ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

Größe: px
Ab Seite anzeigen:

Download "ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform."

Transkript

1 ABER SICHER Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

2 INHALTSVERZEICHNIS Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! Warum your admins? Fünf Hauptmerkmale für Sicherheit und Nachvollziehbarkeit Flexible Adaption und fortlaufende Weiterentwicklung Ein intuitives Konzept: sicherdsl in der Praxis sicherdsl aus Sicht der Anwender sicherdsl aus Sicht des Vorstands sicherdsl aus Sicht der Revision sicherdsl ist wirtschaftlich: Kostenübersicht und Rechenbeispiel WLAN mit sicherdsl: Eigenständige kabellose Netze your admins We keep IT simple. Unsere Technologiepartner Kooperationen für Ihre Sicherheit Ihr Weg zu sicherdsl schnell und unkompliziert Das sind Ihre Ansprechpartner Seite 4 Seite 5 Seite 6 Seite 11 Seite 12 Seite 15 Seite 16 Seite 17 Seite 18 Seite 19 Seite 21 Seite 22 Seite 23 Seite 24 sicherdsl SORGT FÜR NACHVOLLZIEHBARKEIT, TRANSPARENZ UND SICHERHEIT.

3 Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! Ob medialer Vertrieb, WLAN, die Nutzung der Sparkassen-Berater-App via ipad oder Informationsrecherche viele Vorgänge in einer Sparkasse lassen sich nur über einen freien DSL-Zugang ausführen. Die Internetzugänge der Finanz Informatik sind bestens abgesichert, erlauben aber keine freie Nutzung notwendiger Anwendungen, die das Internet benötigen, und keine uneingeschränkte Recherche im Web. In den meisten Sparkassen sind daher zusätzlich ein oder mehrere frei nutzbare DSL-Zugänge vorhanden, die allerdings verbindliche Richtlinien und Vorgaben mit sich bringen: Die Revision prüft freie Internetzugänge auf das Vorhandensein verschiedener Sicherheitsvorkehrungen, die unter anderem eine Absicherung per Firewall, ein nachhaltiges Konzept für Virenscanner- und Programm-Updates und eine verbindliche Authentifizierung aller Benutzer mit lückenloser Protokollierung aller Webzugriffe umfassen sollten. Keine der genannten Maßnahmen sollte jedoch die freie Nutzung des Internets einschränken oder erschweren. Der Soll-Zustand ist im sicheren IT-Betrieb klar definiert dessen Realisierung erfordert aber einen unverhältnismäßig großen finanziellen und zeitlichen Aufwand, greift man auf hauseigene Ressourcen zurück. Wir bieten eine umfassende, effiziente und wirtschaftliche Lösung, die exakt auf die Anforderungen der Sparkassen zugeschnitten ist: sicherdsl. sicherdsl kombiniert alle empfehlenswerten technischen Maßnahmen mit einem Betriebskonzept nach dem sicheren IT-Betrieb, führt so zu einer nachhaltigen Risikominimierung und ermöglicht völlig uneingeschränktes Surf-Verhalten über die existierenden DSL-Zugänge. Gleichzeitig entspricht sicherdsl den Anforderungen des Datenschutzes und des Personalrates. Magnus Müller, Gruppe Technik, Sparkasse Wittgenstein In unserer Sparkasse wird der Einsatz von WLAN immer wichtiger die schnurlose Anbindung von ipads oder Notebooks, die von Besuchern unserer Sparkasse mitgebracht werden, ist für unser Tagesgeschäft absolut notwendig. Mit sicherdsl ist die Integration mobiler Endgeräte nicht nur einfach, sondern auch sicher." 34

4 Warum your admins?? Wir sind seit 2010 ein kompetenter und erfahrener Partner für Sparkassen und mit deren speziellen Anforderungen bestens vertraut. Unser sicherdsl-konzept ist genau auf Sparkassen zugeschnitten und ausschließlich für diesen Zweck entwickelt worden. Wir verfügen über ein Betriebskonzept nach dem sicheren IT-Betrieb und haben Freigaben von IT-Sicherheitsbeauftragten und Datenschutzbeauftragten der Sparkassen eingeholt; zusätzlich bieten wir eine fortwährend aktualisierte, für die Revision prüfbare Dokumentation. Das sicherdsl-konzept wird regelmäßig durch externe PEN-Tester in einem aufwändigen Verfahren geprüft zuletzt im November 2013 durch die bekannten Spezialisten von 8COM Information Security. Bei neuen Sicherheitsanforderungen übernehmen wir die notwendige Administration; bei Fragen hilft unser Helpdesk an Werktagen zwischen 7:00 Uhr und 18:00 Uhr schnell und unkompliziert weiter. Aktuell können wir auf etwa 50 erfolgte sicherdsl-installationen in Sparkassen zurückblicken Tendenz steigend. VERTRAULICH Abschlussbericht Perimeter Penetrationstest your admins Frankfurter Straße Fulda 5

5 Fünf Hauptmerkmale für Sicherheit und Nachvollziehbarkeit sicherdsl erfüllt alle Ansprüche an den sicheren Betrieb eines freien DSL-Zugangs, ist genau auf die Bedürfnisse einer Sparkasse zugeschnitten und richtet sich nach den Vorgaben der Revision, ohne dabei den freien Zugang zum Internet zu beschränken. In den Entwicklungsprozess des spezialisierten Sicherheitspaketes sind die Ergebnisse umfangreicher Gespräche mit der Revision und der SIZ GmbH eingeflossen. sicherdsl erfüllt alle Anforderungen, die die SIZ GmbH in ihrer Zertifizierung Sicherer IT-Betrieb formuliert hat, und vereint fünf wichtige Merkmale: 1. Zentrale Benutzerverwaltung und Gruppenrichtlinien 2. UTM-Firewall und Patch-Management 3. Zentrale Protokollierung und Administration 4. Regelmäßig aktualisierte Dokumentation 5. Benutzerfreundlichkeit und Transparenz Im Folgenden soll auf die fünf zentralen Merkmale von sicherdsl im Detail eingegangen werden. 6

6 1. ZENTRALE BENUTZERVERWALTUNG UND GRUPPENRICHTLINIEN sicherdsl setzt auf eine Active Directory (AD) Infrastruktur, die für jede Sparkasse eigens erstellt und im Rechenzentrum fulda cloud gehostet wird. Diese Umgebung umfasst alle in einer Sparkasse vorhandenen PC-Systeme und ermöglicht die Umsetzung einer sicheren, anonymisierten Benutzerverwaltung nach K101: Identifikation, Authentifizierung. Alle Benutzerkonten werden durch ein starkes Kennwort abgesichert, das bei Bedarf mit einer 2-Faktor-Authentifizierung erweitert werden kann ( K102: Starke Authentisierung ). Die Konfiguration aller angebundenen Endgeräte einer Sparkasse geschieht über zentral gesteuerte Gruppenrichtlinien, die zusätzlich für eine Blockierung von unerwünschten Cookies sorgen ( K125: Aktive Inhalte, Cookies ). ZENTRALES ACTIVE DIRECTORY VPN Usergruppe 1 Standort 1 beliebiger Internetzugang GPO und Gruppenzugehörigkeit Userauthentifizierung Usergruppe 2 Standort 2 VPN 6 7

7 2. UTM-FIREWALL UND PATCH-MANAGEMENT Um die Sicherheit eines Internetzugangs nach innen und außen zu gewährleisten, wird ein autarkes Netz mit einer UTM-Firewall-/Sicherheits-Instanz aufgebaut. Änderungen an der Konfiguration der Firewall zum Beispiel aufgrund von Aktualisierungen oder Wünschen der Sparkasse werden vor der Freigabe zunächst in einer abgesicherten Umgebung getestet. Erst danach werden neue Firewall-Regeln bzw. eine geänderte Konfiguration umgesetzt und mittels des Management-Systems FortiManager" verteilt, über das die Regelwerke zentral im Rechenzentrum verwaltet werden ( K329: Changemanagement-Prozess"). Auf allen angebundenen PC-Systemen werden ein zweistufiger Virenschutz, eine Systemüberwachung und ein zentral gesteuertes Patch-Management mit Software-Inventarisierung eingeführt ( K113: Schutz vor Schadsoftware"). ZENTRALES MANAGEMENT VPN Standort 1 beliebiger Internetzugang Regelwerk Standort 2 VPN 78

8 3. ZENTRALE PROTOKOLLIERUNG UND ADMINISTRATION Alle Firewall- und Active-Directory-Instanzen werden vom externen Dienstleister your admins zentral administriert. Eine ebenfalls zentral organisierte, anonymisierte Protokollierung (beschrieben in K110: Protokollierung ) macht einen eventuellen Missbrauch des Internetzugangs nachvollziehbar, ohne dabei den Arbeitnehmerdatenschutz zu verletzen. Eine IT-Forensik ist im Bedarfsfall auf Anfrage und mit entsprechender Autorisierung jederzeit möglich. Die zentrale Administration und die einfache Skalierbarkeit machen sicherdsl äußerst flexibel, wirtschaftlich und zukunftssicher. Mögliche Erweiterungen umfassen unter anderem Gast- DSL-Nutzung mit einem Token und WLAN-Verfügbarkeit für die Einbindung mobiler Geräte, die in K112: Härtung geregelt wird: [...] Des Weiteren werden anonyme oder Gast-Zugänge mit einer 2-Faktor-Authentifizierung versehen. Diese 2-Faktor-Authentifizierung mit Zuhilfenahme eines Tokens erfolgt durch den Benutzer in Abstimmung mit der Sparkasse, die in Eigenverantwortung den nötigen Zugang gewährt. Ebenso verhält es sich mit MAC-Adress-Whitelisting innerhalb des WLAN-Netzes des sicherdsl-konzepts. Hier wird your admins auf Anforderung der Sparkasse entsprechende MAC-Adressen freischalten und entsprechenden Internetzugang gewähren. ANONYME PROTOKOLLIERUNG VPN Standort 1 beliebiger Internetzugang Logging AUSWERTUNG A B C D Standort 2 VPN 8 9

9 4. REGELMÄSSIG AKTUALISIERTE DOKUMENTATION Alle Funktionen von sicherdsl werden ausführlich dokumentiert; diese Dokumentation wird regelmäßig aktualisiert und ist für die Revision prüfbar. Grundlage von sicherdsl ist ein Betriebskonzept nach dem sicheren IT-Betrieb, das den Vorgaben der SIZ GmbH und den Anforderungen der Sparkassen entspricht. 5. BENUTZERFREUNDLICHKEIT UND TRANSPARENZ sicherdsl ist besonders benutzerfreundlich und schränkt die Nutzung des freien Internetzugangs nicht ein. Wird eine unerwünschte Internetseite aufgerufen, erhält der Benutzer lediglich einen Schutzhinweis und muss diesen mit der Eingabe seiner Anmeldedaten selbständig und eigenverantwortlich überschreiben. So bestätigt der Benutzer, dass er die entsprechende Seite tatsächlich besuchen möchte auf eine klassische Verhaltenskontrolle wird absichtlich verzichtet. Minderjährigen Mitarbeitern wird gemäß deutscher Jugendschutzregeln der Zugriff auf nicht altersgerechte Internetseiten verwehrt. Die grundsätzlich notwendige Benutzerauthentifizierung stellt auch für wenig computeraffine Mitarbeiter kein Problem dar. 10 9

10 Flexible Adaption und fortlaufende Weiterentwicklung Neben den fünf genannten Hauptmerkmalen weist sicherdsl auch weitergehende Funktionen und Eigenschaften auf, die den erweiterten Anforderungen vieler Sparkassen entsprechen. Beispiele häufig gewünschter Funktionen sind die Verbindung mehrerer Standorte zur Fernwartung durch die IT der Sparkasse und die Anbindung externer Dienstleister. Beide Funktionen sind im Betriebskonzept genau beschrieben und geregelt: K123: SICHERER FERNZUGANG Der sichere Fernzugang soll mit Hilfe von VPN (End-zu-End-Verschlüsselung) realisiert und optional in das Benutzerkonzept aufgenommen werden. Die Anwenderauthentifizierung soll auch gegen einen RADIUS- oder LDAP-Dienst möglich sein. Ergänzend muss die Möglichkeit bestehen, die Kommunikation zum externen Dienstleister auf Gefahren und Schadcodes zu untersuchen. Dasselbe gilt bei Fernzugriffen. Eingehende Kommunikationsverbindungen im Sinne einer Client-VPN- oder Standort-VPN-Verbindung werden mit einer SSL-Verschlüsselung und 2-Faktor-Authentifizierung bzw. AES256- Verschlüsselung realisiert und protokolliert (siehe K121: Anbindung externer Netze). AUCH EIGENHANDEL IST PROBLEMLOS MÖGLICH sicherdsl beinhaltet auch eine Lösung für den sicheren Eigenhandel mit Finanzinstrumenten. Ob Bloomberg oder Reuters, der Eigenhandel einer Sparkasse wird durch den Einsatz von sicherdsl und die Reservierung der Hardware-Adresse des Systems mit freier Erreichbarkeit der entsprechenden Gegenseite (Bloomberg oder Reuters) nicht beeinflusst. STÄNDIGE WEITERENTWICKLUNG Das sicherdsl-konzept wird ständig weiterentwickelt fortlaufende Rückmeldungen von Sparkassen, die sicherdsl bereits im Einsatz haben, fließen maßgeblich in den laufenden Entwicklungsprozess ein. In den vergangenen Monaten wurde der Funktionsumfang von sicherdsl bereits um einige Features erweitert, die von Seiten der Sparkasse gewünscht wurden. Natürlich kann sicherdsl unter Berücksichtigung der wichtigen Kernfunktionen auch individuell an die jeweiligen Bedürfnisse einer Sparkasse angepasst werden

11 Ein intuitives Konzept: sicherdsl in der Praxis DIE BENUTZERVERWALTUNG EINFACH UND EFFEKTIV Zur Benutzerauthentifizierung und Verwaltung aller Nutzer des freien DSL-Zugangs einer Sparkasse wird das zentral im Rechenzentrum fulda cloud administrierte Active Directory genutzt. Dabei steht die Benutzerfreundlichkeit im Vordergrund: Wird auf den Arbeitsplatzrechnern Windows verwendet, ist die gängige Domain-Anmeldung zur Authentifizierung ausreichend; ansonsten kann eine leicht zugängliche Eingabemaske über den vorhandenen Internet-Browser genutzt werden. Mobile Endgeräte lassen sich fest einem Benutzer zuweisen und dauerhaft ins Netzwerk integrieren. NUTZERSICHERHEIT MIT KATEGORIENFILTER Besucht ein sicherdsl-nutzer eine Internetseite mit gefährdenden Inhalten gezielt oder unbeabsichtigt wird ihm vor dem endgültigen Betreten der entsprechenden Seite ein Warnhinweis ( Mit dem Besuch dieser Website verlassen Sie den Rahmen, der Ihnen von der Sparkasse eingeräumt wurde ) angezeigt. Es obliegt dem Nutzer, den Besuch der Internetseite abzubrechen oder die Warnung eigenverantwortlich zu überschreiben. Zur Erkennung gefährdender Web-Inhalte nutzt sicherdsl einen granularen Kategorienfilter nach Best-Practice-Vorlage, der sich an verschiedene Benutzergruppen anpassen lässt. Henning Schluetsmeier-Hage, Gruppe Organisation, Sparkasse Lemgo Vor dem Einsatz der your admins-dsl-lösung in 2011 hatten wir unsere freien DSL-Zugänge nur schwach abgesichert. Die DSL-Sicherheitslösung von your admins ist nach einem Baukastenprinzip aufgebaut, die ausgewählten Komponenten erfüllen unsere Anforderungen vollständig und zuverlässig. Besonders hervorzuheben ist die schnelle your admins-hotline

12 Reporting Alle Internetzugriffe über den freien sicherdsl-zugang einer Sparkasse werden zentral im Rechenzentrum von your admins protokolliert. Um datenschutzrechtlichen Vorgaben zu genügen, werden hier lediglich die Benutzerkennungen gespeichert eine Zuordnung zur Person kann nur von Seiten der Sparkasse vorgenommen werden. Alle erhobenen Daten werden 120 Tage lang gespeichert optional auch länger und auf Wunsch einmal pro Monat grafisch ausgewertet. Die grafische Auswertung umfasst allgemeine Informationen zur Nutzung des DSL-Anschlusses und zeigt im Standard folgende Daten: TOP 15 Erlaubte Seitenaufrufe TOP 15 Websites nach Bandbreitennutzung TOP 15 Video-Streaming Seitenaufrufe TOP 15 Erlaubte Seitenaufrufe nach Kategorie TOP 15 Seitenaufrufe durch Sitzungsüberschreibung Natürlich kann die grafische Auswertung individuell angepasst werden. Im Bedarfsfall ermöglicht die lückenlose Dokumentation aller Zugriffe eine detaillierte IT-Forensik, die als rechtsgültiger Haftungsnachweis im Ernstfall den Vorstand entlastet. Dieses Vorgehen kann Imageschäden und langwierige, unangenehme Nachforschungen für die Sparkasse vermeiden. Allerdings darf die detaillierte Forensik nur nach Vorlage der Unterschriften von Personalrat, IT-Organisation und Vorstand erfolgen; Proben der Signaturen werden bei your admins hinterlegt. ERLAUBTE SEITENAUFRUFE NACH KATEGORIE 12 13

13 ZENTRALES MANAGEMENT UND TECHNISCHER SUPPORT Alle Sicherheitsregeln, Firewall-Einstellungen und systemweite Einstellungen werden zentral festgelegt. Die Administration wird von erfahrenen your admins-technikern übernommen, die die Sicherheitsanforderungen und besonderen Gegebenheiten einer Sparkasse genau kennen. Sollte der unwahrscheinliche Fall eines Hardware-Fehlers eintreten, wird das schadhafte Gerät innerhalb von 24 Stunden ausgetauscht. ÜBERWACHUNG, WARTUNG UND SCHUTZ DER ARBEITSPLATZRECHNER Die in sicherdsl integrierte Systemüberwachung aller Windows-Clientrechner ermöglicht die frühzeitige Erkennung von Hardware- ( Speicherplatz, S.M.A.R.T. Prüfung der HDD) und Softwareproblemen; zusätzlich werden ungültige Anmeldeversuche erkannt und protokolliert. Der integrierte Virenschutz alarmiert im Fall einer Infektion bei Bedarf den verantwortlichen Administrator der Sparkasse und erhält durch einen zentralen Update-Service fortlaufend aktualisierte Virus-Signaturen. Mittels einer Software-Inventarisierung ist auf den ersten Blick ersichtlich, welche Software-Produkte auf welchen Arbeitsplatzrechnern installiert sind; Lizenzproblemen wird so vorgebeugt. Zusätzlich werden alle unterstützten Software-Produkte und das installierte Windows-Betriebssystem via eines zentralen Patch-Managements auf dem neuesten Stand gehalten, ohne dass Benutzereingaben an den Client-Rechnern notwendig sind. Diese Funktionen sind nicht an einen lokalen Server gebunden, sondern werden über eine gesicherte SSL-Verbindung zum GFI-Rechenzentrum realisiert. Somit sind auch mobile Arbeitsplätze von dieser Lösung nicht ausgenommen. Im Bedarfsfall lässt sich auch hier eine Alarmierung der entsprechenden Stellen einrichten. STÖRUNGSMANAGEMENT Ein ausgefeiltes Überwachungskonzept auf Basis der bekannten Open-Source-Software Nagios ermöglicht es, eine Störung des sicherdsl-betriebs äußerst frühzeitig zu bemerken. Das System überwacht alle für den Betrieb relevanten Dienste auf dem Domain-Controller und den Firewalls auf Funktion und meldet auftretende Störungen zeitnah so ist eine möglichst schnelle Reaktion gewährleistet. Zusätzlich werden auch die Verfügbarkeit des Internetzugangs und die aktuelle Bandbreitennutzung überwacht, um die einwandfreie Funktion des freien DSL-Zugangs jederzeit gewährleisten zu können

14 sicherdsl aus Sicht der Anwender 15

15 sicherdsl aus Sicht des Vorstandes Für den Vorstand der Sparkasse ergibt sich beim Betrieb eines freien DSL-Zugangs eine rechtlich heikle Situation: Er erklärt sich dazu bereit, die Haftung für einen eventuellen Missbrauch des DSL-Zugangs vollumfänglich zu übernehmen ein unkalkulierbares Risiko. Da sicherdsl als umfassender Schutz wirkt und zusätzlich sämtliche Zugriffe auf den freien DSL-Zugang lückenlos und rechtsgültig protokolliert, wird der Vorstand im Ernstfall entlastet. Imageschäden der Sparkasse und langwierige, unangenehme Nachforschungen können so vermieden werden. Auch die Möglichkeit, minderjährigen Mitarbeitern den Zugriff auf nicht altersgerechte Internetseiten zu verwehren, beugt rechtlichen Problemen vor. sicherdsl schützt Benutzer, behindert sie aber nicht bietet umfassende Sicherheits- und Komfortfunktionen entspricht rechtlichen und sparkasseninternen Vorgaben sorgt für Nachvollziehbarkeit erfordert keine Einarbeitungszeit der Benutzer wurde speziell und exklusiv für Sparkassen entwickelt 15 16

16 sicherdsl aus Sicht der Revision Auch die Revision zieht Nutzen aus sicherdsl: Das Betriebskonzept nach dem sicheren IT-Betrieb dient in Verbindung mit der ständig aktualisierten Dokumentation als jederzeit überprüfbare Grundlage der Sicherheitslösung sicherdsl hält alle Vorgaben des SIZ ein und setzt deren K-Richtlinien um. Auf neue Sicherheitsanforderungen kann zentral reagiert werden; auch Hinweise und Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik können so zeitnah umgesetzt werden. Revisoren können jederzeit von ihrem Revisionsrecht auf gespeicherte Daten und Protokolle sowie auf das Rechenzentrum Gebrauch machen. PRAXISFALL: Frankiermaschine mit Internetzugang Im Netzwerk einer Sparkasse existieren mehr schutzbedürftige Endgeräte, als man annehmen möchte. Ein Paradebeispiel ist die in vielen Sparkassen vorhandene Frankiermaschine mit Internetzugang auch sie ist über einen freien DSL-Zugang mit dem Internet verbunden, um das Porto online aufladen zu können. Zieht man nun das Netzwerkkabel von der Frankiermaschine ab und schließt darüber ein beliebiges onlinefähiges Endgerät an, steht sofort ein uneingeschränkter und vollständig nutzbarer Internetzugang zur Verfügung. Anders mit sicherdsl: Der umfassende Schutz des Sicherheitspaketes bezieht ausnahmslos alle Geräte mit ein, die über den freien DSL-Zugang ans Internet angeschlossen sind ohne sie in ihrer Funktionalität einzuschränken

17 sicherdsl ist wirtschaftlich: Kostenübersicht und Rechenbeispiel Eine Grundvoraussetzung für den Einsatz von sicherdsl in einer Sparkasse ist die Wirtschaftlichkeit des Produkts. Die Erstinstallation des Produkts ist mit Einrichtungskosten ab etwa Euro abgegolten je nach Aufwand und vorhandener Infrastruktur. Die laufenden Kosten ergeben sich aus einem einfach gegliederten Mietmodell: Erweitert eine Sparkasse ihre Infrastruktur, lässt sich der Umfang von sicherdsl einfach und schnell skalieren pro zusätzlichem Nutzer und PC-Arbeitsplatz wird ein fester Jahresbetrag fällig. Der Wartungs- und Administrationsvertrag mit your admins als externem Dienstleister ist jährlich kündbar. Ein einfaches Rechenbeispiel erläutert den finanziellen Aufwand für den Einsatz von sicherdsl angenommen wird eine Sparkasse mit fünf Arbeitsplätzen und insgesamt 25 Benutzern. Die Tabellen auf der rechten Seite zeigen den Vergleich zwischen einer sparkasseninternen Umsetzung und sicherdsl. Bei vergleichbaren Sicherheitskonzepten hat die interne Lösung wesentlich größeren finanziellen und personellen Aufwand zur Folge. KOSTEN MIT sicherdsl EINMALIGE KOSTEN: Einrichtung: Euro zzgl. Aufwand vor Ort* Erstellung Dokumentation/Sicherheitskonzept: 800 Euro* Optionales WLAN: nach Aufwand* JÄHRLICHE KOSTEN: Systempflege, Wartung und Miete: Euro* Zum Vergleich: Kosten eines vergleichbaren Konzeptes, das von einer Sparkasse in Eigenregie realisiert wird. KOSTEN BEI REALISIERUNG IN EIGENREGIE EINMALIGE KOSTEN: Schulung von zwei Mitarbeitern: 2-5 Manntage, zzgl Euro* Anschaffung der Firewall: ca Euro* Umsetzung u. Einrichtung der Firewall: 3 Manntage* Erstellung Dokumentation/Sicherheitskonzept: 2 Manntage* Einrichtung Active Directory: 1 Manntag* Einrichtung Lokaler Agent: 2 Manntage* JÄHRLICHE KOSTEN: Pflege und Wartung: 2,5-3,5 Manntage, zzgl. ca. 400 Euro* Weiterbildung eines Mitarbeiters: 1 Manntag, zzgl. ca. 800 Euro* *Alle Preisangaben sind Richtwerte zzgl. MwSt

18 WLAN mit sicherdsl: Eigenständige kabellose Netze Mit sicherdsl können mehrere WLAN-Umgebungen bereitgestellt und in die Sicherheitsstruktur integriert werden. Diese Netze können komplett eigenständig und vom verkabelten Netzwerk getrennt aufgebaut werden. Die Notwendigkeit einer zusätzlichen Verkabelung entfällt, da die genutzten Access Points die bereits vorhandene Netzwerkstruktur nutzen. Die Verbindung zwischen den Access Points und der zentralen Administration auf der Firewall geschieht auf Basis eines proprietären Protokolls. KABELLOSE SICHERHEIT Sicherheit auf Basis des gebräuchlichen WPA2-Standards ist Grundvoraussetzung für den Betrieb des kabellosen Netzwerks, dessen Nutzung lückenlos und nachvollziehbar protokolliert wird. Auf diesem Weg lassen sich mobile Endgeräte wie Tablets, Smartphones und Notebooks an das Konzept anbinden bei höchstmöglicher Sicherheit. Über das WLAN können sowohl die Berater-App als auch SEVA uneingeschränkt genutzt werden; Voraussetzung ist natürlich auch hier die Authentifizierung gegenüber dem Active Directory. VIELE STANDORTE, EIN WLAN Die komplette WLAN-Struktur kann auch als Roaming-Netzwerk aufgebaut werden. Das bedeutet weniger administrativen Aufwand und auf Benutzerebene mehr Komfort bei gleichbleibender Sicherheit. Ist eine Sparkasse mit mehreren Access Points ausgerüstet, wählt ein Endgerät automatisch den Access Point, der das stärkste Funksignal bereitstellt. Jede Anbindung eines Endgerätes ist nur einmal notwendig; das WLAN jeder Filiale kann dann ohne zustäzlich Einrichtung genutzt werden. Thomas Schachtebeck, IT-/Anwendungsorganisation, Sparkasse Darmstadt Das Fuldaer Unternehmen your admins kennt sich mit den Gegebenheiten in einer Sparkasse bestens aus und spricht `Sparkassen- Deutsch. Die Sicherheitslösung sicherdsl entspricht daher genau unseren Anforderungen

19 BESUCHER- UND GASTZUGÄNGE Die WLAN-Umgebung kann auch von Gästen der Sparkasse genutzt werden. In einem eigenständigen, kabellosen Netzwerk können sowohl einmalige Zugänge auf Basis eines Captive-Portals (wie aus Hotels bekannt) als auch mit einem Token abgesicherte, feste Zugänge genutzt werden. Einmalige Zugänge sind nur eine begrenzte Zeit gültig und werden nach einem festgelegten Zeitraum automatisch vom Netz getrennt. Feste Zugänge sind zeitlich unbegrenzt gültig und mit einer 2-Faktor-Authentifizierung abgesichert. Die Nutzung einmaliger oder fester Zugänge erfordert das Führen einer Ausgabeliste durch die Sparkasse, um die Nachvollziehbarkeit dieser allgemeinen Zugänge zu gewährleisten

20 your admins We keep IT simple. your admins-inhaber Michael Frohnapfel ist bereits seit 1991 im IT-Bereich tätig. Er beschäftigte sich in der Anfangszeit vor allem mit Schulungen und Softwareentwicklung begannen er und sein Team damit, erste Netzwerke für mittelständische Betriebe aufzubauen und zu betreuen; 1998 erweiterte your admins sein Portfolio zusätzlich um Dienstleistungen im DATEV-Bereich und befasste sich vermehrt mit dem Schutz personenbezogener Daten. Michael Frohnapfel ist seit 2004 zertifizierter Spezialist für IT-Sicherheit und entwickelt seit 2006 Sicherheitslösungen für Schulen. Entsprechende Presseberichte machten die Sparkasse Kassel auf your admins aufmerksam erste Gespräche dienten als Basis für die spätere Entwicklung von sicherdsl. Mitte 2008 wurde das Rechenzentrum fulda cloud aufgebaut und nach einer anderthalbjährigen Testphase zum Betrieb freigegeben gut geschützt hinter den massiven Mauern des Stadtschlosses Fulda. your admins begann nun mit der Entwicklung einer speziellen Sicherheitslösung für Sparkassen; 2012 wurde die Serienreife des Produkts sicherdsl erreicht. Das Betriebskonzept von sicherdsl entspricht den Vorgaben der SIZ GmbH und ist geeignet für den sicheren IT-Betrieb ein wichtiges Leistungsmerkmal, dem zahlreiche Gespräche mit Revisoren und dem SIZ vorausgingen. Während der mehrjährigen Entwicklungszeit von sicherdsl konnte sich your admins mit den Geschäftsabläufen und Besonderheiten von Sparkassen gründlich vertraut machen und bietet diesen als spezialisierter IT-Partner kompetenten und kundengerechten Service. Der ständige Austausch zwischen your admins und diesem Kundenkreis sorgt dafür, dass Verbesserungsvorschläge in die Weiterentwicklung des Produkts einfließen und schließlich als kostenfreies Update zur Verfügung gestellt werden können. 21

21 Unsere Technologiepartner Kooperationen für Ihre Sicherheit Seit 2004 greift your admins auf Hardware-Firewalls von Fortinet zurück. Die Gründer des US-amerikanischen Unternehmens stammen ursprünglich aus dem Hause Juniper und sind Pioniere im Bereich Unified Threat Management (UTM). Fortinet gilt als technisch hochversierter Marktführer. Jegliche eingesetzte Hardware, Software und Services sind ausschließlich Eigenentwicklungen von Fortinet und somit unabhängig von Drittherstellern. Magic Quadrant für Unified Threat Management QUELLE: GARTNER (JULI 2013) Clientseitig setzt your admins auf die bewährte Cloud-basierte Lösung GFI, die klassische Systemüberwachung mit einem zentral gesteuerten Virenschutz und Patchmanagement verbindet. Zusätzlich bietet GFI eine integrierte Software-Inventarisierung, die einen genauen Überblick über die auf den Arbeitsplatzrechnern installierten Programme und deren Lizenzstatus ermöglicht. 22

22 Ihr Weg zu sicherdsl schnell und unkompliziert SCHRITT 1: Wir analysieren Ihren Status Quo anhand einer erprobten Checkliste und machen uns ein Bild von der bestehenden Infrastruktur. SCHRITT 2: Sie verteilen Kennwortbriefe und Kurzanleitungen an Ihre Mitarbeiter. SCHRITT 3: Wir binden Ihren DSL-Zugang an die fertig konfigurierte Firewall an; Ihre Mitarbeiter können sich wenige Minuten später per LDAP am System anmelden. SCHRITT 4: Die Arbeitsplatz-PCs Ihrer Sparkasse werden sukzessive in die Domäne integriert. Die vollständige Installation von sicherdsl nimmt erfahrungsgemäß maximal einen halben Tag in Anspruch. Unterbrechungen des laufenden Betriebs sind nur kurzfristig. Alwin Rauch, IT-Organisation der Sparkasse Vulkaneifel Das Konzept 'sicher, aber frei' funktioniert hervorragend. sicherdsl schränkt unsere Mitarbeiter nicht ein, sorgt aber für den nötigen Schutz, wenn im Internet gesurft wird. Zusätzlich ist sicherdsl sehr wirtschaftlich

23 Das sind Ihre Ansprechpartner: SEBASTIAN VOSS LEITUNG VERTRIEB your admins We keep IT simple. Frankfurter Str Fulda Tel / Fax 0661 / MARIO NATTMANN TECHNIKER für sicherdsl your admins We keep IT simple. Frankfurter Str Fulda Tel / Fax 0661 /

24 your admins We keep IT simple. Michael Frohnapfel Frankfurter Straße Fulda Tel / Fax 0661 /

ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform.

ABER SICHER. Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform. ABER SICHER Freies Internet ohne Einschränkungen nachvollziehbar und sparkassenkonform. Speziell für Sparkassen entwickelt: sicherdsl erfüllt alle Anforderungen! INHALTSVERZEICHNIS Ob medialer Vertrieb,

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

www.schweighofer.com Win1A-UNTERNEHMER Barverkauf Die sensationell kostengünstige Lösung für die Registrierkassenpflicht

www.schweighofer.com Win1A-UNTERNEHMER Barverkauf Die sensationell kostengünstige Lösung für die Registrierkassenpflicht Win1A-UNTERNEHMER Barverkauf Win1A-UNTERNEHMER Barverkauf Die sensationell kostengünstige Lösung für die Registrierkassenpflicht Mit Win1A-UNTERNEHMER Barverkauf bietet die Firma SCHWEIGHOFER Manager-Software

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de BLIT 2012 Schul-IT mit Open-SourceSoftware Dipl. Ing. (FH) Albrecht Barthel info@edvbarthel.de Allgemeine Anforderungen an IT-Systeme in der Bildung (Auswahl) einfach zu bedienen robust im Betrieb wartungsfreundlich

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher 27.05.2009, deegree day 2009, Bonn Agenda Grundlagen für den Betrieb einer sicheren Geodateninfrastruktur (GDI) Technische Anforderungen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Sicher ist sicher! itbank Hosting!

Sicher ist sicher! itbank Hosting! Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe.

Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe. Willkommen bei xpecto. Unsere Software zur Verwaltung von Kunden, Verträgen, Vertriebspartnern und Produkten ermöglicht effiziente Abläufe. Über xpecto Gegründet 2001 Sitz in Landshut/Bayern 10 technische

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht

cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing online-basiertes Netzmanagement in Echtzeit Eine aktuelle und detaillierte Netzdokumentation

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

GDP4U. Intelligente Ideen für Finanzinstitute

GDP4U. Intelligente Ideen für Finanzinstitute GDP4U Intelligente Ideen für Finanzinstitute --> GDP4U Die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU 147 Abs. 6 AO) verpflichten Finanzinstitute, den Finanzbehörden den

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

DOCUNIZE 2011 Management System für Microsoft Office Vorlagen

DOCUNIZE 2011 Management System für Microsoft Office Vorlagen Produktbeschreibung DOCUNIZE 2011 Management System für Microsoft Office Vorlagen COC AG Marktler Str. 50 84489 Burghausen Germany www.coc-ag.de DOCUNIZE Management System für Microsoft Office Vorlagen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Allgemeine Informationen

Allgemeine Informationen blaulichtsms Nachrichtendienste GmbH A-1220 Wien, Bellegardegasse 11 Tel. +43 1 260 55 14, Fax. +43 1 260 55 81 office@blaulichtsms.net http://www.blaulichtsms.net Version 1.2 Februar 2010 0. Inhalt 0.

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort gelsen-net 100 % it Vor ort Telefonie, Internet, Standortvernetzungen, Telefonanlagen und Cloud Dienste GELSEN-NET liefert Komplett- ip-centrex lösungen für alle IT-Themen aus einer Hand. Das regional

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr