ansprechpartner. Dirk Görner Dirk Görner pdv-systeme Sachsen GmbH Telefon it-solutions 2012

19 pdv-systeme Sachsen GmbH Unified Communications-Lösung ProCall 4.0 Enterprise von ESTOS Besser kommunizieren! ProCall 4.0 Enterprise von ESTOS ist eine Unified Communications-Lösung mit Rechner-Telefonie-Integration (CTI), Präsenz- Management, Office Integration und Instant Messaging. Sie ermöglicht eine effizientere Zusammenarbeit innerhalb von Unternehmen und mittels Federation-Technologie sogar über die eigenen Unternehmensgrenzen hinaus. pdv-systeme Sachsen war selbst seit längerer Zeit auf der Suche nach einer eleganten Telefonlösung im eigenen Hause, welche die externe Kommunikation vereinfacht, vorhandene Adresslösungen als Telefonbuch verwendet und sowohl mit der Siemens HiPath OpenOffice ME-Anlage in Dresden als auch mit den SNOM- Telefonen in der Geschäftsstelle Leipzig verbunden werden kann. Mit ProCall 4.0 Enterprise konnten diese Anforderungen auf einfache Weise erfüllt werden. Mit ProCall kann der Anwender u.a. bei ankommenden Rufen die Nummer und Details des Anrufers in einem Hinweisfenster sehen über den ProCall-Client Telefongespräche führen Instant Messages versenden seinen Präsenzstatus setzen geführte Telefonate im Journal einsehen Anrufe vermitteln oder Konferenzen einleiten SMS über Dritt-Anbieter versenden sich eine eigene Dashboard-Ansicht mit seinen wichtigsten Gesprächspartnern (Favoriten) zusammenstellen Hervorzuheben ist die Federation-Funktion, die eine enge Verknüpfung mit anderen Unternehmen durch den Austausch von Präsenz-Informationen und Instant Messaging-Nachrichten auf der Basis offener Standards und sicherer Protokolle ermöglicht. Vertrauensbasierte Kommunikations-Strukturen vorausgesetzt lassen sich damit eng zusammenarbeitende Unternehmen oder eigenständige Standorte sinnvoll vernetzen. ProCall unterstützt dabei weitgehend das Zusammenspiel mit bestehender ITK-Infrastruktur, d.h. gängigen Telefonanlagen, Groupware-Plattformen wie Lotus Notes oder Microsoft Exchange, CRMund ERP-Systemen (z.b. Microsoft Dynamics CRM und NAV), Windows-Terminal-Server, Citrix-Server sowie Virtual Server-Technologien. Über die Software- Komponente UCServer können IT-Administratoren auf einfache Weise alle Einstellungen zentral verwalten. In einer einzigen Nutzeroberfläche stehen u.a. folgende Funktionen zur Verfügung: Herstellen der Verbindung zur TK-Anlage, z.b. mit den ECSTA- oder SNOM- Treibern der Lösung Auslesen oder Anlegen der Telefonleitungen Verknüpfung der Nutzer aus dem Active Directory mit dem System verteilte Installation oder Update der Client-Anwendung ProCall 4.0 auf den Arbeitsplatzrechnern Einbindung externer Verzeichnisdienste (z.b. das MetaDirectory, mit dessen Hilfe Adressen und Telefonnummern aus SQL-Datenbanken oder Excel-Listen zyklisch importiert werden können) Bei der Implementation von ProCall 4.0 Enterprise bei pdv-systeme Sachsen wurde das vorhandene Active Directory zur Nutzerverwaltung verwendet, die TK- Anlage und die externen SNOMs über die ESTOS-Treiber angebunden und die Kundenstammdaten der eigenen Adressverwaltungslösung AddressBrowser als Telefonbuch integriert. Ob Rufumleitung mit einem Klick, Ändern des Präsenzstatus, Verfolgen der Anrufhistorie, Anzeige der Detaildaten des Gesprächspartners oder schnelle Suche nach Telefonnummern noch nie waren all diese Funktionen der täglichen Arbeit in einer Lösung so einfach zusammengeführt. Aufgrund der sehr guten Erfahrung im eigenen Hause möchten wir diese Lösung auch unseren Kunden uneingeschränkt empfehlen. Dirk Görner, Steve Niewisch Intuitive Bedienung für den Nutzer: der ESTOS-Client Dirk Görner pdv-systeme Sachsen GmbH Telefon it-solutions

