23.11.2012 Aufrufe

Dokumenten Management (II) - StarCom-Bauer GmbH

Dokumenten Management (II) - StarCom-Bauer GmbH

Dokumenten Management (II) - StarCom-Bauer GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

DAS ENTSCHEIDER-MAGAZIN • Ausgabe 5/2009<br />

Effi zientere Kommunikation<br />

Unifi ed Communication<br />

Sichere Kreditlinien<br />

Warenkreditversicherung<br />

Einzelpreis: € 3,50<br />

Mobile Integration<br />

Serie: <strong>Dokumenten</strong> <strong>Management</strong> (<strong>II</strong>)


Toshiba empfiehlt<br />

Windows Vista ® Business<br />

EIGENTLICH SCHADE,<br />

DASS UNSERE NOTEBOOKS<br />

NICHT KAPUTT GEHEN.<br />

TOSHIBA DOPPELGARANTIE.<br />

VOLLER KAUFPREIS ZURÜCK<br />

& REPARATUR KOSTENLOS.<br />

Weil wir auf die Tecra A10 mit Intel ® Centrino ® 2 und<br />

vPro Technologie so sehr vertrauen, schenken wir<br />

unseren Geschäftskunden die Doppelgarantie*.<br />

Sollte Ihre Tecra A10 im ersten Jahr nach dem Kauf zu�<br />

Garantiefall werden, dann bekommen Sie den vollen<br />

Kaufpreis und Ihr kostenlos repariertes Gerät zurück.<br />

Die ganze Story unter:<br />

www.toshiba.de/doppelgarantie<br />

* Wenn binnen eines Jahres ab Kaufdatum und nach Maßgabe der Teilnahmebedingungen ein technischer Mangel auftritt, der im Rahmen der Herstellergarantie als<br />

solcher anerkannt wird. Für die Inanspruchnahme der Doppelgarantie ist eine Garantieregistrierung sowie eine Anmeldung zur Aktion Doppelgarantie innerhalb von 7<br />

Tagen ab Kaufdatum auf der rechts genannten Webseite erforderlich.<br />

Centrino, Centrino Logo, Core Inside, Intel, Intel Logo, Intel Core, Intel Inside, Intel Inside Logo, Intel Viiv, Intel vPro, sind Marken der Intel Corporation oder<br />

ihrer Tochtergesellschaften in den USA oder anderen Ländern.


EDITORIAL<br />

Ausgabe 5/2009<br />

Kanalarbeiten<br />

Unif ed Communication integriert die verschiedenen<br />

i<br />

Kommunikationskanäle innerhalb des Unternehmens und<br />

zum Kunden. Konsequenz: mehr Flexibilität, Eff zienz<br />

i<br />

und Transparenz.<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� � �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />


Kostenlose<br />

Lifetime-<br />

Updates<br />

inklusive<br />

. . . c o n n e c t i n g y o u r b u s i n e s s<br />

Das beste WLAN<br />

aller Zeiten!<br />

Die höchsten Datenraten aller Zeiten, die beste Funkfeld -<br />

abdeckung, maximale Kompatibilität – 802.11n setzt neue<br />

Maßstäbe im Wireless LAN. Drinnen wie draußen.<br />

Machen auch Sie Ihr Netz zukunftsfähig – und steigen Sie um<br />

auf die 802.11n Indoor & Outdoor Access Points, Clients und<br />

„11n-ready“ WLAN-Controller von LANCOM.<br />

Ob im kleinen Netz mit wenigen Access Points, im Controllerbasierten<br />

WLAN mit Tausenden von Geräten, für den Hotspot-<br />

Betrieb oder im Freien: 802.11n WLAN von LANCOM sorgt<br />

überall für ungekannte Leistungsfähigkeit.<br />

LANCOM OAP-310agn<br />

www.lancom.de


Inhalt<br />

Unifi ed Communication (I) 6<br />

Unifi ed Communication ist für viele immer noch ein Fremdwort.<br />

Dabei kann die Bündelung der Informations- und Kommunikationskanäle<br />

die Zusammenarbeit bedeutend vereinfachen – und damit<br />

viele Arbeitsprozesse im Unternehmen effektiver machen.<br />

Unifi ed Communication (<strong>II</strong>) 10<br />

Ein wachsender Anteil der Unternehmenskommunikation läuft über<br />

mobile Endgeräte wie Handy, Smartphone oder Organizer. Deshalb<br />

muss eine Unifi ed-Communication-Lösung auch die Telefonate und<br />

E-Mails integrieren, die unterwegs erledigt werden.<br />

Bundesdatenschutzgesetz 14<br />

Am 1. September 2009 ist das neue Bundesdatenschutzgesetz in<br />

Kraft getreten. Unternehmen müssen sich bei Verstößen auf deutlich<br />

verschärfte Sanktionen einstellen.<br />

Top-Thema 16<br />

Hier fi nden Sie das individuelle Top-Thema dieser Ausgabe.<br />

Lassen Sie sich überraschen.<br />

Warenkredite sichern 20<br />

Viele Warenkredit-Versicherer verschärfen aufgrund der aktuellen<br />

Rahmenbedingungen die Auslese. Doch eine Limitstreichung ist oftmals<br />

nicht das Resultat einer Verschlechterung der Bonität, sondern einer<br />

mangelhaften Informationslage.<br />

Serie: DMS (<strong>II</strong>.Teil) 24<br />

<strong>Dokumenten</strong>-<strong>Management</strong>-Systeme müssen auch das mobile Arbeiten<br />

unterwegs oder im Home Offi ce unterstützen. Deshalb gewinnen Portallösungen,<br />

die von überall den – natürlich autorisierten – Zugriff erlauben,<br />

zunehmend an Bedeutung.<br />

Neuheiten 28<br />

Hier fi nden Sie eine attraktive Auswahl an interessanten Neuheiten aus<br />

dem Hard- und Softwarebereich.<br />

Vorschau/Impressum 30<br />

Ausgabe 5/2009<br />

Seite<br />

10<br />

Seite<br />

28<br />

INHALT<br />

Seite<br />

6<br />

Seite<br />

14<br />

5


UNIFIED COMMUNICATION (I)<br />

ür Romantiker ist Unifi ed<br />

Communication – oder<br />

kurz UC – die Hochzeit von<br />

Telefon und Computer. Für Analytiker<br />

wächst damit jetzt endlich<br />

zusammen, was zusammen gehört.<br />

Und für Praktiker ergeben sich durch<br />

die Integration von Sprach- und<br />

Datenverkehr auf einer gemeinsamen<br />

Plattform völlig neue Anwendungsmöglichkeiten.<br />

Once upon a time<br />

Anstrengungen, die beiden zu vermählen,<br />

gibt es schon länger. Doch von der<br />

CTI (Computer-Telephony-Integration),<br />

die darauf abzielte, das Telefon<br />

mit dem Computer zu steuern, spricht<br />

schon lange niemand mehr. CTI hat<br />

sich nie auf breiter Ebene durchgesetzt,<br />

weil offensichtlich die jeweiligen Tech-<br />

6<br />

F<br />

Unifi ed<br />

Communication<br />

ist für viele<br />

immer noch<br />

ein Fremdwort.<br />

Dabei kann<br />

die Bündelung<br />

der Informations-<br />

und<br />

Kommunikationskanäle<br />

die<br />

Zusammenarbeit<br />

bedeutend<br />

vereinfachen –<br />

und damit viele<br />

Arbeitsprozesse<br />

im Unternehmen<br />

effektiver<br />

machen.<br />

Team-Tool<br />

nologie-Welten von Telefon und<br />

Computer noch zu divergent waren.<br />

Doch dies hat sich geändert: Unifi ed<br />

Communications (UC) heißt das<br />

Stichwort, das dieser Trennung nun<br />

ein Ende bereitet – und der Treiber<br />

dieser Entwicklung ist Voice over IP<br />

(VoIP).<br />

Transport-Gewerbe<br />

VoIP, also die Sprachübertragung per<br />

Internet-Protokoll (IP) und Ethernetkabel,<br />

hat sich als attraktive Alternative<br />

zu Telefonanlage und Klingeldraht<br />

etabliert. Wie attraktiv diese Kombination<br />

ist zeigt u.a. die Tatsache, dass die<br />

Telefongesellschaften die Umstellung<br />

ihrer Backbone-Netze, also der internen<br />

Übertragungssysteme, auf VoIP<br />

weitgehend abgeschlossen haben. Mit<br />

enormen Einspareffekten.<br />

Wenn also die Provider massiv von der<br />

VoIP-Technologie profi tieren, warum<br />

dann nicht auch die Anwender? VoIP<br />

über ein IP-basiertes Ethernet-Netz<br />

stellt die Plattform, oder anders formuliert<br />

die Transportebene der UC-<br />

Infrastruktur dar.<br />

Natürlich muss diese Netzwerk-Infrastruktur<br />

auch die notwendigen Bandbreiten<br />

bereitstellen können. Immerhin<br />

erhöhen die UC-Anwendungen<br />

den Datenverkehr im Netz ja nicht unerheblich.<br />

Mit einem 1-GBit-Ethernet-<br />

Netzwerk sollten die meisten Unternehmen<br />

auf der sicheren Seite sein.<br />

Und falls das irgendwann nicht mehr<br />

ausreichen sollte ist der Migrationspfad<br />

nach oben bereits eröffnet. 10-<br />

GBit-Ethernet ist bereits in der Praxis<br />

angekommen. Noch sind die Preise


dafür recht hoch, mit steigender Akzeptanz<br />

und Verbreitung werden sie<br />

aber in absehbarer Zeit auf ein akzeptables<br />

Maß fallen.<br />

Dort, wo sich Sprach- und Datenverkehr<br />

in einem gemeinsamen Netz arrangieren<br />

sollen, müssen Prioritäten<br />

gesetzt werden. Priorität 1 haben dabei<br />

die Sprache und ggf. die Übertragung<br />

von Videodaten (etwa für Video Conferencing<br />

oder IPTV). Damit ist gewährleistet,<br />

dass Telefonate per IP ohne<br />

Aussetzer geführt, und Videodaten<br />

ohne Ruckeln übertragen werden können.<br />

Der Standard für diese Verkehrsregelung<br />

hört auf den Namen Quality<br />

of Service (QoS). Geeignete Router,<br />

Switches oder UC-Software stellen<br />

diese QoS-Funktionalität in einem<br />

Netzwerk zur Verfügung.<br />

Aufbauarbeit<br />

Auf der Transportebene des IP-Netzwerks<br />

werden dann die Kommunikations-Tools<br />

installiert, und über sie die<br />

verschiedenen Anwendungen angebunden.<br />

Zu den zu integrierenden Kommunikationskanälen<br />

gehören neben<br />

der eigentlichen Telefonie u.a. Fax,<br />

E-Mail, Voicemail, Verfügbarkeitsinformationen<br />

(Präsenzanzeigen),<br />

Instant-Messaging, Application-Sharing<br />

oder mobile Kommunikation.<br />

Die besondere Herausforderung besteht<br />

dabei darin, all diese Kommunikationskanäle<br />

nicht unverbunden<br />

nebeneinander zu nutzen, sondern als<br />

gemeinsam zu verwaltende und zu<br />

nutzende einheitliche Plattform mit<br />

intuitiv zu bedienender Benutzeroberfl<br />

äche.<br />

Die Integration der verschiedenen<br />

Kommunikationskanäle auf einer<br />

gemeinsamen Basis wird häufi g als<br />

„Unifi ed Messaging“ bezeichnet.<br />

Ausgabe 5/2009<br />

Vier Säulen<br />

Unifi ed Communication geht gegenüber<br />

Unifi ed Messaging aber noch<br />

einen entscheidenden Schritt weiter.<br />

Richtig wertvoll wird die Integration<br />

für Unternehmen erst dann, wenn zusätzlich<br />

auch die in Frage kommenden<br />

Produktivitäts- und Prozessanwendungen<br />

eingebunden werden.<br />

Damit haben wir die vier wesentlichen<br />

Elemente einer UC-Lösung zusammen:<br />

� 1. Netzwerk-Infrastruktur:<br />

Dazu zählen die Server, Router und<br />

Switches ebenso wie das Ethernet-<br />

Netzwerk.<br />

Akzeptanzfrage: Ranking der Anwendungsoptionen<br />

von UC-Lösungen in der Plantronics-Studie<br />

(Skala: 1=gering / 5=sehr groß).<br />

� 2. UC Middleware:<br />

Sie stellt die Funktionen zur Verfügung,<br />

die notwendig sind, um die<br />

Kommunikationskanäle untereinander<br />

zu verbinden, und den Anwendungen<br />

zur Verfügung zu stellen,<br />

aber auch Zusatzfunktionalitäten<br />

wie beispielsweise QoS.<br />

� 3. Kommunikations-Hardware:<br />

Dazu werden die IP-fähigen Nebenstellenanlagen<br />

gerechnet, aber auch<br />

Handys und Smartphones. Letztere<br />

können über drahtlose Netzwerke<br />

(WLAN) eingebunden werden. Die<br />

Integration von Festnetz und Mobilfunk<br />

wird als „Fixed Mobile Convergence“<br />

bezeichnet.<br />

Reduzierung CO 2-Ausstoß 2,6<br />

Senkung von Reisekosten 3,3<br />

Erhöhung der technischen Effizienz 3,9<br />

Verbesserung der internen Kommunikation 4,1<br />

Integration verschiedener Standorte 4,3<br />

One-Number-Konzept 4,3<br />

1 2 3 4 5<br />

Schlagende Argumente: Diese Vorteile von UC-Lösungen<br />

wurden von den Befragten der Plantronics-Studie als „groß“<br />

oder „sehr groß“ eingeschätzt (Anteil der Befragten in %).<br />

Reduzierung CO 2-Ausstoß 26,1<br />

Senkung von Reisekosten 39,1<br />

Erhöhung der technischen Effizienz 69,6<br />

Verbesserung der internen Kommunikation 73,9<br />

Integration verschiedener Standorte 87,0<br />

One-Number-Konzept 87,0<br />

0 10 20 30 40 50 60 70 80 90 100<br />

Quelle: Plantronics<br />

7


UNIFIED COMMUNICATION (I)<br />

� 4. Integrierte IT/TK-Anwendungen:<br />

Hierzu zählen Groupware-Anwendungen<br />

wie E-Mail oder Instant<br />

Messaging, aber auch Produktivitäts-Anwendungen<br />

wie Office-Programme,<br />

Datenbanken, CRM- und<br />

ERP-Systeme.<br />

Mehr Transparenz<br />

Die Anwendungsmöglichkeiten von<br />

UC erschöpfen sich nicht darin, dass<br />

ein eingehender Anruf auch auf dem<br />

Bildschirm angezeigt wird. Interessanter<br />

ist es da schon, gleichzeitig auch<br />

– so vorhanden – die entsprechenden<br />

Kundendaten aus der Stammdatendatei<br />

angezeigt zu bekommen. Umgekehrt<br />

können per „Click-to-service“<br />

Telefonnummern direkt aus geeigneten<br />

Programmen, beispielsweise<br />

CRM-Anwendungen, heraus gewählt<br />

werden.<br />

Eine wichtige Funktion für die interne,<br />

wie die externe Kommunikation, ist<br />

die Präsenzanzeige. Damit wird über<br />

Doppel-Pack: eingehende Anrufe<br />

werden gleichzeitig auf dem<br />

Desktop und auf dem Telefon<br />

signalisiert<br />

8<br />

Instant Messaging Programme angezeigt,<br />

ob ein Mitarbeiter an seinem<br />

Arbeitsplatz erreichbar ist. Über Unified<br />

Messaging Anwendungen können<br />

beispielsweise Mailbox-Nachrichten<br />

im E-Mail-Postfach abgerufen werden.<br />

Da über das IP-Netzwerk nicht nur<br />

Sprach-, sondern auch Video-Daten<br />

übertragen werden können, ist darüber<br />

auch Video Conferencing elegant zu<br />

realisieren. Statt viel Zeit und Geld in<br />

Reisen zu investieren, lassen sich Konferenzen<br />

ressourcenschonender über<br />

das IP-Netz arrangieren.<br />

Partnersuche<br />

Eine reine „Out of the box“-Lösung<br />

für Unified Communication ist ein<br />

frommer Wunschtraum – und wird es<br />

für absehbare Zeit auch bleiben. Deshalb<br />

ist die erfolgreiche Suche nach<br />

dem richtigen Integrationspartner<br />

eines der wichtigsten Elemente bei der<br />

Einführung einer UC-Lösung.<br />

Neben der technologischen Kompetenz,<br />

also dem nötigen Know-how<br />

bezüglich des aktuellen Stands der<br />

technischen Angebote und deren<br />

Integra tion, gehört auch eine gute Portion<br />

Beratungs- und Prozesskompetenz<br />

dazu. Der Lösungspartner sollte<br />

die Sprache seines mittelständischen<br />

Kunden sprechen, also nicht einseitig<br />

auf die technische Machbarkeit schielen,<br />

sondern immer im Auge haben,<br />

was für das jeweilige Geschäftsmodell<br />

des (potentiellen) Kunden notwendig<br />

und sinnvoll ist. Denn letztlich soll<br />

auch Unified Communication nicht<br />

mehr und nicht weniger erfüllen, als<br />

einen signifikanten Beitrag dazu zu<br />

leisten, das Unternehmen flexibler,<br />

effizienter und damit wettbewerbsfähiger<br />

zu machen.<br />

Kostendruck<br />

Die durch Unified Communication zu<br />

erreichenden Kosteneinsparungen lassen<br />

sich auf drei verschiedenen Ebenen<br />

realisieren. Wer die gängigen Preise für<br />

Telekommunikationsanlagen (TK-<br />

Anlagen) kennt, der wird schnell erkennen,<br />

welche Einsparpotentiale in<br />

einer UC-Lösung stecken. Für eine<br />

VoIP-Installation ist im Gegensatz zu<br />

einer TK-Anlage praktisch keine spezielle<br />

Hardware mehr notwendig. Router,<br />

Switches und das Ethernet-Netzwerk<br />

sind im Unternehmen meist<br />

schon vorhanden. Und für die nötigen<br />

UC-Betriebssysteme und -Anwendungen<br />

genügt ein preisgünstiger<br />

Standardserver. Proprietäre Komponenten<br />

und Lösungen sollten aus Kosten-<br />

und (Un-)Abhängigkeitsgründen<br />

vermieden werden. Offene Standards,<br />

die hier eine wichtige Rolle spielen,<br />

sind neben dem Internet Protokoll IP<br />

auch das Session Initiation Protocoll<br />

(SIP) sowie Formate und Schnittstellen<br />

wie XML und TAPI.<br />

Verwaltungsreform<br />

Auch die Verwaltung der Kommunikationsstruktur<br />

wird durch UC vereinfacht,<br />

und damit preisgünstiger. Ethernet<br />

und IP-Know-how sind in fast<br />

allen Unternehmen bereits vorhanden<br />

und können zusätzlich auch für UC-<br />

Administration genutzt werden. Daneben<br />

ist kein oder nur sehr wenig<br />

(teures) Spezialwissen notwendig. Die<br />

Notwendigkeit, entweder spezialisierte<br />

interne Fachkräfte einstellen, oder externes<br />

Know-how einkaufen zu müssen,<br />

entfällt also weitgehend. Moderne<br />

UC-Lösungen besitzen darüberhinaus<br />

intuitiv zu bedienende grafische Tools,<br />

die die Administration weiter vereinfachen.<br />

Der dritte positve Kostenaspekt betrifft<br />

die laufenden Kommunikationskosten.<br />

Ein mehr oder weniger großer Teil der<br />

Kommunikation kann über das eigene<br />

Netzwerk laufen. Besonders für Unternehmen<br />

mit mehreren Standorten,<br />

Niederlassungen oder Filialen ein<br />

attraktives Einsparpotential.<br />

•pl


Jetzt schnell ausmisten, denn:<br />

Wer mit Alt-Software buchhaltet,<br />

riskiert Fehler und<br />

saftige Nachzahlungen bei<br />

der Buchprüfung.<br />

Wer im im Schuhkarton buchhaltet,<br />

hat seine Zahlen nicht<br />

im Blick und zudem hohe<br />

Steuerberater-Kosten.<br />

Jetzt zum Aktionspreis:<br />

269,90 2<br />

Jetzt Ausmistprämie und<br />

das Update 2010 sichern!<br />

Fragen Sie Ihren Fachhändler.<br />

199,90 4<br />

Empf. VK-Preis<br />

Wer im Aktenordner buchhaltet,<br />

verschwendet wertvolle Zeit,<br />

statt das Geschäft weiter<br />

anzukurbeln.<br />

1 Aktion vom 1.9.2009 – 31.12.2009, bei Vorlage Ihres Kaufbeleges<br />

(Versand des Updates nach Verfügbarkeit)<br />

2 1 0,14 / Min. aus dem dt. Festnetz, abweichende Mobilfunkpreise


UNIFIED COMMUNICATION (<strong>II</strong>)<br />

Ein wachsender Anteil der<br />

Unternehmenskommunikation<br />

läuft über mobile<br />

Endgeräte wie Handy,<br />

Smartphone oder Organizer.<br />

Deshalb muss eine<br />

Unifi ed-Communication-<br />

Lösung auch die Telefonate<br />

und E-Mails integrieren, die<br />

unterwegs erledigt werden.<br />

nternehmenskommunika<br />

tion ist nicht auf den<br />

Firmen-Campus begrenzt.<br />

Wer die Vorteile von Unifi ed Communication<br />

richtig ausnutzen will,<br />

der muss also dafür Sorge tragen,<br />

dass sie einerseits unterwegs auch<br />

über mobile Endgeräte nutzbar sind<br />

als auch die Kommunikation über<br />

diese Geräte in die UC-Lösung integriert<br />

werden kann.<br />

10<br />

Entscheidungskriterien für die Au<br />

U<br />

Quelle: „VoIP und Unifi ed Communications 2008 –<br />

Anforderungen und Pläne deutscher ITK-Entscheider“,<br />

Berlecon Research <strong>GmbH</strong> 2008<br />

UC-mobil<br />

Find me – follow me<br />

Ein wichtiges Element von Unifi ed<br />

Communication ist daher die Einbindung<br />

des Mobilfunks. Experten sprechen<br />

bei der Integration von Festnetz<br />

und Mobilfunk von „Fixed Mobile<br />

Convergence“. Die Verquickung von<br />

Festnetz und Mobilfunk ermöglicht<br />

u.a. das „One number“-Prinzip durchzusetzen.<br />

Dabei erhält jeder Mitarbeiter<br />

nur eine einzige Telefonnummer,<br />

unter der er erreichbar ist, egal ob er<br />

gerade sein Handy oder sein stationäres<br />

Telefon benutzt. Über die sogenannte<br />

„Find me – follow me“-<br />

Funk tion werden Anrufe automatisch<br />

an das richtige Gerät geleitet.<br />

Ein echtes Unifi ed-Communcation-<br />

Konzept fußt also auf der Konvergenz<br />

von Datennetz, Telefonnetz und Mobilfunknetz.<br />

VoIP muss also nicht nur<br />

auf der Ebene des Ethernet-Netzwerks,<br />

sondern auch auf der Ebene von<br />

WLAN und Mobilfunk umgesetzt<br />

werden.<br />

Die technischen Voraussetzungen<br />

dafür sind relativ simpel: sowohl der<br />

(oder die) UC-Server als auch die


Vier Argumente<br />

für effektives Disaster Recovery<br />

Deduplizierung<br />

Systemwiederherstellung<br />

Datensicherung<br />

Virtualisierung<br />

Datensicherung, integrierte Systemwiederherstellung und<br />

Datendeduplizierung in physischen und virtuellen Umgebungen<br />

Sie wollen die Auswirkungen auf Benutzer und Geschäftsaktivitäten während der Datensicherung<br />

minimal halten und die Integrität Ihrer geschäftskritischen Daten gewährleisten? Acronis beschleunigt<br />

Ihre Backup- und Wiederherstellungsprozesse.<br />

Ihre Unternehmensdaten effektiv abzusichern, erfordert Know-how. Mit den Acronis® Backup &<br />

Recovery® 10 Unternehmenslösungen legen wir Ihnen das richtige Wissen in die Hände. Über<br />

3 Millionen Anwender vertrauen bereits unseren Backup- und Disaster-Recovery-Lösungen. Sichern<br />

Sie Ihre Systeme und bewegen Sie Ihre Daten schnell und einfach zwischen physischen und virtuellen<br />

Umgebungen. Mit der integrierten Datendeduplizierung reduzieren Sie zudem Storage-Kosten und<br />

den erforderlichen Speicherbedarf erheblich.<br />

Move. Manage. Maintain. Seamlessly.


UNIFIED COMMUNICATION (<strong>II</strong>)<br />

(mobilen) Endgeräte verfügen über<br />

WLAN-Schnittstellen und sind über<br />

einen GSM-Router mit der Telefonanlage<br />

verbunden.<br />

UC drahtlos<br />

Wie im Ethernet-Kabel ist für UC-Anwendungen<br />

auch mobil die Bandbreite<br />

ein wichtiger Faktor. In drahtlosen<br />

Netzen (WLAN) ist der Industriestandard<br />

IEEE 802.11 maßgebend. Die<br />

neueste Version dieses Standards heißt<br />

802.11n. Obwohl sie erst kürzlich –<br />

exakt am 12. September 2009 – endgültig<br />

verabschiedet wurde, sprich von<br />

der IEEE ratifi ziert, sind entsprechende<br />

Geräte schon seit Sommer<br />

2008 auf dem Markt.<br />

IEEE 802.11n bietet eine ganze Reihe<br />

von Vorteilen, die es letztlich auch für<br />

UC-Anwendungen interessant machen.<br />

Da wäre erstens die bereits angesprochene<br />

Bandbreite. Durch den Einsatz<br />

mehrerer Sende- und Empfangs-<br />

Souffl eur: Mit dem Unifi ed<br />

Messanger von Avaya können<br />

Sprachnachrichten direkt in<br />

Outlook eingebunden werden<br />

12<br />

Klingelt‘s? Die „Find<br />

me“-Funktion bringt<br />

den Anruf immer auf<br />

das richtige Gerät<br />

antennen, und die dadurch mögliche<br />

Nutzung der MIMO-Technik (Multiple<br />

Input Multiple Output), wurden<br />

die maximalen Brutto-Transferraten<br />

auf 600 MBit pro Sekunde gesteigert.<br />

In der täglichen Praxis wird davon eine<br />

Netto-Datenrate von ca. 100 MBit/s<br />

übrigbleiben. Unter günstigsten Umgebungsbedingungen<br />

sind sogar bis zu<br />

300 MBit/s möglich. Zum Vergleich:<br />

der bisher gültige Standard 802.11g<br />

bringt 54 MBit/s brutto, und knapp<br />

20 MBit/s netto.<br />

Im Tiefschlaf<br />

Mindestens genauso interessant wie<br />

die deutlich höhere Bandbreite sind<br />

die in 802.11n integrierten Stromsparfunktionen.<br />

Power-Save-Multi-Poll<br />

(PSMP) heißt der Modus, der dafür<br />

sorgt, dass 11n-Geräte weniger Strom<br />

benötigen – mit positiven Konsequenzen<br />

für die Akku-Laufzeiten<br />

mobiler Geräte. Das Gerät wird dabei<br />

nicht nur ausgeschaltet, wenn es in-<br />

aktiv ist. Auch in Sprechpausen wird<br />

der Schlafmodus aktiviert. Datenverlust<br />

ist dabei nicht zu befürchten, denn<br />

PSMP übernimmt die Zwischenspeicherung<br />

der Daten.<br />

Damit wird der neue WLAN-Standard<br />

interessant sowohl für den Einsatz im<br />

Outdoor-Bereich, also für mobile Endgeräte<br />

wie Smartphones, Netbooks<br />

oder Notebooks, als auch für den Indoor-Bereich,<br />

z.B. für WLAN-Handys<br />

als Alternative zu DECT-Telefonen.<br />

Kaufen oder mieten?<br />

Bei der Wahl der UC-Lösung gilt<br />

es, sich neben der richtigen technischen<br />

Struktur auch für das passende<br />

Betriebsmodell zu entscheiden.<br />

Unternehmen haben die Wahl, eine<br />

eigene Lösung im Hause zu betreiben<br />

und von eigenem Personal verwalten<br />

zu lassen, oder die UC-Funktionen<br />

von einem externen Dienstleister zu<br />

beziehen (Hosting). Beide Modelle<br />

haben ihre spezifi schen Vor- und<br />

Nachteile.<br />

Die Anschaffungskosten sind bei<br />

einem Hosting-Modell natürlich weitaus<br />

geringer. Außerdem entfällt ein<br />

Großteil des personellen Aufwands für<br />

die Administration. Durch die Fixraten<br />

ist der gesamte fi nanzielle Aufwand<br />

transparenter und damit leichter kalkulierbar.<br />

Auf wachsende Anforderungen<br />

kann dank der Skalierbarkeit<br />

der Hostingangebote durch Aufstockung<br />

des Serviceumfangs rasch und<br />

fl exibel reagiert werden.<br />

Hosting-Anbieter bieten einen 24 x 7-<br />

Service, sprich die Verfügbarkeit der<br />

UC-Lösung an sieben Tagen in der<br />

Woche rund um die Uhr. Dies können<br />

gerade mittelständische Unternehmen<br />

mit ihren beschränkten personellen<br />

Ressourcen für die IT kaum mit vetretbarem<br />

Aufwand realisieren. Zudem ist<br />

die Technik beim Provider in der Regel<br />

immer auf dem neuesten Stand. Die


Fernsehen statt reisen: Video Conferencing über IP erspart Reisekosten<br />

und Arbeitszeitausfälle<br />

für die reibungslose Unternehmenskommunikation<br />

geforderte Qualität<br />

der UC-Dienstleistungen sollte man<br />

sich allerdings durch Service-Level-<br />

Agreements vertraglich garantieren<br />

lassen. Was die Ausfallsicherheit betrifft,<br />

so sind weder die interne noch<br />

die externe Struktur 100-prozentig<br />

geschützt. Bei beiden hängt es von der<br />

Qualität im Einzelfall ab, wie hoch<br />

die Verfügbarkeit ist.<br />

Mit Sicherheit<br />

Das Inhouse-Modell punktet dagegen<br />

mit der vollen administrativen Kontrolle<br />

der UC-Lösung. Das schwerwiegendste<br />

Argument für die Investition<br />

in eine eigene UC-Infrastruktur ist<br />

jedoch die Sicherheit und Integrität<br />

der Daten, die im UC-Netz transportiert<br />

werden. Ein besonders kritischer<br />

Punkt, denn über UC werden sowohl<br />

gesetzlich geschützte personenbezogene<br />

Daten (siehe dazu auch S. 14 ff.)<br />

als auch vertrauliche Informationen<br />

oder geistiges Eigentum des Unterneh-<br />

Ausgabe 5/2009<br />

mens ausgetauscht, die keinesfalls in<br />

die Hände unbefugter Dritter gelangen<br />

dürfen.<br />

Der Preis für diese Kontrolle sind die<br />

nötigen Investitionen in Infrastruktur<br />

und Personal. Durch die Konvergenz<br />

der Sprach- und Datennetze wird zwar<br />

auf der einen Seite Komplexität reduziert,<br />

und die Anbieter von UC-Lösungen<br />

bemühen sich auch, die Verwaltung<br />

durch intuitive Oberflächen<br />

so einfach wie möglich zu machen,<br />

doch trotzdem erfordert die Administration<br />

mehr Know-how und Aufwand<br />

als herkömmliche Telefonanlagen<br />

oder Netzwerke.<br />

Gut gemischt<br />

Eine Mischform der beiden Modelle<br />

sind die Managed Services. Dabei wird<br />

die VoIP- und UC-Infrastruktur zwar<br />

im Unternehmen selbst installiert, Betrieb,<br />

Pflege und Wartung werden jedoch<br />

von einem Dienstleister übernommen.<br />

Diese Lösung ist besonders<br />

für Unternehmen attraktiv, die viele<br />

kleinere Standorte, Dependancen oder<br />

Filialen besitzen.<br />

Bei den Managed Services, und noch<br />

mehr beim Hosting-Modell werden<br />

feste Kosten in variable, nutzungsabhängige<br />

Entgelte umgewandelt, für<br />

viele Unternehmen ein finanztechnischer<br />

Vorteil.<br />

Für welche der Alternativen man sich<br />

letztlich entscheidet, für alle gelten<br />

die gleichen Kriterien, die wir im<br />

vorangegangenen Artikel für die Wahl<br />

des richtigen Lösungspartners beschrieben<br />

haben. Sprich, er muss die<br />

richtige Technologie-, Beratungs- und<br />

Prozesskompetenz besitzen.<br />

Immobiler Vorteil<br />

Sosehr Unified Communication auch<br />

mobiles Arbeiten befördert, in einem<br />

ganz bestimmten Bereich macht UC-<br />

Mobilität auch überflüssig. Konferenzen<br />

und Meetings können einfach<br />

und effektiv über IP-Netzwerke abgehalten<br />

werden, das Stichwort heißt<br />

Video Conferencing. Statt teures Personal<br />

Hunderte oder gar Tausende von<br />

Kilometern zum Besprechungsort zu<br />

karren, kann das Meeting effektiver<br />

und bequemer direkt vom eigenen<br />

Monitor oder dem Video-Konferenzraum<br />

aus durchgeführt werden.<br />

Reisekosten und Arbeitszeitausfälle<br />

durch den „Meeting-Tourismus“ summieren<br />

sich zu stattlichen Summen.<br />

Seriöse Schätzungen gehen davon aus,<br />

dass Unternehmen damit für jeden<br />

betroffenen Mitarbeiter Einsparpotenziale<br />

von mehreren Tausend Euro pro<br />

Jahr realisieren können.<br />

Ganz abgesehen davon, dass Video<br />

Conferencing eine weitaus ressourcen-<br />

und umweltschonendere Konferenzmethode<br />

ist, als in Auto, Bahn und<br />

Flugzeug zum Meeting anzureisen.<br />

•pl<br />

13


BUNDESDATENSCHUTZGESETZ<br />

Ganz persönlich<br />

on wegen Gesetzesmüdigkeit<br />

im Vorwahlkampf!<br />

Noch kurz vor der Bundestagswahl<br />

wurde von der verblichenen<br />

Großen Koalition die Novellierung<br />

des Bundesdatenschutzgesetzes<br />

(BDSG) eingebracht und verabschiedet.<br />

Und pünktlich zum 1. September<br />

2009 ist das neue BDSG in Kraft<br />

getreten.<br />

Ein landläufiger Irrtum unterstellt<br />

dem Gesetz gerne, es gelte nur für Firmen,<br />

die professionell mit personenbezogenen<br />

Daten handeln. Dies ist nicht<br />

der Fall. Das BDSG regelt vielmehr<br />

den Umgang mit diesen Informationen<br />

in allen Unternehmen, Organisationen,<br />

Institutionen und Behörden, in<br />

denen mehr als neun Mitarbeiter mit<br />

14<br />

V<br />

Am 1. September 2009 ist das<br />

neue Bundes datenschutzgesetz<br />

in Kraft getreten. Unternehmen<br />

müssen sich bei Verstößen<br />

auf deutlich verschärfte<br />

Sanktionen einstellen.<br />

der Verarbeitung personenbezogener<br />

Daten beschäftigt sind. Und diese Zahl<br />

ist schnell erreicht, denn praktisch jeder<br />

Mitarbeiter in Vertrieb, Marketing,<br />

Service, Auftragsbearbeitung oder der<br />

internen Verwaltung muss mit Daten<br />

arbeiten, die auch personenbezogene<br />

Informationen beinhalten.<br />

Prophlayxe<br />

Die betroffenen Unternehmen sind<br />

dazu verpflichtet, alle notwendigen<br />

Maßnahmen zum Schutz der Personendaten<br />

zu treffen. Ähnlich wie bei<br />

der Compliance-Thematik gibt der<br />

Gesetzgeber dabei keine konkreten<br />

Vorgaben. Jedes Unternehmen muss<br />

also selbst seine eigene Sicherheits-Infrastruktur<br />

entwerfen und umsetzen.<br />

Dazu zählen sowohl technische und<br />

organisatorische Vorkehrungen, als<br />

auch die Information und Schulung<br />

der Mitarbeiter.<br />

Zentrales Element sind die internen<br />

Sicherheits-Richtlinien (Policies), die<br />

zu formulieren und umzusetzen sind.<br />

Die besten Policies nützen natürlich<br />

nichts, wenn sie für die Belegschaft<br />

nicht transparent sind. Deshalb müssen<br />

alle Mitarbeiter intensiv damit<br />

vertraut gemacht werden. Sicherheitsexperten<br />

sind sich in diesem Punkt<br />

ausnahmsweise einmal einig: Das<br />

größte Sicherheitsrisiko ist der Mensch.<br />

Und das meist nicht aus Vorsatz, sondern<br />

aus Nachlässigkeit oder Unkenntnis.<br />

Zudem fördert das tiefere Verständnis<br />

der Policies auch deren Akzeptanz<br />

durch die Mitarbeiter.


Undichte Stellen<br />

Auf der technischen Ebene gehören<br />

Wechselmedien und drahtlose Netzwerke<br />

zu den größten Sicherheitsrisiken.<br />

USB-Sticks, Wechsel-Festplatten,<br />

Blackberrys und iPhones gehen schnell<br />

einmal verloren. An großen Flughäfen<br />

sind es beispielsweise monatlich mehrere<br />

Tausend Handys, PDAs und Laptops.<br />

Und dann wehe, wenn sensible<br />

Personendaten darauf gespeichert<br />

sind.<br />

Bluetooth sollte für die Datenübertragung<br />

tabu sein, denn die Daten sind<br />

nicht geschützt und leicht zu kopieren.<br />

Auch die E-Mail-Kommunikation ist<br />

ein willkommenes Einfallstor für Missbrauch.<br />

Zumindestens die Verschlüsselung<br />

des E-Mail-Verkehrs über mobile<br />

Endgeräte sollte daher Pflicht sein.<br />

Aber nicht immer ist es die neueste<br />

Technik, die zu Datenverlusten führt.<br />

Im Gegenteil. Gerade alte oder beschädigte<br />

Geräte können zum Sicherheitsrisiko<br />

werden. Und zwar immer dann,<br />

wenn die Daten nicht gelöscht wurden.<br />

Und richtig heißt: es reicht nicht die<br />

Daten in den Papierkorb zu schieben,<br />

und diesen dann zu leeren. Sofern<br />

die Daten nicht anschließend überschrieben<br />

werden, sind sie immer noch<br />

lesbar. Vielmehr muss die Festplatte<br />

entweder formatiert, oder mit Spezialprogrammen<br />

„Tabula rasa“ gemacht<br />

werden. Dies gilt natürlich auch für<br />

Leasing-Rückläufer und gebrauchte<br />

Geräte, die an Dritte weiterverkauft<br />

werden.<br />

Schad-Stoffe<br />

Im Schadensfall wird geprüft, inwieweit<br />

die prophylaktischen Sicherheitsmaßnahmen<br />

geeignet waren und sind,<br />

den Schutz der personenbezogenen<br />

Daten sicherzustellen. Deshalb gehört<br />

zu einem wasserdichten Sicherheitskonzept<br />

auch die lückenlose Dokumentation<br />

all seiner Elemente, von den<br />

eingeführten technischen und organisatorischen<br />

Vorkehrungen über die<br />

Ausgabe 5/2009<br />

festgelegten Sicherheitsrichtlinien bis<br />

hin zu den Schulungen und Trainings<br />

für die Mitarbeiter.<br />

Sollte es zum Verlust oder Diebstahl<br />

von personenbezogenen Daten kommen,<br />

dann ist das betroffene Unternehmen<br />

verpflichtet, dies umgehend<br />

sowohl den den Betroffenen als auch<br />

den Aufsichtsbehörden mitzuteilen.<br />

Gegenüber dem früheren BDSG wurde<br />

das Strafmaß drastisch angezogen.<br />

Dabei dürfte die deutlich angehobene<br />

monetäre Strafe für viele Unternehmen<br />

leichter zu verkraften sein als die<br />

erzwungene Information der Öffentlichkeit.<br />

Strafmaß<br />

Im neuen BDSG ist festgehalten, dass<br />

immer die Unternehmen bei Verstößen<br />

haften, nicht der einzelne Mitarbeiter.<br />

Die Geldstrafe bei grober Fahrlässigkeit<br />

oder gar Vorsatz beträgt jetzt<br />

300.000 Euro. Sie kann sogar noch höher<br />

ausfallen, und zwar dann, wenn<br />

durch den Verstoß gegen das BDSG<br />

der wirtschaftliche Vorteil für das Unternehmen<br />

größer ist. In diesem Fall<br />

wird das Bußgeld so festgelegt, dass es<br />

die Höhe des wirtschaftlichen Vorteils<br />

übersteigt, und dieser damit vollständig<br />

abgeschöpft wird.<br />

Da jedes Unternehmen dazu verpflichtet<br />

ist, alle Betroffenen von dem Missbrauch<br />

ihrer persönlichen Daten zu<br />

informieren, entsteht nicht nur ein<br />

enormer Aufwand. Sollte auch nur ein<br />

einziger Betroffener nicht mehr zu ermitteln<br />

sein, dann muss der Informationspflicht<br />

durch Anzeigen in Tageszeitungen<br />

Genüge getan werden. Dies hat<br />

in mindestens zwei bundesweit erscheinenden<br />

Tageszeitungen mit jeweils<br />

mindestens halbseitigen Anzeigen<br />

zu erfolgen.<br />

Dies ist für Unternehmen ein sehr<br />

kritischer Punkt, bei dem sich jedem<br />

PR-Verantwortlichen die Haare sträuben.<br />

Imageverlust in der Öffentlichkeit<br />

und Vertrauensverlust bei den Kunden<br />

sind kalkulierbare Werte, die die Höhe<br />

der Geldbuße drastisch übersteigen,<br />

und in der Unternehmensbilanz mittel-<br />

und langfristig negative Spuren<br />

hin terlassen können. •pl<br />

Tabula rasa: Auf gebrauchten oder defekten Festplatten verstecken sich<br />

oft sensible Daten, die ein Unternehmen in Bedrängnis bringen können.<br />

15<br />

Quelle: Kroll Ontrack


SERIE: IT-SICHERHEIT (I)<br />

Abwehrschlacht<br />

Die Gefahren durch<br />

sogenannte Cybe r-Kriminalität<br />

haben eine neue<br />

Dimension erreicht. Und<br />

die – möglicherweise<br />

fatalen – Konsequenzen<br />

sind noch gar nicht<br />

absehbar. Deshalb braucht<br />

jedes Unter nehmen eine<br />

ausgefeilte Abwehrstrategie.<br />

SERIE: IT-SICHERHEIT<br />

1. Malware: Gefahren und Prophylaxe<br />

2. Sichere Datenlöschung und Datenrettung<br />

E ine<br />

ganze Reihe von Schutzprogramm-Herstellern<br />

wie CA, Kaspersky oder<br />

Symantec veröffentlichen in regelmäßigen<br />

Abständen Lageberichte<br />

und -analysen zur aktuellen Gefahrensituation<br />

durch Malware. Ihnen<br />

kann man sicher nicht vorwerfen, die<br />

Gefahren verharmlosen zu wollen.<br />

Aber auch zu Übertreibungen besteht<br />

partout kein Anlass, denn die Lage<br />

ist ernst genug. Unisono zeigen diese<br />

Veröffentlichungen eine dramatische<br />

Verschärfung der Schädlingssituation.<br />

Hier nur einige wenige plakative<br />

Beispiele:<br />

� „Malware hatte bis Oktober 2007<br />

um das Sechzehnfache im Vergleich<br />

zu Januar 2007 zugenommen.“<br />

(2008 Internet Security Outlook,<br />

CA)<br />

� „Im Jahr 2007 registrierte Kaspersky<br />

Lab mehr Neuzugänge als<br />

sämtliche innerhalb von 15 Jahren<br />

erfassen Schädlinge“. (Kaspersky<br />

Security Bulletin 2007)<br />

� „Allein auf das Jahr 2007 entfallen<br />

zwei Drittel der insgesamt 1,1 Millionen<br />

Schadcode-Exemplare, die<br />

16<br />

�<br />

�<br />

�<br />

�<br />

Symantec bisher erfasst hat.“<br />

(13. Internet Security Threat<br />

Report von Symantec)<br />

„Eines der bemerkenswertesten<br />

Ereignisse des vergangenen Jahres<br />

war das massenhafte Hacken und<br />

„Verminen“ von Webseiten. (Kaspersky<br />

Security Bulletin 2007)<br />

„Mehr als 90 Prozent der E-Mails<br />

sind Spam und mehr als 80 Prozent<br />

des Spams enthält Links zu bösartigen<br />

Seiten oder zu Malware.“<br />

(2008 Internet Security Outlook,<br />

CA)<br />

„2007 erreichte der Spam-Versand<br />

ein neues Rekordlevel.“ (13. Internet<br />

Security Threat Report von<br />

Symantec)<br />

„Das Jahr 2007 markiert das Ende<br />

der ,nicht-kommerziellen‘ Schadprogramme.“<br />

(Kaspersky Security<br />

Bulletin 2007)<br />

Profi s am Werk<br />

Dieser letzte Punkt ist die wohl wichtigste<br />

Entwicklung, die Professionalisierung<br />

der Malware-Szene. Man kann<br />

es schon gar nicht mehr hören, aber es<br />

stimmt: Internet-Kriminalität ist kein<br />

Kavaliersdelikt abgedrehter Hacker<br />

mehr, sondern eine hochprofi table<br />

Form des organisierten Verbrechens.<br />

Mit allen Merkmalen professioneller<br />

Wertschöpfung: Spezialisierung,<br />

Arbeitsteilung, w eltweite Vernetzung.<br />

Mit Malware lässt sich offensichtlich<br />

eine Menge Geld verdienen, und das<br />

sowohl mit ihrer Entwicklung, als auch<br />

durch ihren gezielten Einsatz.<br />

Einhergehend mit dieser Professionalisierung<br />

hat sich die Qualität der<br />

Malware enorm verbessert. Die angebotenen<br />

Kits sind häufi g modular<br />

aufgebaut, wie etwa das Hacker-Tool<br />

„Mpack“ oder das Phishing-Kit „Rock<br />

Phish“. Die damit gestalteten Schadprogramme<br />

lassen sich so schnell und<br />

fl exibel verändern, um die aktualisierten<br />

Schutzmechanismen auszutricksen.<br />

Aus diesen „Lego-Baukästen“ können<br />

immer neue Varianten kreiert werden,<br />

was u.a. die Flut neuer Malware<br />

erklärt. Viren, Würmer, Trojaner und<br />

Rootkits haben sich zur weltweit verfügbaren<br />

Handelsware entwickelt. Sie<br />

lassen sich mittlerweile ebenso einfach<br />

bestellen wie maßgefertigter Spam-


Versand oder DoS-Attacken (Denial of<br />

Service). Bei Letzteren wird bevorzugt<br />

Banken, Online-Stores oder Glücksspiel-Anbietern<br />

damit gedroht, die<br />

Webseiten, durch gezielte Attacken,<br />

und damit das Unternehmen selbst<br />

lahmzulegen. Diese Cyber-Erpressung<br />

ist eine der profi tabelsten Formen von<br />

Online-Kriminalität. Aber nicht die<br />

einzige. Am verbreitetsten sind das<br />

Ausspähen von Identitäten, der Diebstahl<br />

von Informationen über Phishing<br />

und das Erstellung von Bot-Netzen als<br />

Spam-Plattformen, die dann weiterverkauft<br />

werden.<br />

Im Fadenkreuz<br />

Mit „Drive-by-Downloads“ und „Shotguns“<br />

sind weitere Schädlingsvarianten<br />

dazugekommen. Sie werden bevorzugt<br />

bei einer besonderen Form von Markenpiraterie<br />

im Internet genutzt. Dabei<br />

werden die Webseiten renommierter,<br />

vertrauenswürdiger Firmen infi ziert,<br />

auf denen sich der Surfer vertrauensvoll<br />

bewegt. Meist werden dabei<br />

Downloads von multimedialen Inhalten<br />

angeboten, deren Zieladresse manipuliert<br />

wurde. Werden dabei mehrere<br />

synchrone Attacken ausgeführt, spricht<br />

man von einem Shotgun-Angriff.<br />

Doch damit noch lange nicht genug.<br />

Die Manipulierung von Suchmaschineneinträgen,<br />

die rasante Verbreitung<br />

ferngesteuerter Bot-Netze und der<br />

ebenfalls zunehmend gefährdete Bereich<br />

Mobiler Endgeräte sind weitere<br />

Beispiele für die Expansion des Gefahrenpotentials<br />

und dokumentieren den<br />

Ernst der Lage.<br />

Als neue Zielgruppe von Online-<br />

Attacken sind auch Gamer und Nutzer<br />

von Social-Web-Angeboten ins Fadenkreut<br />

der Cyber-Kriminellen geraten.<br />

Beim Angriff auf die Online-Spieler<br />

geht es primär um den Diebstahl der<br />

Account-Zugangsdaten. Bedroht ist<br />

auch das Umfeld von Web-2.0-Seiten<br />

wie Facebook, MySpace, Livejournal<br />

und Blogger. Cyberkriminelle verbrei-<br />

Ausgabe 5/2009<br />

ten trojanische Programme über die<br />

ausgespähten Accounts, Blogs und<br />

Userprofi le. Phishing-Attacken richten<br />

sich verstärkt gegen soziale Netzwerke<br />

und nutzen dabei Fehler und Sicherheitslücken<br />

in Web-2.0-Services aus.<br />

Quellenstudium<br />

Womit wir bei den Schwachstellen und<br />

Fehlerquellen sind. Nach wie vor ist<br />

das menschliche Verhalten der größte<br />

Schwachpunkt im Kampf gegen die<br />

Cyberkriminalität. Wer tatsächlich an<br />

den großen Online-Lotteriegewinn<br />

glaubt, und mit der Angabe persönlicher<br />

Daten antwortet, ohne jemals<br />

vorher davon gehört zu haben, dem ist<br />

nun wirklich nicht mehr zu helfen.<br />

Aber nach wie vor bieten auch Hard-<br />

und Software genügend Schwachstellen,<br />

und damit potentielle Einfallstore<br />

für Schadprogramme. Zu den beliebtesten,<br />

weil anfälligsten Zielen gehören<br />

die Browser (vor allem der Internet<br />

Explorer) und ActiveX-Anwendungen.<br />

Nach Untersuchungen von<br />

Symantec betrafen 89 Prozent aller<br />

Browser Plug-in Schwachstellen<br />

ActiveX Komponenten für den Internet<br />

Explorer – ein Anstieg von 58<br />

Prozent gegenüber dem Vorjahr.<br />

Muster und Verhalten<br />

Ein gutes Virenschutz-Programm ist<br />

nach wie vor elementarer Bestandteil<br />

einer Sicherheitsstrategie, aber es<br />

reicht bei weitem nicht mehr aus.<br />

Denn es betrifft nur die sogenannte<br />

Endpoint-Security. Sprich, es schützt<br />

Abgestufte Maßnahmen: Für den<br />

Rundum-Schutz müssen diverse<br />

Sicherheitsmodule aktiv sein<br />

das Endgerät mehr oder minder gut<br />

gegen Schadensprogramme. Aber erstens<br />

dies ist nur ein Teil - und letztes<br />

Glied – in einem IT-Netzwerk. Und<br />

zweitens hat die Flut an Malware dazu<br />

geführt, dass das Update-Prinzip mit<br />

den regelmäßigen Downloads aktualisierter<br />

Signaturen an seine Grenzen<br />

stößt. Üblicherweise bieten die Hersteller<br />

diese Update-Downloads kostenlos<br />

mit dem Erwerb eines Sicherheitspakets<br />

an. Statt wie früher täglich,<br />

werden sie jedoch mittlerweile schon<br />

fast stündlich nötig. Über 20 Updates<br />

pro Tag, mit über einem MByte Datenvolumen,<br />

das ist einfach zu viel, um<br />

noch praktikabel zu sein. Und dies sowohl<br />

auf Anwender- wie auf Herstellerseite.<br />

Spielt man diese Entwicklung<br />

gedanklich weiter, dann wären wir<br />

bald beim „Rund-um-die Uhr-Justin-time-Update“.<br />

Das ist nicht nur<br />

logistisch u nmöglich.<br />

Eine Reihe von Herstellern ist deshalb<br />

dazu übergegangen, Malware nicht auf<br />

Basis von Mustern, sondern anhand<br />

ihres Verhaltens innerhalb eines Computers<br />

zu identifi zieren. So wie man<br />

einen Kriminellen nicht nur aufgrund<br />

einer Fahndungsbeschreibung erkennen<br />

kann, sondern auch dann, wenn er mit<br />

dem Schweißbrenner in der Hand vor<br />

dem aufgebrochenen Tresor steht. Indizien<br />

für Malware-Aktivitäten sind beispielsweise<br />

die automatische Erfassung<br />

von Tastaturanschlägen, der Zugriff auf<br />

Systemordner oder der selbständige Aufbau<br />

von Internetverbindungen.<br />

17


SERIE: IT-SICHERHEIT (I)<br />

Ideal sind deshalb Schutzprogramme,<br />

die mit einer Kombination beider Verfahren<br />

sowohl Erkennungsrate als<br />

auch -geschwindigkeit optimieren.<br />

Mobile Verfolger<br />

Eine umfassende Prophylaxe muss jedoch<br />

früher ansetzen. Ein PC oder<br />

Notebook ist nicht das einzige Gerät,<br />

mit dem man E-Mails versenden, Webseiten<br />

besuchen oder Kontakt mit dem<br />

Firmennetz aufnehmen kann. Auch<br />

Organizer, PDAs, Smartphones und<br />

Handys sind dazu geeignet. Damit<br />

werden auch sie zum Ziel von Malware-Attacken.<br />

Untersuchungen zeigen,<br />

dass sich die entsprechenden Schädlinge<br />

ziemlich gleichmäßig auf die vier<br />

wichtigsten Angriffsziele mobiler Viren<br />

verteilen: OC Symbian, Windows Mobile,<br />

J2ME und iPhone.<br />

Mobile Endgeräte müssen daher in die<br />

Schutzstrategie einbezogen werden.<br />

Neben dem Einsatz spezialisierter<br />

Virenschutz-Software gehört dazu<br />

zusätzlich eine Reihe von Maßnahmen.<br />

So empfiehlt sich der Einsatz von<br />

Verschlüsselungstechnologien z ur<br />

Datenübertragung und ein Identitäts-<br />

und Zugriffsmanagement, das nur den<br />

autorisierten Zugang erlaubt. Schließlich<br />

kann man sein Smartphone ja<br />

auch einmal im Zug oder Flugzeug<br />

liegenlassen.<br />

Neben diesen Endpoint-Aktivitäten<br />

muss eine umfassende Sicherheitsstrategie<br />

im Unternehmen auch vor- beziehungsweise<br />

nachgeordenete Aktivitäten<br />

erfassen. Auch Kommunikationsserver<br />

und Gateways sind Ziel von<br />

Malware-Attacken. Allerdings, der<br />

18<br />

Schutz der Kommunikations-Infrastruktur<br />

ist eine Angelegenheit für<br />

erfahrene Adminstratoren u nd/oder<br />

externe Experten, die sich auf Online<br />

Security spezialisiert haben.<br />

Verseuchte Seiten<br />

Dies gilt auch für die Abwehr eines in<br />

jüngster Zeit massiv genutzten neuen<br />

Infizierungswegs: die Verseuchung an<br />

sich unbedenklicher, und deshalb vermeintlich<br />

vertrauenswürdiger Webseiten.<br />

Dabei werden bekannte Marken-<br />

URLs mit Malware infiltriert.<br />

Ihre Abwehr erfordert eine Vielzahl<br />

miteinander verknüpfter Maßnahmen.<br />

Dazu zählen u.a. Datenquellen für die<br />

laufende Kategorisierung von URLs,<br />

die gezielte Prüfung von Webseiten<br />

auf Malware-Infektionen (Security<br />

Ratings), der sogenannte Geo-Check,<br />

bei dem geprüft wird, mit welchen<br />

geografischen IP-Standorten bestimmte<br />

URLs verknüft sind, sowie<br />

Datenbanken für Anti-Phishing (Listen<br />

bekannter Phishing-URLs), Domain<br />

Behaviour (Analyse des „Verhaltens“<br />

Viren aus dem<br />

Baukasten:<br />

so wird die<br />

Programmierung<br />

von Malware<br />

leicht gemacht<br />

Sicherheitszentrale:<br />

Grafische<br />

Oberflächen<br />

zeigen alle<br />

wichtigen<br />

Informationen<br />

auf einen Blick<br />

bestimmter Webseiten) und E-Mail-<br />

Reputation. Durch die Verknüpfung<br />

dieser Informationen in Echtzeit können<br />

Anwender direkt beim Aufruf von<br />

Webseiten vor potentiellen Gefahren<br />

gewarnt und geschützt werden. So<br />

registriert etwa Trend Micro, einer der<br />

entsprechenden Dienstleister, täglich<br />

über 3 Milliarden Datenbank-Anfragen<br />

und blockiert mehr als 9 Millionen Zugriffe<br />

auf als gefährlich eingestufte<br />

Webseiten pro Tag.<br />

Aus der Vielzahl der notwendigen<br />

Datenquellen, der Notwendigkeit zur<br />

laufenden Aktualisierung und der Einbettung<br />

in eine unternehmensweite<br />

Sicherheitsstrategie wird auch klar,<br />

dass wir hier endgültig in einem<br />

Bereich angekommen sind, in dem<br />

Spezialistenwissen gefragt ist.<br />

Soft skills<br />

Dieses Wissen besitzen die Anwender<br />

nicht. Sie sind es aber, die täglich<br />

mit den diversen Malware-Attacken<br />

um gehen müssen. Deshalb zählt es<br />

als unverzichtbares Element einer<br />

um fassenden Sicherheitsstrategie zu<br />

den Aufgaben eines Unternehmens,<br />

die Mitarbeiter im Umgang mit den<br />

Sicherheitsrisiken und sie die mit den<br />

bei Nutzung potentiell verbundenen<br />

Gefahren ebenso vertraut zu machen<br />

wie mit den Techniken, sie zu vermeiden.<br />

�pl


SPEICHERLÖSUNGEN.<br />

MADE IN GERMANY.<br />

DIE NEUE ETERNUS DX80<br />

Die ETERNUS DX80 ist das zuverlässigste Speichersystem ihrer Klasse. Das energiesparende SAN-, SAS-<br />

und iSCSI-Speichergerät überzeugt durch eine unvergleichliche Kombination innovativer Eigenschaften wie<br />

Raid Migration und Redundant Copy und lässt sich von 600 GB bis maximal 120 TB skalieren. Zusammen<br />

mit Serverinfrastrukturen, wie z. B. dem PRIMERGY BX900 Blade System mit Intel® Xeon® Prozessoren,<br />

bietet Fujitsu zuverlässige Speicherlösungen „Made in Germany“ für Ihre IT-Infrastruktur.<br />

Fujitsu ist weltweit drittgrößter Anbieter von umfassenden IT-Infrastrukturen. Bei Entwicklung und Produktion<br />

setzt Fujitsu international auf „Made in Germany“. So wurde die Verantwortung für strategische Produktbereiche<br />

wie x86-basierte Server, Speichersysteme und die Entwicklung innovativer Umwelttechnologien<br />

in Deutschland konzentriert. Fujitsu ist ein kundenorientiertes IT-Unternehmen, das fl exibel und anpassungsfähig<br />

auf alle Anforderungen reagiert. Fujitsu bietet Unternehmen aller Größenklassen qualitativ hochwertige<br />

Produkte, Lösungen und Services für die IT-Infrastruktur, die auf weltweit führenden High-Performance-<br />

Informationstechnologien basieren.<br />

Mehr Informationen unter http://de.ts.fujitsu.com oder 01805 372 100 (14 ct/Min.)<br />

Intel, das Intel Logo, Xeon und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.<br />

JOHANNES GUTENBERG,<br />

ERFINDER DES BUCHDRUCKS, 1452.


WARENKREDIT-VERSICHERUNGEN<br />

20<br />

E<br />

in Gespenst geht um in<br />

Deutschland: die Kreditknappheit.<br />

Die durch die<br />

Auftragsrückgänge verursachten Liquiditätsprobleme<br />

werden durch die<br />

Zurückhaltung der Banken bei der<br />

Kreditvergabe noch weiter verschärft.<br />

Ein bewährtes Instrument der Finanzierung<br />

von Warenströmen ist neben<br />

dem normalen Geldkredit die Warenkredit-Versicherung<br />

(WKV), häufi g<br />

auch als Delkredere-Versicherung<br />

bezeichnet. Da der Ausfall von Forderungen<br />

bei Warenlieferungen oder<br />

Dienstleistungen Gegenstand des Versicherungsschutzes<br />

ist, hat sich in den<br />

letzten Jahren auch mehr und mehr<br />

der Begriff Forderungsausfall-Versicherung<br />

etabliert.<br />

Bei der Warenkredit-Versicherung<br />

handelt es sich um eine Absicherung<br />

von Unternehmen gegenüber ihren<br />

Viele Warenkredit-Versicherer verschärfen aufgrund der<br />

aktuellen Rahmenbedingungen die Auslese. Doch eine Limitstreichung<br />

ist oftmals nicht das Resultat einer Verschlechterung<br />

der Bonität, sondern einer mangelhaften Informations lage.<br />

Geschäftskunden. Sie soll negative<br />

Konsequenzen einer Insolvenz oder<br />

sonstigen Zahlungsunfähigkeit des<br />

Kunden ver hindern, der die Zahlung(en)<br />

für Dienstleistungen oder Waren nicht<br />

mehr erbringen kann. Schon im<br />

Vorfeld wird daher die Bonität der<br />

Geschäftspartner vom<br />

Versicherer genau geprüft.<br />

Kommt es dann<br />

trotzdem zu Forderungsausfällen<br />

werden diese<br />

von der Versicherung getragen.<br />

Durch die Warenkredit-Versicherung<br />

ergeben sich für den Lieferanten<br />

eine Vielzahl von Vorteilen:<br />

� Vermeidung von Forderungsausfällen<br />

durch Bonitätsprüfungssystem<br />

des Kreditversicherers<br />

� Schutz in Deutschland und in den<br />

meisten Exportländern<br />

� Schnelle Entschädigungsleistung<br />

bereits vor einer Pleite des Kunden<br />

� Schutz der eigenen Existenz<br />

„Eine Limitstreichung<br />

kann im Zweifelsfall<br />

auch ohne Vorwarnung<br />

geschehen!“<br />

� Erweiterter Bankkreditrahmen<br />

durch Abtretung der Entschädigungsansprüche<br />

Checkliste<br />

Doch auch hier herrscht Flaute. Warenkredit-<br />

oder Exportversicherungen<br />

werden wegen höherer<br />

Risiken in einigen Branchen<br />

kaum mehr angeboten.<br />

Damit fehlt ein<br />

wichtiges Finanzierungsinstrument<br />

für den Vertragsabschluss<br />

und den Kreditzugang.<br />

Große Warenkredit-Versicherer wie<br />

Atradius, Coface oder Euler Hermes<br />

scannen zudem ihre Kunden systematisch<br />

auf erhöhte Ausfallrisiken. Aktuell<br />

werden viele Unternehmen von den<br />

Warenkredit-Versicherern angeschrieben,<br />

um Auskunft über ihre fi nanzielle<br />

Situation zu geben. Die Versicherer gehen<br />

dabei nach dem „Rollback“-Prinzip<br />

vor. Das heißt, der Kundenstamm


wird von hinten aufgerollt, die Prüfung<br />

beginnt also bei den kleinsten<br />

Firmen, beziehungsweise denen mit<br />

der schlechtesten Bonitätseinstufung<br />

(Ranking). Da dieser Check schon seit<br />

einigen Monaten läuft, ist er bereits<br />

„im Mittelfeld“ angekommen. Selbst<br />

Unternehmen, mit denen viele Jahre<br />

durchweg positive Zahlungserfahrungen<br />

gesammelt wurden, sind in der<br />

Gefahr von Limitkürzungen oder gar<br />

Limitstreichungen. Alles zusammen<br />

führt dazu, dass selbst Unternehmen<br />

mit einer guten Auftragslage in<br />

Schwierigkeiten kommen können.<br />

Ausfallerscheinung<br />

Was viele Unternehmen nicht wissen:<br />

Die branchenübergreifende Prüfung<br />

und Neubewertung der Warenkredit-<br />

Versicherer bezieht sich nicht nur auf<br />

die Qualität der eingereichten Zahlen.<br />

Mindestens genauso wichtig ist den<br />

Versicherern die Aktualität der Zahlen.<br />

Bei dem systematischen Check wird also<br />

zuerst danach geschaut, wie neu<br />

oder alt die zur Verfügung stehenden<br />

Daten und Unterlagen sind. Ein Unternehmen,<br />

dessen vorliegendes Zahlenmaterial<br />

aus dem Jahr 2006 oder 2007<br />

stammt, hat also schlechte Karten.<br />

Selbst bei Unternehmen mit einem<br />

guten Ranking kann sich dies durch<br />

eine Limitkürzung bemerkbar machen.<br />

Unternehmen mit schlechtem<br />

Ranking, deren Zahlen mehrerere Jahre<br />

alt sind, befi nden sich demnach in<br />

akuter Gefahr und sind von einer<br />

Limitstreichung bedroht. Die Aktualisierung<br />

der Bonitätseinschätzung aufgrund<br />

neuester Zahlen kommt dann<br />

im zweiten Schritt, und entscheidet<br />

über die zu ergreifenden Maßnahmen<br />

im Falle einer Negativprüfung.<br />

Prophylaxe<br />

Aus dieser Erkenntnis heraus lassen<br />

sich Wege ableiten, wie man der bösen<br />

Überraschung einer Limitkündigung<br />

zuvorkommen kann. Das Dümmste,<br />

was ein Unternehmen machen kann ist<br />

es, die Aufforderungen zur Selbstaus-<br />

Ausgabe 5/2009<br />

kunft zu ignorieren. Noch besser als<br />

eine schnelle Reaktion darauf ist es,<br />

selbst im Vorfeld tätig zu werden. Die<br />

beste Prophylaxe dagegen, von einer<br />

Limitstreichung überrascht zu werden,<br />

ist die aktive Finanzkommunikation.<br />

Denn diese ist häufi g nicht das Resultat<br />

schlechter Finanzzahlen, sondern<br />

mangelhafter Information der Beteiligten.<br />

Die wichtigsten Unternehmenskennzahlen<br />

sollten daher umfassen:<br />

� ein vom Steuerberater testierter Jahresabschluss<br />

� eine kummulierte BWA des laufenden<br />

Jahres, inklusive einer Summen-<br />

und Saldenliste, am besten als<br />

Datev-Auswertung<br />

� eine Liquiditätsplanung<br />

Selbst wenn diese Unterlagen nicht das<br />

beste Bild von der fi nanziellen Situati-<br />

Das WKV-Prinzip: Mit einer Warenkredit-Versicherung<br />

schützen sich Lieferanten vor Forderungsausfällen.<br />

Lieferant schließt<br />

Versicherung gegen<br />

Zahlungsausfall ab<br />

Lieferung von Waren<br />

oder Dienstleistungen<br />

on des Unternehmens abgeben, ein<br />

konkretes schlechtes Bild ist immer<br />

noch besser als ein veraltetes Bild, das<br />

keine Rückschlüsse auf das aktuelle<br />

Ranking mehr gestattet.<br />

People business<br />

Jenseits aller Zahlen, Tabellen und Statistiken<br />

sollte man jedoch eines nicht<br />

unterschätzen: den menschlichen Faktor.<br />

Vertrauen spielt bei der Bewertung<br />

eine große Rolle, und das kann man<br />

sich nur im persönlichen Gespräch erwerben.<br />

Geschäfte werden noch immer<br />

unter Menschen gemacht. Deshalb<br />

kann es nicht schaden, den zuständigen<br />

Mitarbeiter bei der Creditreform<br />

oder Euler Hermes kennenzulernen,<br />

sei es per Telefon oder beim Kaffee. Ein<br />

offenes Gespräch unter vier Augen<br />

kann da trotz scheinbarer Objektivität<br />

Wunder wirken.<br />

•pl<br />

Versicherer zahlt bei<br />

Forderungsausfall<br />

21


SERIE: DOKUMENTEN MANAGEMENT (<strong>II</strong>)<br />

ie durchgängige digitale<br />

<strong>Dokumenten</strong>bearbeitung hat<br />

in vielen Unternehmen das<br />

papierne Büro abgelöst. Dokumente<br />

wie Briefe, Rechnungen oder sonstige<br />

Belege werden in Doku menten-<br />

<strong>Management</strong>-Systemen (DMS) erfasst,<br />

weitergeleitet und abgelegt. Durch<br />

die Anbindung an wichtige interne<br />

Systeme wie das ERP-System oder<br />

die Finanzbuchhaltung entsteht eine<br />

lückenlose digitale Prozesskette, die<br />

den Arbeitsfluss vereinfacht.<br />

Ein integriertes Output-<strong>Management</strong>-<br />

System sorgt dafür, dass die elektronischen<br />

Dokumente an die richtigen<br />

Stellen innerhalb und außerhalb des<br />

Unternehmens gelangen. Und digitale<br />

Archive ersetzen die herkömmlichen<br />

Papierarchive mit ihrem enormen<br />

Platzbedarf.<br />

22<br />

Daten-Pool<br />

für mobile<br />

Arbeiter<br />

D<br />

<strong>Dokumenten</strong>-<strong>Management</strong>-Systeme<br />

müssen auch das mobile Arbeiten<br />

unterwegs oder im Home Office<br />

unterstützen. Deshalb gewinnen<br />

Portal lösungen, die von überall den<br />

– natürlich autorisierten – Zugriff<br />

erlauben, zunehmend an Bedeutung.<br />

Serie: <strong>Dokumenten</strong> <strong>Management</strong><br />

1. <strong>Dokumenten</strong> <strong>Management</strong> und<br />

Enterprise Content <strong>Management</strong><br />

2. <strong>Dokumenten</strong> <strong>Management</strong> mobil<br />

Team-Work<br />

Darüber hinaus vereinfacht ein DMS –<br />

im Idealfall – das Arbeiten im Team,<br />

und erhöht mit einer Reihe von Komfortfunktionen<br />

die Effizienz der gemeinsamen<br />

<strong>Dokumenten</strong>bearbeitung.<br />

� Abo-Funktion:<br />

Sie informiert auf Wunsch aktiv darüber,<br />

wenn wichtige Dokumente<br />

oder Informationen Änderungen erfahren<br />

haben.<br />

� Änderungshistorie:<br />

Sie verfolgt automatisch, wann und<br />

wie ein Dokument geändert wird.<br />

Modifikationen können dank einer<br />

Vergleichsfunktion jederzeit nachvollzogen<br />

werden.<br />

� Automatische Wiedervorlage:<br />

Sie erinnert automatisch an anstehende<br />

Termine und Ablaufdaten.<br />

� Check-In/Check-Out-Funktion:<br />

Sie sorgt dafür, dass es zu keinen<br />

Konflikten kommt, wenn mehrere<br />

Personen gleichzeitig an einem Dokument<br />

arbeiten.<br />

Mobile Klienten<br />

Soweit so gut. Doch die Arbeit wird<br />

immer mobiler, und zusätzlich verschwimmen<br />

die Unternehmensgrenzen<br />

immer mehr. Nicht nur interne<br />

Mitarbeiter müssen von unterwegs auf<br />

die Dokumente zugreifen können,<br />

auch externe Mitarbeiter, Home Office-Arbeiter,<br />

Zulieferer, Dienstleister<br />

oder auch Behörden sollen Zugriff auf<br />

bestimmte <strong>Dokumenten</strong>-Pools erhalten.<br />

Damit müssen Dokumente auch<br />

über die Grenzen des Unternehmens<br />

hinaus, sprich jenseits der Firewall, zugänglich<br />

sein.<br />

Moderne <strong>Dokumenten</strong>-<strong>Management</strong>-<br />

Systeme müssen dem Rechnung tra-


����������������������������<br />

AntiVirus & AntiSpyware<br />

Zentrale Administration<br />

Fernsteuerbare Clients<br />

Für Fileserver und<br />

Workstations<br />

Die neue G Data Version 10:<br />

Perfekte Sicherheit für Unternehmen.<br />

Die brillante Performance der neuen G Data Unternehmenslösungen<br />

macht den Testsieger-Schutz am<br />

Client erstmalig völlig unspürbar und bietet perfekten<br />

Schutz für alle Größen von Netzwerken. Natürlich<br />

nach G Data-Manier: Höchstes Sicherheitsniveau bei<br />

einfacher Hand habung.<br />

G Data<br />

Die Testsieger-<br />

Technologie<br />

G Data <strong>Management</strong>Server<br />

G Data<br />

AntiVirus Client<br />

G Data<br />

Firewall Client<br />

G Data<br />

AntiSpam<br />

G Data<br />

MailSecurity<br />

G Data<br />

PremiumSupport<br />

Sicher im Netzwerk.<br />

�� ��������������������<br />

�� ����������������������������������������������<br />

�� �������������������������������������������������<br />

����������������������������������������������<br />

�� �������������������������������������������<br />

�� ����������������������������������������������<br />

�� �������������������������������������������<br />

�� �������������������������������������������������<br />

������������������������������������ ��������������������������������������<br />

�� ������������������������������������������<br />

�� �������������������������������������������������<br />

�� ��������������������������������������<br />

�� ��������������������������������<br />

AntiVirus<br />

Business<br />

Distributionspartner Deutschland<br />

Vergleichstest AV Comparatives:<br />

+ Sehr einfache Installation<br />

+ Exzellente Bedienung<br />

+ Geeignet für beliebige Größen<br />

von Netzwerken<br />

AntiVirus<br />

Enterprise<br />

APPROVED<br />

Corporate<br />

Product<br />

MAY 09<br />

ClientSecurity<br />

Business<br />

AntiVirus & AntiSpyware<br />

Client-Firewall & AntiSpam<br />

Zentrale Administration<br />

Fernsteuerbare Clients<br />

Für Fileserver und<br />

Workstations<br />

Mailserver-Schutz<br />

(Gateway)<br />

ClientSecurity<br />

Enterprise<br />

MailSecurity<br />

★ ★ ★ ★ ★<br />

★ ★ ★ ★<br />

★ ★ ★ ★<br />

★ ★<br />

★ ★ ★ ★<br />

★ ★ ★<br />

★ ★ ★ ★ ★<br />

Geschützt. Geschützter. G Data.


Quelle: DocuWare<br />

SERIE: DOKUMENTEN MANAGEMENT (<strong>II</strong>)<br />

gen. Eine elegante Lösung ist die Anbindung<br />

über einen Web Client, den<br />

das DMS zur Verfügung stellt.<br />

Aktuelles Beispiel für eine browsergesteuerte<br />

DMS-Anwendung ist der<br />

Docu Ware Web Client. Dokumente<br />

lassen sich über den DocuWare Web<br />

Client im <strong>Dokumenten</strong>-Pool suchen<br />

und in einer Ergebnisliste anzeigen.<br />

Daraus kann ein gewünschtes Dokument<br />

über den Menüpunkt „In E-Mail<br />

senden“ zum Versand angewählt werden.<br />

Der Anwender entscheidet, ob<br />

er das Dokument als Anhang einer<br />

E-Mail oder als Hyperlink versenden<br />

möchte. Besonders nützlich ist dabei<br />

die Option, das ausgewählte Dokument<br />

in das PDF-Format umzuwandeln.<br />

Der lokale Mail-Client, etwa<br />

Microsoft Outlook oder Thunderbird,<br />

öffnet sich automatisch und die E-Mail<br />

befindet sich nach dem Versand im<br />

eingesetzten Mail-Programm unter<br />

„Gesendete Elemente“.<br />

Der Vorteil am Versand als PDF ist,<br />

dass Daten aus beliebigen Anwendungen<br />

auf jeder Plattform angezeigt<br />

und ausgedruckt werden können. Dabei<br />

entscheidet der Sender, ob Anmer-<br />

24<br />

kungen und Stempel, die mit Docu-<br />

Ware auf dem Dokument angebracht<br />

wurden, in das PDF eingefügt werden<br />

oder nicht. Fordert beispielsweise der<br />

Kunde eine Rechnung zur Ansicht,<br />

kann ihm diese ohne Kennzeichnungen<br />

zugesandt werden. Im Docu-<br />

Ware-Archiv ist sie weiterhin im revisionssicheren<br />

TIF-Format mit allen<br />

Markierungen gespeichert.<br />

Bei der Kommunikation mit Personen,<br />

die Zugriff auf dasselbe DocuWare-<br />

System haben, lassen sich Dokumente<br />

auch als Link per E-Mail versenden.<br />

Damit ist sichergestellt, dass der Empfänger<br />

immer die aktuellste Version<br />

des Dokuments im Archiv öffnet – unabhängig<br />

davon, ob nachträgliche Änderungen<br />

vorgenommen wurden. Ein<br />

weiterer Vorteil ist, dass sich komplette<br />

Ergebnis- und Aufgabenlisten per Link<br />

verschicken lassen.<br />

Secure Datarooms<br />

Eine neue, noch recht wenig bekannte<br />

Sonderform der SaaS-Angebote für<br />

DMS sind die sogenannten Secure<br />

Datarooms oder virtuellen Datenräume<br />

(VDR). Hierbei handelt es sich um<br />

<strong>Dokumenten</strong>-Portale, die besonders<br />

Auf allen Ebenen: Ein <strong>Dokumenten</strong>-<strong>Management</strong>-System muss auch den<br />

Workflow von mobilen Arbeitsplätzen integrieren.<br />

hohen Sicherheitsanforderungen genügen.<br />

Um die eigentliche DMS-<br />

Anwendung herum wird dabei quasi<br />

ein hermetisch geschlossener Tresor<br />

gebaut.<br />

Die Zugangsberechtigung erfolgt beispielsweise<br />

durch eine 2-Faktor-Autentifizierung.<br />

Dabei besitzt der Zugangsberechtigte<br />

einerseits wie bei einem<br />

herkömmlichen Netzwerkzugang sein<br />

persönliches Passwort, ergänzt durch<br />

einen Einmal-PIN. Dieser wird direkt<br />

auf das Handy gesendet, und ist nur<br />

kurzfristig gültig. Wird er innerhalb<br />

dieser Zeit, die in der Regel nur Minuten<br />

oder bestenfalls wenige Stunden<br />

beträgt, nicht aktiviert, verfällt er. Alle<br />

Dokumente werden zusätzlich u.a. dadurch<br />

geschützt, dass sie automatisch<br />

mit einem Wasserzeichen versehen<br />

werden.<br />

Solche DMS-Portale werden u.a. für<br />

die Anbieterverfahren bei Mergers &<br />

Acquisition genutzt, in denen hochvertrauliche<br />

Dokumente in einem Secure<br />

Dataroom temporär für die Anwaltsgruppen<br />

der Bieter und potentiellen<br />

Käufer bereitgestellt werden. Sie sind<br />

aber auch beliebt für die Gremien-<br />

Kommunikation (etwa für den Vorstand<br />

oder den Aufsichsrat).<br />

Durch Secure Datarooms werden die<br />

internen IT-Abteilungen gleich mehrfach<br />

entlastet. Es wird so die interne<br />

Ressourcenbindung verringert, die IT-<br />

Mitarbeiter können sich intensiver um<br />

andere Aufgaben kümmern. Als noch<br />

wichtiger wird vielfach die Entlastung<br />

von der Verantwortung für die Sicherheit<br />

und Integrität unternehmenskritischer<br />

Daten bewertet. Gelangen vertrauliche<br />

Informationen nach „draußen“,<br />

stehen die Mitarbeiter der internen<br />

IT-Abteilung häufig unter Anfangsverdacht.<br />

Mit einem Secure Dataroom<br />

sind sie davon befreit, da die<br />

Daten in einem externen Data Center<br />

liegen, zu dem sie keinerlei Zugang<br />

haben.


�������������������������������������������������<br />

���� �������������� ���� �������� ���� ���� ���������<br />

�����������������������������������������������<br />

�����������������������<br />

���������������������������������������������<br />

������������������������������������������������<br />

���������������������������������������������<br />

��������� ������� ���� ����������� ����������������<br />

�������������������������������<br />

����������<br />

��������������������<br />

����������������������<br />

�����������������������������������<br />

�����������������������������������������������������������������������������<br />

����������� ���� ������� ��� ����� ���� ������������<br />

�������������������������������������������������<br />

����� ���� ���������� ���� ������ ������������� ����<br />

���������������������������������������������������<br />

��������������������������������������������������<br />

�����������������������������������������������<br />

���������������������������<br />

�<br />

����������������


Quelle: DocuWare<br />

SERIE: DOKUMENTEN MANAGEMENT (<strong>II</strong>)<br />

Kostenseitig ist die Investition in einen<br />

sicheren Datenraum transparent und<br />

kalkulierbar. Durch das SaaS- Modell<br />

werden keine teuren, über mehrere Jahre<br />

abzuschreibenden Investi tionen in<br />

IT-Equipment und IT-Per sonal nötig.<br />

Die Mietaufwendungen für die Nutzung<br />

können sofort gewinnmindernd<br />

geltend gemacht werden.<br />

Digital Rights <strong>Management</strong><br />

Die wachsende Mobilität beim Arbeiten<br />

mit digitalen <strong>Dokumenten</strong> verschärft<br />

zusätzlich die Sicherheitsproblematik,<br />

die Unternehmen haben,<br />

vertrauliche Informationen vor dem<br />

Zugriff Unberechtigter zu schützen.<br />

Die Problemstellung ist vielfältig. Die<br />

wichtigsten Mechanismen müssen folgende<br />

berücksichtigen:<br />

� den Schutz geistigen Eigentums wie<br />

Design-Studien, Konstruktionszeichnungen,<br />

Patente usw.,<br />

� die Einhaltung von Compliance-<br />

Vorschriften wie etwa GdPDO oder<br />

Sarbane-Oxley Act,<br />

� die Einhaltung rechtlicher Vorgaben,<br />

wie z.B. das neue Datenschutzgesetz<br />

oder die einschlägigen EU-Richtlinien.<br />

Rechnung mobil: Über den DocuWare Web Client kann per Browser<br />

gestempelt werden.<br />

26<br />

Eine einfache Klassifizierungskennzeichnung,<br />

wie etwa „vertraulich“,<br />

„streng vertraulich“ oder „geheim“,<br />

mag vielleicht für den internen Gebrauch<br />

reichen, hängt aber von der<br />

täglichen Verhaltenspraxis aller (!) Mitarbeiter<br />

ab. Und der mag man zu 100<br />

Prozent trauen, oder praxisnäher davon<br />

ausgehen, dass dort wo Menschen<br />

agieren auch Fehler gemacht werden,<br />

sei es fahrlässig oder absichtlich.<br />

Deshalb können auf der technischen<br />

Ebene weitere Vorkehrungen getroffen<br />

werden, wie der Einsatz von Virtual<br />

Private Networks (VPNs), verschiedenen<br />

Verschlüsselungsverfahren, elektronischen<br />

Signaturen oder Zertifikaten.<br />

Dies kann mehr oder weniger<br />

zuverlässig verhindern, dass unternehmenskritische<br />

Daten in die falschen<br />

Hände gelangen.<br />

Der letzte Risikofaktor, der bewusste<br />

Missbrauch von Daten durch Personen,<br />

die quasi legal ein Dokument erhalten<br />

haben, ist damit aber immer<br />

noch nicht ausgeschlossen. An dieser<br />

Stelle kommt für <strong>Dokumenten</strong>-<strong>Management</strong>-Systeme<br />

eine Technologie<br />

ins Spiel, deren Anwendung sich in<br />

einem anderen Kontext zwar als Flop<br />

erwiesen hat, im DMS-Umfeld aber<br />

plötzlich wieder interessant wird. Die<br />

Rede ist von Digital Rights <strong>Management</strong><br />

(DRM).<br />

Auf der Consumer-Ebene hat sich<br />

dieses Verfahren als Schutzmechanismus<br />

gegen das Raubkopieren von gekauften<br />

Audio- oder Videodaten nicht<br />

durchsetzen können. Die Konsumenten<br />

haben die dadurch verursachten<br />

Einschränkungen in Umgang und Gebrauch<br />

nicht akzeptiert, und mit den<br />

Füßen, respektive dem geschlossenen<br />

Geldbeutel abgestimmt.<br />

Eingebettet in ein DMS aber macht<br />

Digital Rights <strong>Management</strong> sehr viel<br />

Sinn, und wird zum Enterprise Rights<br />

<strong>Management</strong> (ERM) weiterentwickelt.<br />

Damit wird der digitale Workflow<br />

nicht nur kanalisiert, sondern auch der<br />

richtige Umgang damit geregelt. Dazu<br />

erhält jedes Dokument, egal ob Word-<br />

Datei oder E-Mail, zusätzliche Informationen,<br />

die regeln, wer mit dem Dokument<br />

was, und eventuell auch wann<br />

und wie lange, machen darf.<br />

So kann beispielsweise durch ERM-<br />

Anweisungen verhindert werden, dass<br />

das betreffende Dokument ausgedruckt<br />

werden darf, oder es wird das Kopieren<br />

oder Weiterleiten unmöglich gemacht.<br />

Außerdem kann die Nutzung des Dokuments<br />

auf einen bestimmten Zeitraum<br />

begrenzt werden. Damit werden<br />

die Möglichkeiten, ein geschütztes Dokument<br />

widerrechtlich zu nutzen zwar<br />

nicht unmöglich gemacht, aber sofern<br />

keine kriminelle Energie im Spiel ist<br />

doch drastisch eingeschränkt.<br />

Und natürlich muss auch das ERM-<br />

System selbst wiederum gegen Missbrauch<br />

geschützt werden. Aber dies ist<br />

dann nicht mehr die Aufgabe vom<br />

DRM oder ERM, sondern fällt in die<br />

Zuständigkeit der allgemeinen IT-<br />

Sicherheitsmaßnahmen. •pl


Die effiziente Mittelstandslösung<br />

für Datennetze jeder Größe<br />

Liebert USVs –<br />

Maßstab in Qualität und Preis<br />

• Maximale Verfügbarkeit sensibler<br />

Daten bei idealem Preis-Leistungsverhältnis<br />

• Skalierbare USV-Konzepte für den<br />

Workgroup- und Backbonebereich<br />

• Hohe Lösungskompetenz in<br />

Verbindung mit einem der dichtesten<br />

Servicenetzwerke weltweit<br />

Produktübersicht<br />

• PowerSure Personal XT-Serie von<br />

450-1250VA, Desktop<br />

• PSA3-Serie (neu) von 500-1500VA,<br />

Minitower<br />

• PSI3-Serie (neu) von 1000-3000VA,<br />

Rack- und Tower-konvertierbar<br />

• GXT2-Serie von 700-10000VA,<br />

Rack- und Tower-konvertierbar<br />

• NXf- (3x1) und NXe- (3x3) Serie von<br />

10-30kVA, Tower<br />

Emerson Network Power <strong>GmbH</strong><br />

Lehrer-Wirth-Str. 4<br />

81829 München<br />

www.eu.emersonnetworkpower.com


NEUHEITEN<br />

Kyocera FS-1028MFP/<br />

FS-1128MFP<br />

Zwei neue Multifunktionssysteme<br />

übernehmen die Nachfolge des Vorgängers<br />

FS-1118MFP. Während der<br />

FS-1028MFP als 3-in-1-System „nur“<br />

drucken, scannen und kopieren kann,<br />

besitzt der FS-1128MFP als klassisches<br />

4-in-1-System zusätzlich eine Faxfunktion.<br />

Die beiden Neuen drucken jetzt mit<br />

einer Geschwindigkeit von bis zu<br />

28 Seiten pro Minute. Beim Scannen<br />

können die<br />

Anwender mit<br />

einer Geschwindigkeit<br />

von bis zu<br />

28 Seiten pro<br />

Minute ihre<br />

Dokumente<br />

direkt in FTP/<br />

SMB, E-Mail<br />

oder via TWAIN<br />

senden. Der neue<br />

Duplex-<strong>Dokumenten</strong>einzug schafft<br />

dabei mit automatischer Papierwendung<br />

eine wesentliche Arbeitserleichterung<br />

bei Vorlagen, die beidseitig<br />

bedruckt sind. Durch die Multi-<br />

Access-Funktion können außerdem<br />

verschiedene Jobs gleichzeitig verarbeitet<br />

werden. Damit Drucken, Scannen<br />

und Faxen auch im Netzwerk vor<br />

unberechtigtem Zugriff geschützt ist,<br />

sorgen SSL-Verschlüsselung sowie<br />

LDAP-Authentifizierung für die notwendige<br />

Sicherheit. Außerdem können<br />

mit dem integrierten USB-Host Daten<br />

direkt vom USB-Stick an den Multifunktionssystemen<br />

ausgedruckt werden<br />

– ganz ohne den Einsatz eines PC.<br />

Der empfohlene Verkaufspreis beträgt<br />

613 Euro für den FS-1028MFP sowie<br />

839 Euro für den FS-1128MFP.<br />

28<br />

Lenovo T400s<br />

Weniger ist häufig<br />

nicht nur mehr,<br />

es kostet oft<br />

auch<br />

mehr.<br />

Liebhaber<br />

von abgespeckten,<br />

superleichten<br />

Sportwagen wissen beispielsweise<br />

genau, wovon die Rede ist. Lenovo<br />

geht mit dem T400s einen ähnlichen<br />

Weg. Gegenüber dem Lenovo T400<br />

wurde das Gewicht um satte 0,7 Kilogramm<br />

auf 1,8 Kilogramm gedrückt.<br />

Wem das noch nicht genügt, der kann<br />

durch den Verzicht auf den DVD-<br />

Brenner nochmal 100 Gramm zusätzlich<br />

abspecken.<br />

Erreicht wird die Gewichtsreduzierung<br />

u.a. durch den Entfall einer Festplatte.<br />

Stattdessen kommt eine schnelle und<br />

leichte SSD (Solid State Disk), mit allerdings<br />

nur 128 GByte Kapazität, zum<br />

Einsatz. Neben dem Gewicht wurden<br />

auch die Abmessungen reduziert. Die<br />

flachere Bauweise wird u.a. dadurch<br />

möglich, dass der sockellose Intel-Prozessor<br />

direkt auf die Hauptplatine gelötet<br />

wird. Außerdem wird ein besonders<br />

flacher Akku verwendet. Geblieben<br />

sind die hochwertige Tastatur (inklusive<br />

rotem Trackpoint) und das<br />

matte 14,1-Zoll-Display, das besonders<br />

in hellen Räumen besser abzulesen ist<br />

als die glänzenden, aber oft spiegelnden<br />

Bildschirme der Konkurrenz. Mit<br />

1.440 x 900 dpi liefert es zudem eine<br />

hohe Auflösung.<br />

Die Diatkur für den Lenovo hat allerdings<br />

ihren Preis. Der T400s kostet<br />

knapp 2.100 Euro. Die 0,7 Kilogramm<br />

Mindergewicht müssen also mit rund<br />

700 Euro Aufpreis entlohnt werden.<br />

Hardware<br />

Eizo S2433<br />

Der neue 24-Zoll-Widescreen-<br />

Bildschirm S2433 bietet eine<br />

effiziente Bildwiedergabe dank<br />

extragroßer Fläche im<br />

16:10-Format – wahlweise in<br />

Hoch- oder Querdarstellung.<br />

Die PVA-LCD-Technik mit Wide<br />

Gamut, 178 Grad Blickwinkelstabilität<br />

und der hohen Auflösung von<br />

1.920 x 1.200 Bildpunkten gestattet<br />

es, eine DIN-A4-Seite in Hochformat<br />

vollständig anzuzeigen.<br />

Die Auto-EcoView-Funktion justiert<br />

die Bildhelligkeit auf Wunsch vollautomatisch.<br />

Das reduziert die Leistungsaufnahme,<br />

wenn für die Anzeige<br />

in dunkler Umgebung weniger Helligkeit<br />

nötig ist. Der EcoView-Index,<br />

ein kleines Säulendiagramm in der<br />

unteren Monitorecke, zeigt an, wie<br />

energieeffizient der Bildschirm gerade<br />

arbeitet.<br />

Neben den DSub- und DVI-D-<br />

Signaleingängen besitzt der S2433<br />

auch einen Display Port-Anschluss.<br />

Ein integrierter USB-Hub gestattet<br />

den Anschluss von Peripheriegeräten.<br />

Tastatur und Maus können an den<br />

Bildschirm auf dem Tisch angeschlossen<br />

werden. Lautsprecher und<br />

Kopfhöreranschluss<br />

sind<br />

platzsparend<br />

im Gehäuse<br />

integriert. Der<br />

Preis: knapp<br />

800 Euro.


Software<br />

Lexware kassenbuch 2010<br />

Nein, es ist noch nicht Weihnachten.<br />

Trotzdem hört die neue Version des<br />

Lexware kassenbuch bereits auf den<br />

Zusatz 2010.<br />

Neben der Finanz- und Anlagenbuchhaltung<br />

gilt das Kassenbuch als dritte,<br />

unverzichtbare Säule des betrieblichen<br />

Rechnungswesens. Lexwares kassenbuch<br />

2010 vereinfacht die Buchungen<br />

durch eine Schnellerfassungsmaske,<br />

die individuell konfigurierbar ist und<br />

damit ein schnelleres Arbeiten erlaubt.<br />

Das Programm ist – innerhalb einer<br />

Firma – mehrkassenfähig, verwaltet bis<br />

zu 5 Mandanten, unterstützt den Quittungsdruck<br />

und zehn Kontenrahmen.<br />

Dabei sind die aktuellen Kontenrahmen<br />

in der neuen Version<br />

enthalten. Bereits bestehende<br />

Kontenrahmen werden automatisch<br />

auf den aktuellen<br />

Stand gebracht. Auch lässt sich<br />

der Verlauf von Einnahmen<br />

und Ausgaben grafisch auswerten.<br />

Lexware kassenbuch 2010 zeigt<br />

nach jeder Buchung den aktuellen<br />

Kassenstand automatisch<br />

Ausgabe 5/2009<br />

an. Häufig wiederkehrendeBuchungen<br />

können<br />

jederzeit abgerufen<br />

und alle Protokolle<br />

wie Kassenblatt,<br />

Buchungsliste und<br />

Kassenprüfprotokoll<br />

sofort ausdruckt<br />

werden.<br />

Über eine Schnittstelle<br />

werden alle Salden an die interne<br />

Finanzbuchhaltung oder den Steuerberater<br />

weitergeleitet.<br />

Lexware kassenbuch 2010 kostet in der<br />

zeitlich nicht begrenzten Erstversion<br />

59,90 Euro, das Update ist für 49,90<br />

Euro zu haben.<br />

Sage PC-Kaufmann 2010<br />

Auch Sage ist bei der Versionsnummer<br />

der neuen Version des PC-Kaufmann<br />

bereits im Jahr 2010.<br />

Nach wie vor deckt PC-<br />

Kaufmann die zentralen<br />

kaufmännischen Bereiche<br />

Warenwirtschaft, Finanzbuchhaltung,Online-Banking<br />

und Mahnwesen ab.<br />

Gegenüber den Vorgängerversionen<br />

wurde das Programmpaket<br />

vor allem mit statistischen<br />

und analytischen Funktionen<br />

aufgewertet.<br />

Das neue Statistik-Modul gestattet<br />

Analysen der operativen Daten auf<br />

Basis von tabellarischen Auflistungen<br />

oder grafisch umgesetzt in Business<br />

Charts. So können beispielsweise Auswertungen<br />

zu Artikelumsätzen in bestimmten<br />

Regionen gefahren werden.<br />

Mit dem integrierten Basel-<strong>II</strong>-Kenn-<br />

zahlenreport erhalten Unternehmen<br />

einen besseren Einblick über ihre<br />

Situation im Banken-Rating, und<br />

damit über ihre Kreditwürdigkeit.<br />

Beide Funktionsblöcke zusammen<br />

geben Firmen eine transparentere<br />

Über- und Einsicht in die aktuellen<br />

Unternehmenskennzahlen, und<br />

helfen damit bei der mittel- und<br />

langfristigen Steuerung.<br />

Über die Elster-Schnittstelle zu den<br />

Finanzbehörden können die Formulare<br />

für die Einnahe/Überschuss-<br />

Rechnung jetzt elektronisch übermittelt<br />

werden. Außerdem können<br />

jetzt signierte Steuererklärungen per<br />

Internet ans Finanzamt geschickt<br />

werden. Zusätzlich informiert ein<br />

Nachrichten-Center u.a. über<br />

Update-Optionen und Gesetzesänderungen.<br />

PC-Kaufmann 2010 ist<br />

in verschiedenen, an<br />

die Unternehmensgröße<br />

angepassten Versionen<br />

erhältlich. Einstiegsversion<br />

ist das<br />

Startpaket 2010 mit<br />

Auftragsbearbeitung<br />

und Finanzbuchhaltung,<br />

das für knapp 80 Euro zu haben<br />

ist. Das PC-Kaufmann 2010-<br />

Komplett paket kostet rd. 320 Euro.<br />

Die Pro-Version beinhaltet Lizenzen<br />

für 3 Arbeitsplätze, Lohnabrechnung<br />

und Anlagenbuchhaltung, plus<br />

1 Jahr Support und Wartung, verfügt<br />

darüber hinaus u.a. über Netzwerk-Funktionalität<br />

und Mehr platz-<br />

Fähigkeit, und kostet ca. 950 Euro.<br />

29


30<br />

VORSCHAU<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

Herausgeber und V.i.S.d.P.:<br />

<strong>StarCom</strong>-<strong>Bauer</strong> <strong>GmbH</strong><br />

Hauptstr. 31<br />

D-65597 Hünfelden - Heringen<br />

www.stcom.de<br />

Redaktion:<br />

X.11 Media<br />

Reiherweg 8, D-81827 München<br />

Wilfried Platten<br />

E-Mail: pl-x11@web.de<br />

Layout:<br />

Mediengruppe UNIVERSAL, München<br />

Druck:<br />

Bosch-Druck <strong>GmbH</strong>, Ergolding<br />

Impressum<br />

6/09<br />

Cloud Computing<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

Sicherheit mobil<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />


Die neue Solid-State Drive SSDNow V+ Serie<br />

von Kingston Technology steigert die Leistung<br />

und verlängert die Lebensdauer von Computern<br />

mit Serial-ATA-Schnittstelle (SATA). Der<br />

Speicher für Unternehmen jeder Größe und<br />

Heimanwender ist schneller und zuverlässiger<br />

als Festplatten und mit einer Speicherkapazität<br />

von bis zu 64 GB erhältlich.<br />

Das SSDNow V+ ist der ideale Speicher für<br />

Intensivnutzer und Unternehmen und daher<br />

besonders attraktiv für Systemhersteller und<br />

-integratoren. Es verbraucht weniger Energie<br />

und erzeugt weniger Wärme als Festplatten und<br />

kostet wesentlich weniger als ein neues System.<br />

Zusätzlich zur bekannten Zuverlässigkeit von<br />

Kingston Technology ist das SSDNow V+ mit<br />

einer dreijährigen Garantie und 24/7 technischem<br />

Support ausgestattet.<br />

Kingston Technology<br />

SSDNow V+ Serie<br />

SSDNow V+ Series<br />

Einsatzbereich Endverbraucher, KMUs und<br />

Großunternehmen<br />

Lesen/Schreiben Up to 220 MB/s**<br />

Schwingungen<br />

(im Betrieb)<br />

Schwingungen<br />

(ausgeschaltet)<br />

Ein-/Ausgabebefehle<br />

je Sekunde (IOPS)<br />

Up to 140 MB/s**<br />

2,17 G (7-800Hz)<br />

20 G (20-2000Hz)<br />

Leistung (aktiv) 2,6 W typ.<br />

Leistung (Ruhezustand) 0,15 W typ.<br />

Speicherkapazität* 64 GB<br />

Direkter Lesezugriff f (4K): 6 300<br />

Direkter Schreibzugriff (4K): 84<br />

MTBF 1 Million Stunden<br />

Kingston Artikelnummer SNV225-S2/64 GB<br />

Weitere Informationen finden Sie hier: www.kingston.com/europe<br />

* Ein Teil der genannten Kapazität wird für die Formatierung und andere Zwecke verwendet und steht nicht als<br />

Datenspeicher zur Verfügung. Weitere Informationen finden Sie im Flash Memory Guide von Kingston Technology<br />

unter Kingston.com/latam/flash_memory_guide.<br />

** Ergebnis interner Tests. Die Leistung kann je nach den Systemeinstellungen variieren.<br />

© 2009 Kingston Technology Europe Ltd, Kingston Court, Brooklands Close,<br />

Sunbury-on-Thames, Middlesex, TW16 7EP, England. Tel: +44 (0) 1932 738888,<br />

Fax: +44 (0) 1932 785469. Alle Rechte vorbehalten.<br />

Alle Marken und eingetragenen Marken sind Eigentum ihrer jeweiligen Besitzer.


Stressfreie Zone!<br />

Mit den Canon CARE CASE Servicepaketen sind Sie länger auf der<br />

sicheren Seite. Mit dem CARE CASE erwerben Sie eine erweiterte<br />

Garantie für Canon Drucksysteme. Bis zu 5 Jahre lang – wahlweise<br />

vor Ort oder in einem Canon Servicestützpunkt.<br />

Canon CARE CASE – die erweiterte Garantieleistung<br />

On-Site Warranty – Service vor Ort Return-to-base – per Rücksendung zum Servicestützpunkt INSTALLATION Case<br />

3 oder 5 Jahre:<br />

� i-SENSYS Mid-Range<br />

� High-End Range<br />

� Pro Colour<br />

Die clevere Extra-Portion Sicherheit<br />

für Ihr Canon Drucksystem.<br />

www.canon.de<br />

5 Jahre:<br />

� iR 1x/2x Range<br />

3 Jahre:<br />

� PIXMA iP100/iP100 Kit<br />

5 Jahre:<br />

� i-SENSYS Low- und Mid-Range<br />

Installation vor Ort<br />

� i-SENSYS Pro Colour<br />

� iR 1x/2x Range

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!