20 PDV-Systeme GmbH Assetmanagement: PDV-Systeme hilft, Über- und Unterlizenzierung aufzudecken Software-Lizenzen im Griff Effektives Lizenzmanagement ist heute wichtiger denn je und darf nicht dem Zufall überlassen werden. Einerseits reduziert aktives Lizenzmanagement die Softwarekosten deutlich, andererseits führt falsche Lizenzierung oder Unterlizenzierung zu unkalkulierbaren Risiken und empfindlichen Strafen. PDV-Systeme erarbeitet für Ihr Unternehmen Konzepte, um selbst in komplexen Systemumgebungen die Softwarelizenzen schnell und einfach in den Griff zu bekommen. Kündigt sich ein großer Softwarehersteller wie beispielsweise Microsoft in Ihrem Unternehmen mit einem unternehmensweitem, d.h. standortübergreifenden Audit an, kann schnell Hektik aufkommen: Sind alle Produkte ordnungsgemäß lizenziert oder droht möglicherweise eine Strafe wegen versehentlich vergessener Lizenzen? Die erforderliche Recherche beansprucht Zeit und Personal, und nicht selten kommt der Zeitpunkt völlig ungelegen. Aber auch unabhängig von möglichen Audits ist eine vollständige Übersicht über alle im Unternehmen benötigten Lizenzen aus kaufmännischer Sicht unabdingbar, um eine mögliche Überlizenzierung und dadurch unnötige Kosten zu vermeiden. PDV-Systeme erarbeitet im Kundenauftrag individuelle Servicekonzepte, bei denen grundlegend die vorhandenen Prozesse der Software-Lizenzierung betrachtet werden: Wie verläuft die Beschaffung von Lizenzen bisher? Wie wird die Verwendung der Lizenzen dokumentiert? Werden nicht mehr benötigte Lizenzen erfasst? Werden für ähnliche Aufgaben mit Tools unterschiedlicher Hersteller gearbeitet und so uneffektive Insellösungen geschaffen? Und was geschieht eigentlich, wenn Mitarbeiter eigenmächtig Updates/Downgrades durchführen? Jürgen Fälchle - Fotolia.com In der Regel macht ein solches Konzept sichtbar, dass der Einkauf und die Abteilungen hinsichtlich beanspruchter Lizenzen nicht den gleichen Informationsstand haben. Erschwerend kommt hinzu, dass Hersteller zahlreiche fast unüberblickbare Lizenzmodelle anbieten (wie z.b. client- oder prozessorbasierend), was vor allem durch die zunehmende Virtualisierung von Arbeitsplatzumgebungen vorangetrieben wird. Dies führt dazu, dass eine vorhandene und auf den ersten Blick scheinbar korrekte Lizenz sich auf dem zweiten Blick als für die gewählte Systemumgebung ungünstig und falsch entpuppt. In komplexen virtuellen Umgebungen, nicht selten über mehrere Standorte verteilt, kann das sowohl zu einer völlig falschen Lizenzierung führen, welche einem Audit nicht standhalten würde, als auch zu einer teuren Fehlinvestition, wenn für die Systemumgebung ggf. ein deutlich preisgünstigeres Lizenzmodell möglich gewesen wäre. Es wird deutlich, dass ein verlässliches Lizenzmanagement eine komplexe Herausforderung ist, die nicht mal so nebenbei bewältigt werden kann. Im Kundenauftrag inventarisiert und analysiert PDV-Systeme die gesamte, in Ihrer Systemumgebung installierte Software und berücksichtigt dabei (softwaregestützt) mehr als Hersteller samt derer Lizenzmodelle. Dabei werden auch die virtuellen Umgebungen betrachtet, komplexe Lizenzmodelle (CPU, CAL, Site etc.) berücksichtigt oder ggf. nicht lizenz- pflichtige Software erkannt. Die erfassten Daten werden zusammen mit bereits vorhandener Dokumentation der Unternehmensabteilungen in einer Datenbank erfasst und mit den hinterlegten Lizenzmetriken der betroffenen Softwarehersteller verglichen. Über einen IST/SOLL- Abgleich lässt sich so in kürzester Zeit eine umfassende, schriftliche Auswertung über die fehlenden bzw. ungenutzten Lizenzen erstellen. Ebenso wird ersichtlich, wenn Hardware nicht mehr produktiv eingesetzt wird und die darauf übriggebliebenen Lizenzen wieder für eine anderweitige Verwendung zur Verfügung stehen. Die erzeugten Auswertungen lassen sich nach Kundenwunsch individuell anpassen oder für einzelne Zielgruppen optimieren; bei Bedarf werden auch Rahmenverträge, Bindungsfristen, Lizenznachweise, Rechnungen etc. mit integriert. Vor allem eine abteilungsübergreifende Auswertung über alle verwendeten Lizenzen lässt so eine effektive Planung zur optimalen Lizenzierung zu für die kaufmännischen Mitarbeiter ebenso wie für die IT-Administratoren. Das Lizenzmanagement ist in den vergangenen Jahren zu einem ganz entscheidenden, häufig nachgefragten Baustein innerhalb der Servicekonzepte von PDV- Systeme geworden. Zahlreiche Kunden haben bereits Sparpotenziale ausgelotet, eine Überlizenzierung aufgedeckt und somit nachhaltig von dieser Dienstleistung profitiert. Steve Niewisch, Oliver Marten Oliver Marten PDV-Systeme GmbH Telefon it-solutions 2012

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Business-Produkte von HCM. Fast LTA Silent Cubes. Zertifizierte Langzeit-Datensicherung mit hochredundantem Festplattenspeicher

Business-Produkte von HCM. Fast LTA Silent Cubes. Zertifizierte Langzeit-Datensicherung mit hochredundantem Festplattenspeicher Zertifizierte Langzeit-Datensicherung mit hochredundantem Festplattenspeicher Der Gesetzgeber fordert, dass bestimmte geschäftsrelevante Daten mit unterschiedlichen Aufbewahrungsfristen archiviert werden

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Silent Cubes - Einführung

Silent Cubes - Einführung Silent Cubes - Einführung Lernen Sie den Silent Cubes Langzeitspeicher kennen 2012 FAST LTA AG Für alle Daten, die auf keinen Fall verloren gehen dürfen. Wer wir sind FAST LTA AG Wir sichern Terabytes.

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Hallo, Wir sind FAST LTA, und ich bin Thomas Göbel.

Hallo, Wir sind FAST LTA, und ich bin Thomas Göbel. Hallo, Wir sind FAST LTA, und ich bin Thomas Göbel. COLD STORAGE FAST LTA ist Spezialist für kostenoptimierte Speicherlösungen mit linearer Datenstruktur auf Standard-Festplatten - oder: Cost Optimized

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter

Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Wege in die private Cloud: Die Lösung von INNEO auf Basis von FlexPod Datacenter Agenda Herausforderungen im Rechenzentrum FlexPod Datacenter Varianten & Komponenten Management & Orchestrierung Joint Support

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK Referenzbericht Einführung Lynx CORESTO Storage HA Appliance im Hause Präzisionswerkzeuge GmbH, Mössingen http://www.simtek.com mit Unterstützung von Lynx IT, Reutlingen - ein Geschäftsbereich der transtec

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

FILE SERVER ARCHIVIERUNG FÜR MICROSOFT WINDOWS

FILE SERVER ARCHIVIERUNG FÜR MICROSOFT WINDOWS FILE SERVER ARCHIVIERUNG FÜR MICROSOFT WINDOWS Bis zu 80% mehr Speicherplatz Backupzeiten um bis zu 50% verkürzen Mehr Rechtssicherheit im Unternehmen WRITE ONCE DELETE NEVER Der Lebenszyklus eines Dokumentes

Mehr

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger Durch den Einsatz einer E-Mail- Archivierungslösung können Unternehmen zahlreiche rechtliche, technische und wirtschaftliche Vorteile erschließen.

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant NetApp @ BASYS Dipl. Informatiker (FH) Harald Will Consultant Organisatorisch Teilnehmerliste Agenda NetApp @ BASYS Data ONTAP Features cdot die neue Architektur Flash die neue Technologie Live Demo Agenda

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Accelerating Your Success Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Avnet Mobile Solution Center Generation IV: DemoRack Cloud Computing & Storage Virtualisierung Mobil.

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort.

Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Optimierte Verwaltung von Rechenzentren mit vshape. Sofort. Ich finde es immer wieder faszinierend, dass wir jeden Ort auf der Welt innerhalb von 24 Stunden erreichen können. In der IT müssen wir erst

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Marco Denzler Bereichsleiter IT

Marco Denzler Bereichsleiter IT «Flexibles Datacenter: 100% Verfügbarkeit und null Datenverlust wachsende Ansprüche im KMU» Marco Denzler Bereichsleiter IT Ansprüche und Komplexität Wird Ihr Datacenter Ihren Ansprüchen noch gerecht?

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Arrow - Frühjahrs-Special

Arrow - Frühjahrs-Special Arrow ECS GmbH Industriestraße 10a 82256 Fürstenfeldbruck T +49 (0) 81 41 / 35 36-0 F +49 (0) 81 41 / 35 36-897 Arrow - Frühjahrs-Special Hardware- und Software-Pakete, die überzeugen info@arrowecs.de

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr