ALSO Update 2/2016 deutsch

Page 1

SUDOKU-WETTBEWERB

GEWINNEN SIE EIN POCKETBOOK TOUCH LUX 3

UPDATE AUSGABE 2 | 2016

FOKUSTHEMA

SECURITY FUJITSU

IM RAMPENLICHT

HP

MEHR SICHERHEIT DANK HANDVENEN-SCAN

INTERVIEW MIT: STEFAN FELLMANN DIALOG AG

DIE SICHERSTEN DRUCKER DER WELT

SEITE 14

SEITE 10

SEITE 16


Ihr ESET-Ansprechpartner bei ALSO: Maya Marugg +41 41 266 16 62 maya.marugg@also.com

APPROVED Business Product

2015


PREIS DER SICHERHEIT Harald Wojnowski Chief Customer Officer harald.wojnowski@also.com

Der Ruf nach Augenmass und Vernunft, nach staatlicher Regulierung und gesellschaftlichem Diskurs nicht nur über Chancen, sondern auch über die Risiken technologischen Fortschritts wird lauter.

Der Grund für den starken Anstieg bei CyberKriminalität ist einfach: Die Gefahr, erwischt zu werden, ist relativ gering, die Gewinnchancen hingegen lukrativ und der mit Cyber-Attacken verbundene Aufwand klein. Notebook, Netzwerkzugriff und spezifisches Wissen vorausgesetzt, steht Angreifern praktisch die ganze Gerade beim Thema Sicherheit reagieren Welt offen. Umgekehrt ist es für die GegenMenschen sehr sensibel. Zahlreiche Fragen seite nur mit ausserordentlichem Aufwand warten auf Antworten. Wie gehen wir mit den möglich, Spuren bis zu einem gewaltigen Datenmengen Individuum oder einer Orga«Die Gefahr, erwischt zu um, die über die Vernetzung nisation zurückzuverfolgen. werden, ist relativ gering, immer neuer Endpunkte – Beispiel IoT (Internet of die Gewinnchancen hingegen Und die Asymmetrie zu Gunsten der Angreifer nimmt laulukrativ und der mit Things) – gespeichert werden? Und wie wägen wir die Cyber-Attacken verbundene fend zu. Aufwand klein.» Interessen einer demokraDies ist nicht nur dem Umtisch geprägten, offenen Gestand geschuldet, dass der sichere Umgang sellschaft gegen den Schutz der Privatsphäre mit Technologie und Daten für uns Normal­ jedes Einzelnen als Teil der Gesellschaft ab? sterbliche immer noch verhältnismässig komplex ist. Es liegt auch in der Natur virtualisierter Gartner sagt für die Jahre 2015 – 2019 eine Lösungen. Der Anteil «Software defined» zwiSteigerung der weltweiten Ausgaben im schen Anwendungen und Infrastruktur nimmt Kampf gegen Cyberkriminalität von jährlich laufend zu, und selbst für Spezialisten ist es knapp 9 % auf 150 Milliarden Dollar voraus. zuweilen nicht mehr möglich zu erkennen, Dem gegenüber steht eine Studie von McAfee, was genau in den zwischengeschalteten die im Sommer 2014 für Aufsehen sorgte: Virtualisierungsschichten passiert. Cyberkriminalität richtet weltweit einen wirtschaftlichen Schaden von ca. 575 Milliarden Aber, für einmal sind es nicht rein technische, Dollar an, Tendenz stark steigend. sondern vor allem auch gesellschaftliche Themen, die im Zusammenhang mit SicherBesonders betroffen sind Länder mit hohem heitsfragen stehen. Wo endet letztendlich der Wohlstand. «Zahlungskräftige» PrivatperSchutz der Privatsphäre und wo beginnen sonen und erfolgreiche Unternehmen verdie Interessen einer freien, demokratischen sprechen fette Beute. Mitte März wurde der Gesellschaft. Schweizer Onlinehandel mit koordinierten Cyber-Angriffen systematisch unter Druck gesetzt und erpresst. Cyber-Spionage und Diebstahl von geistigem Eigentum – gerade für innovative Unternehmen der Schlüssel Harald Wojnowski zur Wettbewerbsfähigkeit – gehören als weitere Form mittlerweile zum Alltag. Dies gilt auch für’s Fälschen virtueller Identitäten, über die sich kriminelle Organisationen skrupellos bereichern. EDITORIAL | 3


GEMEINSAM MIT SOPHOS NEUE WEGE BESCHREITEN Nutzen Sie die Gelegenheit und beschreiten Sie mit Sophos neue Wege. Den Security Hersteller Sophos führen wir seit 2013 in unserem Produkteportfolio. Sophos bietet diverse Einstiegsmöglichkeiten bei Ihren Kunden. Sei es mit klassischen Endpoint-Lösungen, Verschlüsselung, Mobile Device Management oder UTM. Die Bedürfnisse Ihrer Kunden können auf verschiedene Weise abgedeckt werden. Und Sie halten sich die Option offen, später mit weiteren Produkten beim Kunden Fuss zu fassen.

Value-Added Distribution von ALSO Schweiz AG • Schulungen und Zertifizierungen • Demo Hardware für Testzwecke • Technische Workshops • Technische Pre-Sales Beratung • NFR Lizenzen und Starterpacks • Verwaltung der anstehenden Verlängerungen • Lead Management • Beratung in Sachen Lizenzierung • Gemeinsame Marketing Aktivitäten

Was bietet Ihnen Sophos? • Attraktive Marge für Sie als Reseller • 100 % Channel Model • 1 Benutzer = eine Lizenz • Endpoint-Lizenzen als on-premise oder Cloud verfügbar • Wegbereiter für Crossselling bei Ihren Kunden • Deutschsprachiger Support • Deutschsprachige Partnerbetreuung mit Standort in der Schweiz

Unser ALSO Sophos-Team steht Ihnen für Fragen und Beratung unter sophos-ch@also.com oder unter 041 266 29 62 sehr gerne zur Verfügung.

Reto Bösch Christian Huber Head of Business Unit Technical Consultant Technology

Andrea Soliva Technical Consultant

➜ QR-Tag scannen und Spannendes auf dem Sophos Wiki von ALSO https://sophos.also.ch/ entdecken.

Marko Markovic Product Manager

Daniel Büchler Purchasing Agent

Irma Wälti Marketing Consultant


INHALTSVERZEICHNIS FOKUSTHEMA

12 Tech Corner – Der Verschlüsselungsschreck «Locky» 20 ALSO EM-Tippspiel 2016 & Neue Hersteller 30 ALSO Services – Aftersales Service 47 Trainingsübersicht

16 18 21 22 23 24 25 26 28 32 33 34 35 36 38 39 42 43 44

NEWS

CHALLENGE

9 Fortinet – Hochperformante Lösungen 14 Fujitsu – Sicherheit, die unter die Haut geht

46 Sudoku – PocketBook Touch Lux 3

6 Leitartikel – Mythos IT-Security

JAHRESKOLUMNE 10 Im Rampenlicht – Stefan Fellmann von Dialog Verwaltungs-Data AG

ALSO INSIDE

HP – Sicherheitslücken? Nicht bei HP Druckern HDS – Hitachi Content Plattform und Security VMware – NSX™- Plattform Veeam – Verfügbarkeit für Ihre IT Umgebung i-tec – Alles, was Sie für Ihren Computer benötigen Microsoft – Enterprise Mobility Suite Thomson – Connected Home Lenovo – Die Erfolgsgeschichte des ThinkPads ALE International – Opentouch Suite für KMU Adobe – Einfacher Einkauf. Hoher Rabatt. Samsung – SSD T3 HP – EliteBook Folio Lenovo – HX Series Nutanix Intel – Solid-State-Laufwerke und NUC Samsung – MultiXpress MX3-Serie Apple – iPad Pro mit 9.7 Zoll Display Samsung – Cloud Displays Cisco – HyperFlex-Systeme HPE – Das neue Hyper Converged 380

DE 2 line 100K

Autorisierter Distributor 40K

Autorisierter Distributor PMS 429 + 100K

IMPRESSUM

Autorisierter Distributor PMS 429 + PMS 485

Autorisierter Distributor

HERAUSGEBER, REDAKTION UND ANZEIGENDISPOSITION

KONZEPTION, DESIGN

LEKTORAT

DRUCK

PUBLIKATIONSDATEN

ALSO Schweiz AG Meierhofstrasse 5 6032 Emmen Telefon 041 266 11 11 info-ch@also.com www.also.ch

fachwerk Kommunikation AG Autorisierter Distributor Wassergrabe 6 6210 Sursee Telefon 041 799 44 44 update@fachwerkag.ch www.fachwerkag.ch

Apostroph Luzern AG Töpferstrasse 5 6004 Luzern Telefon 041 419 01 01 www.apostroph.ch

Pro Print AG Badenerstrasse 569 8048 Zürich Telefon 044 496 60 60 www.pro-print.ch

8. August 2016 11. November 2016

White


MYTHOS IT-SECURITY Noch nie war das Thema Sicherheit so aktuell wie heute. In den Medien werden täglich neue Meldungen von Krisensituationen und Kriminalität publiziert. Da in der digitalen Gesellschaft die Technik zu einem kritischen Faktor geworden ist, investieren sowohl Privatpersonen als auch Unternehmen viel Zeit und Geld, um Sicherheit zu erlangen. Gemäss Duden bezeichnet Sicherheit den relativen Zustand, der frei von unvertretbaren Risiken ist. Dies bedeutet also, dass Sicherheit das Ergebnis eines aktiven Risikomanagements ist. Als Grundlage dafür muss das Risiko bekannt sein, sodass sich die Frage stellt: Wie gross ist die aktuelle Bedrohung in der Schweiz? Ist Cybersecurity nur ein geldverschlingender Mythos und lohnen sich die Investitionen in IT-Sicherheit? Um dies beurteilen zu können, muss man zuerst die möglichen Angreifer identifizieren und deren Motivation und Ziele verstehen.

Opportunistisch

Gezielt

Angreifer

Ziele

Mittel

Staatliche Akteure, Geheimdienste

• Information • Spionage • Bekämpfung Terrorismus Kriminalität • Schaden

• Grosse finanzielle Möglichkeit • Fokus auf Nutzen weniger auf Kosten

• Kaufen Know-how ein und bilden aus • Unauffällige, nachhaltige Angriffe

Terroristen

• Schaden • Aufmerksamkeit • Manipulation, Beeinflussung der Politik

• Mittlere finanzielle Mittel, die für physische und logische Angriffe eingesetzt werden

• Kaufen Know-how auf dem Schwarzmarkt ein • Angriffe physisch und logisch

(Organisierte) Kriminalität

• Geld

• Business • Langfristig Geld verdienen • Kosten-Nutzen muss stimmen

• Bestehende Banden • Spontan organisierte Banden von Spezialisten • Bestechung

Hacktivists, Gruppen

• Aufmerksamkeit • Schaden • Anprangern der Verletzlichkeit von Systemen

• Minimale Mittel • Grosse Reichweite

• Hoch motivierte Amateure & Spezialisten • Entwicklung unvorhersehbare Eigendynamik

Vandalen, Skript Kiddies

• Ruhm und Ansehen

• Minimale Mittel und Wissen

• Einsatz verfügbarer Tools

Quelle: http://www.swisscom.ch

6 | FOKUSTHEMA

Vorgehen


Reto Bösch Head of Business Unit Technology reto.boesch@also.com

Doch welche Bedrohung geht konkret von diesen potenziellen Angreifern aus? Zur Beantwortung dieser Frage beziehen wir uns auf den aktuellen Halbjahresbericht der Schweizer Melde- und Analysestelle Informationssicherung MELANI. Die exemplarische Auflistung der registrierten Fälle spiegelt die aktuelle Bedrohungslage in der Schweiz wider: Angriffswelle DD4BC Die Gruppe DD4BC erpresste Geld von verschiedenen Schweizer Finanzinstituten unter Androhung einer DDoS-Attacke. Bei einer DDoS-Attacke werden von einer grossen Anzahl zuvor gekaperten Computern aus nicht abschliessende Anfragen an einen Service (z. B. E-Banking) gestellt. Der Service wird dadurch überlastet und ist zeitweilig nicht mehr erreichbar. Dies kann zu einer Schädigung der angegriffenen Firma führen. Verunstaltung von Webseiten (Defacements) Im Nachgang zu den Charlie-Hebdo-Attacken wurden in der Westschweiz 180 Webseiten vom Hacker «cwne» gehackt und deren Inhalt mit islamischer Propaganda versehen. Gefälschte Steuerformulare im Raum Genf Zahlreiche Firmen im Raum Genf und eine im Kanton Waadt erhielten angeblich von den entsprechenden Steuerbehörden per E-Mail ein Formular. In diesem mussten verschiedene Angaben zu Unternehmensdetails deklariert werden. In einem zweiten Schritt wurde ein Mitarbeiter der Finanzabteilung gezielt mit gefälschten E-Mails und begleitenden Telefonaten angegangen. Hierbei gaben sich die Angreifer als Mitglied des Kaders aus und versuchten, unter der Vorgabe von dringenden und vertraulichen Finanzgeschäften Geld von den Firmen abzuziehen. E-Banking-Trojaner (Torpig, Dyre, Tinba, Gozi, Zeus etc.) Mittels weiterentwickelter Schadsoftware wurden Zielsysteme zuerst infiziert und dann infiltriert. Die gestohlenen Daten wurden dann verkauft oder selbst verwendet. Neben Privatpersonen standen und stehen hier vor allem Schweizer KMU im Visier. Verschlüsselungstrojaner (Cryptowall, Teslacrypt, Locker, Locky etc.) Schweizer Privatpersonen und Firmen wurden mit Schadsoftware infiziert. Die Daten auf den infizierten Systemen wurden sofort verschlüsselt, oder der Zugriff darauf wurde unterbunden. Danach forderten die Angreifer Lösegeld für die Entschlüsselung respektive den Zugriff auf die Daten. In etlichen Fällen wurden die geforderten Gelder bezahlt. Mehr zum Thema «Locky» erfahren Sie auch in unserer aktuellen Tech-Corner-Ausgabe auf Seite 12. Ein aktuelles Beispiel für die Verbreitung von Schadsoftware in der Schweiz ist der jüngste Fall von 20 Minuten, deren Webseite mit einer Schadsoftware infiziert wurde. Besucher der Seite wurden ohne entsprechende Schutzmassnahmen ebenfalls infiziert.

FOKUSTHEMA | 7


Phishing-Attacken auf Kantonalbanken Mittels breit gestreuter E-Mails wurde den Kunden der deutschsprachigen Kantonalbanken eine Geschichte vorgegaukelt, nach welcher sie sich bei einem gefälschten Portal der Bank einloggen sollten. Danach verwendeten die Angreifer die erhaltenen Benutzerdaten, um sich am effektiven E-Banking-Portal anzumelden und Geld abzuziehen. Phishing Sites

newly added and confirmed Phishing Sites per week

150

Number of Phishing Sites

125 100 75 50 25 0

Date

Jul 15

Oct 15

Jan 16

Apr 16

Quelle: http://www.govcert.admin.ch/statistics/phishingsites/

Aufgrund der zu erwartenden technologischen und gesellschaftlichen Entwicklung ist von einer Verschärfung der Bedrohungslage auszugehen. Grund dafür sind überproportional viele Verbindungen, die sich durch die steigende Zahl von Interaktionsmöglichkeiten zwischen Menschen, Maschinen, Applikationen und Diensten ergeben. Ein weiterer Grund ist die stetige Innovation sowie die anhaltende Verbesserung bestehender Technologien bei gleichzeitigem Preiszerfall. Technologische Innovationen wie z. B. 3D-Drucker, Drohnen, Software Defined Radios etc. erweitern die Angriffsmöglichkeiten. Beispielsweise können mit einem 3D-Drucker schnell und effizient mechanische Schlüssel «kopiert» werden. Ein weiteres grosses Potenzial für Angreifer ergibt sich aus der Vernetzung von Maschinen und Gegenständen (Stichwort: Industrie 4.0, Internet of Things). Aufgrund des Reifegrads der auf diesen Geräten betriebenen Software bezüglich Aktualität und Sicherheit entstehen hier weitere grosse potenzielle Angriffsflächen. Es scheint also, dass Cybersecurity auch in der Schweiz kein Mythos ist und auch künftig keiner sein wird. Statistisch gesehen besteht für alle Firmen, auch für KMU, ein klares Risiko, das im Rahmen des unternehmerischen Risikomanagements gesteuert werden muss. Die Frage, welche Schutzmassnahmen in welchen Situationen angewendet werden sollten, würde leider den Rahmen dieses Artikels sprengen. Wichtig ist jedoch, dass nicht nur technische, sondern auch organisatorische Massnahmen getroffen werden sollten. Gut zu wissen ist auch, dass es Lösungen und Konzepte dazu gibt. Natürlich hilft Ihnen hier das Team der ALSO gerne, die richtigen Lösungen zu finden. Ob sich das Investment in IT-Security tatsächlich lohnt, hängt von der Risikobereitschaft ab. Als Analogie kann hier das Tragen einer Footballausrüstung dienen. Solange man nicht stürzt, in einen Unfall verwickelt oder getackelt wird, stellt sich die Frage, ob sich der Aufwand lohnt. Aus Sicht der ALSO lohnt er sich auf jeden Fall, denn wie wir alle wissen: Kluge Köpfe schützen sich! 8 | FOKUSTHEMA


HOCH PERFORMANTE LÖSUNGEN AUF ERFOLGSKURS Cyberkriminalität wird in ihrem Vorhaben, Systeme zu infiltrieren und unbemerkt Daten zu stehlen, immer subtiler, weshalb heute kein Unternehmen mehr eine nachlässige IT-Security haben darf.

➜ QR-Tag scannen und spannende News auf der ALSO Fortinet Microsite entdecken. http://fortinet.also.ch

Der Netzwerksicherheitsspezialist Fortinet beobachtet bei seinen Kunden zunehmend die Umsetzung einer internen Zonierung von Netzwerken in Kombination mit Intrusion-Prävention. Solche Projekte stellen hohe Anforderungen an die abzusichernde Bandbreite, denn interne Firewalls dürfen die Netze nicht ausbremsen. Parallel dazu wird eine grosse Nachfrage nach Advanced Threat Protection verzeichnet. Nachfragesteigerungen nach hoch performanten Lösungen und APT Es ist davon auszugehen, dass sich der Trend von Advanced Persistent Threats (APT) auch im weiteren Jahresverlauf fortsetzen wird. Deshalb ist ein mehrschichtig aufgebautes Abwehrsystem unumgänglich. Beispielsweise ermöglicht die Anwendung von Sandboxes, schädliche Software in einer isolierten Umgebung aufzuhalten. Ausserdem erhöht die richtlinienbasierte Segmentierung des Netzwerkverkehrs die Sicherheit im Data Center. Um bis dato unbekannte Bedrohungen zu erkennen, hat sich das Zusammenspiel mehrerer Lösungen bewährt. So kann Malware rechtzeitig erkannt und durch automatische Mechanismen schnellstmöglich unter Quarantäne gestellt werden. In diesem Zusammenhang sind die Auslagerung von sensiblen Daten in die Cloud und

Security- wie auch Compliance-Anforderungen zentrale Themen, die in Security-Konzepte Eingang finden müssen. Mit Sicherheit werden auch hoch performante Rechenzentrums- und Segmentierungslösungen eine häufige Nachfrage verzeichnen. Software-defined Networking (SDN) ist für Fortinet ein grosses Thema. Dank Mikrosegmentierung und verteilter Firewalls kann maximaler Schutz vor Bedrohungen für den Datenverkehr zwischen den virtuellen Maschinen gewährleistet werden. Integrierter Lösungsansatz soll weiter ausgebaut werden Um Fortinet-Kunden weiterhin mit zertifizierten und prämierten Produkten schützen zu können, wird sich der Netzwerksicherheitsspezialist auch in der zweiten Jahreshälfte auf skalierbare, hoch performante Sicherheitslösungen konzentrieren. Darüber hinaus ist Fortinet auch in der Lage, den Alltag der Kunden mit Hilfe seiner globalen CyberSecurity-Plattform zu erleichtern. Fortinet konzentriert sich ausserdem darauf, frühzeitig effektive Bedrohungsanalysen zu erstellen und proaktive Dienste anzubieten.

Pirmin Roos Sales Consultant pirmin.roos@also.com

NEWS | 9


Stefan Fellmann Dialog Verwaltungs-Data AG Geschäftsleiter

DIE ÖFFENTLICHE VERWALTUNG PROFITIERT VON GESAMTLÖSUNGEN AUS EINER HAND Die Dialog Verwaltungs-Data AG gehört zu den Wegbereitern der digitalen Transformation für die Geschäftsprozesse in öffentlichen Verwaltungen und Gemeinden. Seit 1980 entwickelt und vertreibt das schweizweit als Dialog bekannte Unternehmen die dazu nötige Software. Stefan Fellmann ist seit 2003 als Geschäftsführer tätig und hat 2005 gemeinsam mit Hanspeter Jann die traditionsreiche Firma in einem Management-Buyout übernommen. Der in Baldegg ansässige Spezialist hat seinen Personalbestand seither auf derzeit 47 Mitarbeiter, davon drei Lehrlinge, fast verdoppelt. Mit dem GemoWin genannten Programm werden alle gängigen Anforderungen durchgängig abgebildet. Zudem übernimmt Dialog bei Bedarf auch die Gesamtverantwortung für den Betrieb der gesamten im Einsatz stehenden Soft- und Hardware einer solchen Infrastruktur und deckt seit wenigen Monaten mit WinLohn auch die Lohnbuchhaltung von KMU ab. Wie sieht Ihr Kernbusiness nach über 35-jähriger Marktpräsenz aus? Wir betreuen heute in der deutschsprachigen Schweiz über 500 Kunden aus öffentlichen Verwaltungen mit unserer Software GemoWin. Hinzu kommt WinLohn, die wir Anfang 2016 übernommen haben. Damit erschliessen wir ein neues Marktsegment und betreuen derzeit rund 600 KMU-Kunden in der ganzen Schweiz. Von den aktuell rund 2’500 Städten und Gemeinden in der Schweiz zählen 300 zu unseren Kunden. Hinzu kommen mehr als 200 Kirchen-, Schulund Bürgergemeinden. Dabei wendet sich unsere Software sowohl an grössere Städte wie Olten oder Langenthal mit mehr als 250 Benutzern als auch an mittlere und kleine Gemeinden von A wie Andermatt bis Z wie Zernez.

10 | IM RAMPENLICHT


Was unterscheidet Sie als CEO und Besitzer von einem Manager? Mit der Firmenübernahme im Jahr 2005 haben sich die vielfältigen Aufgaben, die ich schon als Geschäftsführer hatte, nur wenig verändert. Auch bei der Motivation hat der Schritt in die Selbstständigkeit keine Spuren hinterlassen. Eine grosse Veränderung brachte allerdings das Bewusstsein um die erheblich gewachsene Verantwortung mit sich. Als Besitzer spürt man ganz anders, persönlich für Arbeitsplätze, Finanzen und Strategie einstehen zu müssen. Wenn da etwas schiefläuft, ist unvernebelt klar, wer verantwortlich ist.

den medienbruchfreien Datenaustausch zwischen Bund, Kantonen und Gemeinden, aber auch zwischen Bürgern und Behörden. Wir sehen diese Entwicklung als Chance und bieten die damit einhergehenden neuen Möglichkeiten rasch an. Wenn es darum geht, die kantonale Personenplattform oder die elektronische Lohnmeldung zu unterstützen, eRechnung, eVoting, eUmzug oder das harmonisierte Rechnungsmodell zur Verfügung zu stellen, können wir unsere Kernkompetenzen voll ausspielen.

Digitalisierung ist in aller Munde. Wie sieht es in Ihrer Branche Was macht Dialog besonders im Markt? aus? Da es nur wenige grössere Marktbegleiter gibt, setzen wir auf GesamtDie digitale Transformation ist tatsächlich in vollem Gang. Darum konlösungen aus einer Hand. Unsere Stärke ist, dass wir als Hersteller sehr zentrieren wir uns zum Beispiel, neben der optimierten Abbildung der nahe bei den Kunden unsere Software entwiGeschäftsabläufe auf die Integration unstruktuckeln und vertreiben. So beziehen wir die Kunden «Als Software-Hersteller sind rierter Informationen in die Prozesse. Eingehenbei Weiterentwicklungs- und Verbesserung­ s­ wir nahe bei den Kunden und de Dokumente von Finanzbelegen über Verträge möglichkeiten möglichst ein, können schnell können schnell auf sich ändernde und Korrespondenzen bis hin zu Reglementen auf sich ändernde Bedürfnisse eingehen. Dabei Bedürfnisse eingehen.» und Protokollen werden digitalisiert (gescannt) orientieren wir uns an praxisgerechten Lösunund in den elektronischen Workflow integriert und gen. Aber unsere Kundennähe spiegelt sich auch in den Rechensind damit jederzeit, überall verfügbar. Obwohl wir hier schon stark zentrum-Services wider, die wir mit zwölf Partnern jeweils nahe am positioniert sind, werden wir diese Leistung erheblich erweitern. Standort einer Gemeinde anbieten, sodass Berner keine Leistungen aus Schaffhausen beziehen müssen und umgekehrt. Haben sich diesbezüglich Ihre Kernkompetenzen gewandelt? Ja, wir haben bei der Software-Entwicklung von den Kompetenzen Wie sieht Ihr wirtschaftliches Umfeld aus? in der Desktop-Applikationsentwicklung auf die Browser-basierte, Es ist ein Verdrängungsmarkt, der durch Gemeindefusionen in den objektorientierte Software-Entwicklung – Stichwort HTML5 – umgeletzten Jahren geschrumpft ist. Allein von 1990 bis heute ist die Anzahl stellt. Beim Support fordern wir zwar nach wie vor kundenorientiertes der Gemeinden um rund 25 % auf noch etwa 2’300 gesunken. Das Arbeiten, doch hat sich aufgrund moderner Techniken hier der persönMarktpotenzial ist also rückläufig, wobei gleichzeitig der Preisdruck liche Kontakt leider reduziert. Allerdings profitieren die Kunden von auf die Software-Lizenzen erheblich gestiegen ist und die Technolodiesem für ihn nun wirtschaftlicheren Service. giezyklen immer kürzer werden. Wir haben im Laufe der Jahre zwar fast keine Gemeinde verloren, dürfen uns bei Neukunden allerdings Was bedeutet das für Ihre Mitarbeiter? keine Fehler mehr erlauben und müssen die Software immer effizient Stets stecken gut 10 % unserer Mitarbeiter in Aus- und Weiund professionell einführen. Um jedes Jahr Kunden zu gewinnen, ist terbildungen. Zudem ist aber gerade bei den Entwicklern hohe es technisch wichtig, die gesamten oft 20 oder 30 Jahre alten Daten Selbstkompetenz gefragt. Der Wissensaufbau erfolgt heute viel aus den bisherigen Systemen migrieren zu können. Wir kennen das weniger monolithisch als früher. So gehört etwa die Nutzung von SocialProblem der Datenbrüche und haben entsprechende Tools entwickelt. Media-Kanälen oder Blogs heute zum üblichen Handwerkszeug. Und Die erlauben es uns, nicht nur Daten aus den Altsystemen, sondern interessant ist, dass wir seit gut einem Jahr selbst hier in Baldegg auch aus allen Konkurrenzsystemen zu übernehmen. kaum Probleme haben, Fachkräfte zu finden. Es ist nicht zuletzt unser Arbeitsmodell, das kompetenten Nachwuchs anzieht. Was bewegt die Branche derzeit am stärksten? Die E-Government-Anstrengungen von Bund und Kantonen haben dazu geführt, dass neue Standards geschaffen wurden. Sie erlauben

IM RAMPENLICHT | 11


C O TEC RN H ER

DER VERSCHLÜSSELUNGS­ SCHRECK «LOCKY» Ist es nicht der Albtraum jedes Unternehmers, wenn sämtliche Dateien nicht mehr verfügbar sind? Begonnen hat es mit einer harmlos scheinenden E-Mail mit Anhang, die von einem User geöffnet wurde. Wenig später stellt man mit Schrecken fest, dass sämtliche Daten auf der Festplatte verschlüsselt wurden. Entschlüsseln kann man die Daten nur gegen Bezahlung eines Lösegeldes. Genau solch ein Szenario ist in letzter Zeit in vielen Unternehmen eingetreten. Was macht diese Ransomware namens «Locky» so gefährlich? Was passiert mit unseren Daten? Wie kommt «Locky» auf unsere Festplatte? Wie können wir das verhindern? Wie verbreitet sich «Locky» Die übliche Art, sich «Locky» einzufangen, ist über E-Mail. Der Empfänger bekommt eine E-Mail in der eine gezippte Archiv-Datei angehängt ist. In diesem Archiv ist ein Office-Dokument und in diesem ein Makro-Code eingebettet. Möglich ist jedoch auch ein kleines Script mit der Endung .js. Wird die Datei in Office geöffnet, wird über einen gelben Hinweisbalken mitgeteilt, dass die Makros nicht aktiviert sind und man diese doch bitteschön aktivieren soll. Sobald der User dieser Aufforderung nachkommt, ist es passiert! Alternativ kann auch die .js-Datei ausgeführt werden. Ein kleines Programm wird daraufhin gestartet, das sein böses Werk beginnt. Zuerst wird eine Verbindung zu einem Command and Control (C&C) Server im Internet hergestellt. Diese Verbindung wird selbstverständlich bereits verschlüsselt vorgenommen. Über die verschlüsselte Verbindung werden die restlichen benötigten Dateien heruntergeladen. Mit dieser Methode wird es für das Antivirus-Programm schwierig, die Ransomware zu erkennen. Das Programm erzeugt eine 16-stellige GUID, die auf Basis der einzigartigen Volumen-ID der Windows-Festplatte abgeleitet wird. Mit dieser GUID kann der Täter seine Opfer eindeutig identifizieren und verwalten. Die GUID wird auf den C&C Server übermittelt. «Locky» fordert einen individuellen Public Key (RSA-Schlüssel) vom C&C Server an, der für die Entschlüsselung benötigt wird. Der geheime private Schlüssel wird auf dem C&C Server abgelegt. Auf diesen Schlüssel haben die Opfer natürlich keinen Zugriff. Jetzt beginnt «Locky» sein Werk und verschlüsselt sämtliche Dateien mit einem AES-Schlüssel. Jede Datei wird anschliessend mit einem neuen zufälligen AES-Schlüssel verschlüsselt. Dies ist eine Neuerung gegenüber älteren ähnlich operierenden Ransomware. Im Fokus stehen für den Benutzer wertvolle Dateien. So werden Bilder, Videos, Musik, Dokumente, Datenbanken und sogar Zertifikate, Bitcoin-Wallets und PGP-Schlüssel verschlüsselt. Die verschlüsselten Dateien sehen alle gleich aus. Sie beginnen mit der 16-stelligen GUID und bekommen die Endung .locky.

12 | ALSO INSIDE


Der Verschlüsselungstrojaner beschränkt sich jedoch nicht nur auf die lokale Festplatte. Wenn möglich breitet sich Locky über das ganze Netzwerk aus. Auch Dateien in einer Cloud können betroffen sein, falls «Locky» Zugriff bekommt. In sämtlichen Verzeichnissen wird eine Datei mit dem Namen _Locky_recover_instuctions.txt abgelegt. Der Text in der Datei enthält in der eingestellten Systemsprache die Anleitung, wie man an den Schlüssel kommt, um die Dateien wieder zu entschlüsseln. Damit der User ganz sicher auf die Verschlüsselung aufmerksam wird, ändert auch das Hintergrundbild, in dem der Text angezeigt wird. Natürlich gibt es den Schlüssel nicht umsonst, sondern es wird ein saftiges Lösegeld gefordert. Wie der Bezahlvorgang abgewickelt werden soll, wird genau beschrieben. Bis jetzt gibt es keine andere Möglichkeit, ohne Bezahlung des geforderten Betrags an den Entschlüsselungs-Schlüssel zu kommen. Was kann man dagegen tun? Vorweg: Einen 100 %igen Schutz gibt es nie! Die Schadensware wird laufend verbessert, daher wird es für Antivirusprogramme und Gegenmassnahme-Software schwierig, immer alles gleich zu erkennen. Als Erstes müssen die Nutzer für das Thema sensibilisiert werden. Jeder User muss wissen, was passieren kann, wenn man Dateien öffnet, die über E-Mail kommen. Oft werden die E-Mails sehr glaubwürdig verfasst und von einem vertrauten Absender gesendet. Der Nutzer muss sich der Konsequenz bewusst sein, was es heisst, wenn sämtliche Daten in der Firma nicht mehr verfügbar sind. Administratoren können technische Vorkehrungen treffen. Ein guter Ansatz ist, über Richtlinien einzustellen, dass Makros nicht ausgeführt werden können. Wie das funktioniert, kann auf der Microsoft-Seite https://technet.microsoft.com nachgelesen werden. Auf dem Mailserver sollten virenbefallene

E-Mails abgelehnt werden. Wenn bekannt ist, dass so ein Trojaner im Umlauf ist, können auch sämtliche Mails mit Anhängen vorübergehend in eine Quarantäne geschoben werden und müssen von Hand freigegeben werden. Natürlich ist dies mühsam für die Administratoren. Noch aufwändiger ist es aber, wenn im Firmennetz sämtliche Dateien verschlüsselt wurden. Es muss entweder ein teures Lösegeld bezahlt oder ein Backup eingespielt werden, um die Daten wieder herzustellen. Dies kostet je nach Umfang auch Zeit und somit Geld. Woher bekommt man Infos über eine solche Bedrohung? Offiziell findet man Informationen über aktuelle Bedrohungen auf der Webseite der Bundesverwaltung (Melde- und Analysestelle/Informationssicherung MELANIE): https:// www.melani.admin.ch. Sehr gefährliche Viren/Trojaner oder ähnliches werden auch jeweils über die Medien kommuniziert.

Martin Ruesch Technical Consultant martin.ruesch@also.com

ALSO INSIDE | 13


ID-Match

SL Sensor 2

Vorteile der PalmSecure- Technologie • Altersunabhängige, hochindividuelle Venenstruktur • Im Körper verborgenes biometrisches Merkmal • Unempfindlich bei Verschmutzung, Feuchtigkeit, oberflächlichen Verletzungen der Handfläche • Nahezu 100 %ige Anwenderabdeckung • Hochgradig präzise und fälschungssicher

Mouse Login

14 | NEWS


SICHERHEIT, DIE UNTER DIE HAUT GEHT AUF VENEN IST VERLASS – HAND DRAUF! Das Geheimnis dahinter: Klinische Studien belegen, dass das Handflächenvenenmuster bei jeder Person unterschiedlich ist – selbst eineiige Zwillinge weisen unterschiedliche Muster auf. Da das Handflächenvenenmuster im Körper verborgen und somit extern nicht sichtbar ist, kann es weder gefälscht noch gestohlen werden. Das macht den Handvenen-Scan so aussergewöhnlich sicher. Fujitsu hat dabei eine völlig neue Technologie entwickelt, die keine Berührung durch die Handfläche mit dem Erkennungsgerät zur Identifizierung benötigt: die PalmSecure-Sensor-Technologie. Übrigens erfüllt sie damit auch die strengen Hygieneanforderungen öffentlicher Multiuser-Umgebungen. PalmSecure: schnell, nutzerfreundlich und zuverlässig Der nur wenige Zentimeter grosse Sensor scannt in Sekundenschnelle die Handfläche, indem er Infrarotlicht emittiert, woraufhin das in den Venen zum Herzen zurückfliessende sauerstoffarme Blut das Handvenenmuster für den Sensor sichtbar macht. Das Muster wird erkannt, verschlüsselt, auf einen Server übertragen und mit den bereits vorab in der Datenbank gespeicherten und ebenfalls verschlüsselten Mustern verglichen. Alternativ kann das Template auch auf einem lokalen Speichermedium (Smartcard) gespeichert und verglichen werden. Da der individuelle Venenverlauf sich zeitlebens nicht ändert, muss die Registrierung des biometrischen Merkmals weder regelmässig wiederholt noch nachkalibriert werden. Die Verschlüsselungsalgorithmen sind dabei so ausgeklügelt, dass selbst beim Diebstahl oder einer Kopie des gespeicherten Handflächenvenenmusters ein nicht autorisierter Zutritt oder Zugriff auf Systeme, Geräte oder Gebäude mittels Rückrechnung auf das ursprüngliche Muster nicht möglich ist. Neben dem biometrischen Merkmal kann zur hundertprozentigen Personenerkennung ein weiterer Faktor genutzt werden: Pin, Token oder Smartcard.

Ivan Legnini Technical Consultant ivan.legnini@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Fujitsu Microsite entdecken. http://fujitsu.also.ch

NEWS | 15


SICHERHEITSLÜCKEN? NICHT BEI HP DRUCKERN

SCHÜTZEN SIE IHR NETZWERK MIT DEN SICHERSTEN DRUCKERN DER WELT Ein Drucker ist nicht nur ein Drucker, sondern ein Schnittpunkt in diversen unternehmensweiten Prozessen, Abläufen und Handlungen. Er druckt, kopiert und sendet täglich sensible Unternehmens- und Kundeninformationen. Doch wird dem Drucker die entsprechende Bedeutung beigemessen, wenn es um die Sicherheit der Geräte und den verarbeiteten Informationen und Dokumenten geht? Häufig werden unternehmensweite Sicherheitsmassnahmen grosszügig auf Computer und Firmennetzwerke angewendet. Dabei wird oftmals die Druckumgebung ungenügend integriert oder schlicht vergessen. Basierend auf Untersuchungen geben 64 % der befragten IT-Managern an, dass ihre Drucker möglicherweise mit Malware infiziert sind1, und 73 % aller befragten CIOs rechnen jährlich mit einem gravierenden Sicherheitsverstoss2.

HP Sure Start Überprüft die Integrität des BIOS-Codes. Ist das Gerät gefährdet, startet HP Sure Start das Gerät neu und lädt eine «goldene Kopie» des BIOS. Whitelisting Automatische Überprüfung der Firmware während des Startvorgangs. Garantiert, dass ein authentischer, von HP digital signierter Code verwendet wird. Erkennung von Run-Time-Angriffsversuchen Eine durchgehende Überwachung erkennt sofort allfällige Abweichungen. Im Fall eines Angriffs wird das Gerät automatisch neu gestartet

1 2

3

Ponemon Institute, «Annual Global IT Security Benchmark Tracking Study», März 2015. Help Net Security, «Why enterprise security priorities don’t address the most serious threats», Juli 2015. Basierend auf Untersuchungen veröffentlichte HP im Jahr 2015 integrierte Sicherheitsfunktionen vergleichbarer Drucker anderer Hersteller. Nur HP bietet eine Kombination aus Sicherheitsfunktionen für Integritätsprüfungen, die selbst das BIOS einschliessen und Technologien zur Selbstreparatur umfassen. Möglicherweise ist ein FutureSmart Service-Pack-Update erforderlich, um die Sicherheitsfunktionen bei den Modellen HP LaserJet M527, M506 und M577 zu aktivieren. Einige Funktionen werden künftig als HP FutureSmart Service-Pack-Update für bestimmte bereits erhältliche Enterprise-Druckermodelle zur Verfügung gestellt.

16 | NEWS

Integrierte Sicherheitsmassnahmen Durch selbstheilende Security-Features und Merkmale wie HP Sure Start, Whitelisting und der automatischen Erkennung von Run-Time-Angriffsversuchen führt HP weltweit das Portfolio mit den sichersten Druckern der Welt3. Zusätzlich bietet HP unter der Marke HP JetAdvantage eine breite Palette an erstklassigen Sicherheitsfunktionen und -lösungen, die sich nahtlos in bestehende IT-Sicherheitsstrategien integrieren lassen.


Diskretes Ausdrucken von heiklen Daten Ein Grossteil der Datenverluste ist nicht auf Hacker, sondern auf fahrlässige Mitarbeitende zurückzuführen: Dokumente werden am falschen Gerät ausgedruckt oder gar nicht erst abgeholt. Mit HP JetAdvantage Private Print gelangen Dokumente verschlüsselt zum Druckgerät und können nur von autorisierten Benutzern ausgedruckt werden. Und mittels HP JetAdvantage Pull Print werden die Dokumente in einer sicheren Warteschlange aufbewahrt, bis sich der Benutzer am Gerät authentifiziert und den Druckauftrag freigibt. So kann das Risiko verringert werden, dass wichtige Dokumente in die falschen Hände geraten.

Einfache Kontrolle über die gesamte Druckerflotte Über die letzten Jahre ist der Funktionsumfang von Druckern so rasant gewachsen, dass sicherheitsrelevante Einstellungen an einzelnen Geräten oft schwer zu identifizieren und aufeinander abzustimmen sind. Die HP JetAdvantage Security Manager Software enthält vordefinierte Sicherheitsrichtlinien, die per Knopfdruck für alle Geräte verbindlich werden. So sind alle Drucker im Unternehmen einheitlichen Regeln unterstellt, was das Flottenmanagement enorm vereinfacht.

Schutz gegen schädliche Software 匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀 Mit匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀 HP Sure, Whitelisting und 匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀 䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀  䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀  䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀  automatischer Erkennung von 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀 刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀 刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀 刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀 Run-Time-Angriffsversuchen

Dokumente im Ausgabefach schützen Mit PIN Print & Private Print Funktionalität

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀‫ﰀ‬琀稀攀渀 䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀‫ﰀ‬琀稀攀渀 䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀‫ﰀ‬琀稀攀渀 䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀 䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀 䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

Security Management 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀 Zentral vordefinierte Sicherheitsrichtlinien 娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀 娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀 娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀 眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀‫ﰀ‬爀 愀氀氀攀 䜀攀爀琀攀 椀洀 werden per Knopfdruck für alle Geräte 眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀‫ﰀ‬爀 愀氀氀攀 䜀攀爀琀攀 椀洀 眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀‫ﰀ‬爀 愀氀氀攀 䜀攀爀琀攀 椀洀 一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀 一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀 im一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀 Netzwerk verbindlich

Druckeraufträge im Netzwerk schützen

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀‫ﰀ‬琀稀攀渀 䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀‫ﰀ‬琀稀攀渀 䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀‫ﰀ‬琀稀攀渀 Bei䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ HP Enterprise Druckern werden Druck䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ 愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀‫ﰀ‬猀猀攀氀琀 ‫ﰀ‬戀攀爀洀椀琀琀攀氀琀  aufträge verschlüsselt übermittelt 愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀‫ﰀ‬猀猀攀氀琀 ‫ﰀ‬戀攀爀洀椀琀琀攀氀琀  愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀‫ﰀ‬猀猀攀氀琀 ‫ﰀ‬戀攀爀洀椀琀琀攀氀琀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀 Geräteeinstellungen und Eingabefeld 䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀 䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀 猀挀栀‫ﰀ‬琀稀攀渀 猀挀栀‫ﰀ‬琀稀攀渀 猀挀栀‫ﰀ‬琀稀攀渀 戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀 schützen 戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀 戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀 Über den HP 䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀  Security Manager können 䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀  䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀  稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀 Geräteund Sicherheitseinstellungen zentral verwaltet werden

Speichermedium schützen 匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀‫ﰀ‬琀稀攀渀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀‫ﰀ‬琀稀攀渀 匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀‫ﰀ‬琀稀攀渀 Bei䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀 HP Enterprise Druckern ist Harddisk 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀 挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀 chiffriert und abschliessbar 挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀 挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

Der Weg zur Sicherheit Das Erstellen einer unternehmensweiten Sicherheitsstrategie ermöglicht den koordinierten Schutz von Geräten, Daten und Dokumenten. Die HP Printing Security Advisory Services bietet Unterstützung bei der Entwicklung einer solchen Strategie. Ein HP-Sicherheitsberater überprüft die derzeitige Firmenumgebung, identifiziert Risiken und gibt eine Empfehlung ab. Zusätzlich zum erhöhten Schutz der Geräte und Daten können so auch Einsparungen der Druckkosten sowie Produktivitätssteigerungen der Mitarbeitenden erzielt werden.

Ursi Kissling Product Manager ursi.kissling@also.com

➜ QR-Tag scannen und spannende News auf der ALSO HP Microsite entdecken. https://hp.also.ch NEWS | 17


HITACHI CONTENT PLATFORM (HCP) UND SECURITY Hitachi bietet mit dem HCP-Portfolio Lösungen für aktuelle Anforderungen. Smart Archive und Mobility sowie Cloud-Themen werden durch die moderne Objektspeicher-Technologie adressiert. HCP ist aus den Anforderungen an ein sicheres Archiv­ system entstanden – ein ideales Fundament für Objektspeicher. Mit HCP-Anywhere erweitert sich die HCP-Plattform um eine Mobility-­Lösung, die den Komfort von Public-Cloud-Angeboten in Ihr Rechenzentrum oder zu Ihren Kunden bringt.

Archivas

Hitachi Content Platform (HCP) ist ein hochskalierbarer Objektspeicher. Als HCAP (Hitachi Content Archive Platform) auf den Markt gebracht, hat sich HCP heute zur umfangreichen Plattform für Smart Archive, Mobility, Object NAS und Cloud entwickelt.

HCP Anywhere

launches

HCAP

HCP

2003

2007

2009

2010

2011

2012

HDS

HCP 3.0

HCP 4.0

Moved to Santa Clara

HCP 5.0

acquisition

launches

AW 2013

HCP S launch 2015

HCPG10 launch 2016

AW 1.0

AW 1.2

AW 2.1

AW 1.1

HCP 7.0

HCP 7.2

HCP 6.0

Definition Objektspeicher: https://en.wikipedia.org/wiki/Object_ storage – Im Wesentlichen eine Speicherart, bei der die Verwaltung der Daten auf Datenobjekt-Basis geschieht. Anders als bei Blockspeicher («RAID») oder Filespeicher («NAS») werden die Objekte individuell abgelegt und deren Metadaten umfangreicher gespeichert. Objektspeicher sind via APIs, z.  B. REST, ebenso zugreifbar wie via klassischen Fileschnittstellen. Sie zeichnen sich durch grosse Skalierbarkeit aus und eignen sich für die Ablage grosser Datenmengen.

Die aktuelle Version der HCP ist als Hardware (G10, Scale-out) und VM verfügbar. HCP bietet zum Schutz vor Verlust und Veränderung eine Sammlung an Werkzeugen, die das moderne Verständnis von Objektspeichern definieren. Erste Frage jedoch: Wie kommen die Daten in den Speicher hinein? Nebst CIFS und NFS stehen SMTP für einfaches direktes MailJournaling, WebDAV für Legacy-Anwendungen, Swift für Anbindung an OpenStack und REST-/ S3-kompatible Schnittstellen für zeitgemässe Datenablage zur Verfügung. Regelbasierende Migration von Datenobjekten zwischen HCP-Speicher, ECO-Storage und Cloud-Anbietern machen aus HCP auch einen Cloud Gateway. Datenschutz – Technisch Alle Objekte werden während des Speichervorgangs analysiert und die Metadaten werden intern abgelegt. Dies erlaubt schnelles Finden, auch bei Millionen von Objekten. Nebst den typischen System-Metadaten wird für Konsistenztests auch eine Prüfsumme gespeichert. Zusätzlich können seitens Anwender oder Applikation weitere Metadaten mitgeliefert werden. Alle Metadaten werden mehrfach im System abgelegt, Datenobjekte werden durch Kopien (bis vierfach) und je nach Architektur auf RAID-Technologie oder ErasureCode basierend gespeichert. Die eingebaute Replikation ermöglicht eine schnelle Kopie an weiteren Standorte. Da HCP ebenfalls die Versionierung von Objekten unterstützt, sind die klassischen Anforderungen an Backup erfüllt. Es ist keine zusätzliche externe Backup-Methode notwendig. Verschiedene Dienste stellen die Konsistenz der Objekte über mehrere Jahrzehnte sicher. Dank der erfassten Prüfsumme kann so «Silent Data Corruption» und anderen physikalischen Problemen begegnet werden. HCP besitzt eingebaute Tech-Refresh-Methoden, die den Ersatz der Nodes und Speicher im Betrieb und mit wenigen Klicks ermöglichen.

18 | NEWS


Datenschutz – Administrativ HCP bietet für viele Anwendungsbereiche eine ideale Plattform. Es entsteht die Verantwortung, diese auch voneinander getrennt halten zu können. Mandantenfähigkeit oder «Multi-Tenancy» ist das Stichwort. Der HCP Administrator erstellt Tenants, die den Fachabteilungen zur Verfügung gestellt werden. Der Admin ist nach Änderung des Zugangs «raus» – eine optimale Gewaltentrennung. Innerhalb der Tenants werden «Namespaces» erstellt. Diese regeln Zugang, Proto­ kolle und weitere Attribute. So können auch Cloud-Service-Provider mit HCP eine optimale konsolidierte Plattform betreiben. Weitere Schutzmechanismen betreffen Retention /WORM: Objekte können vor Veränderung und Löschen geschützt werden, um Compliance-Anforderungen gerecht zu werden. Gerade in diesem Bereich hebt sich HCP von vielen anderen Angeboten ab.

Sicherheitsrelevant sind viele Aspekte. Der wichtigste dürfte sein, dass mit einem internen Angebot Ihres Kunden oder durch Ihr CloudAngebot die Endbenutzer abgehalten werden, Public-Cloud- Angebote geschäftlich zu verwenden und Daten in andere Rechtsräume zu verschieben. Daneben ist der Versand von Links statt E-Mail-Beilagen ein wichtiger Sicherheitsaspekt. Ein Link kann mit einem Access-Code und mit einem Ablaufdatum versehen werden. So wird der Zugriff auf die richtigen Personen eingeschränkt. Datenzugriff weltweit auf Laptop, Smartphone, Tablet oder Browser erleichtern die Arbeit und bringen die Daten zurück in die Zentrale. Remote Wipe bei Verlust verbessert die Datensicherheit ebenfalls. Ergänzt wird der Funktionsumfang durch Möglichkeiten, externen Firmen Daten in den eigenen Bereich laden zu lassen. Dabei kann eingeschränkt werden, ob die externe Firma bereits bestehende Daten sehen darf oder nicht.

Nebst den umfangreichen Kernfunktionen der HCP selbst steht mit der Erweiterung HCP-Anywhere ein führendes File Sync & Share System zur Verfügung. Es mobilisiert die Benutzerdaten – bei konstantem Abgleich mit dem zentralen HCP. Zusätzlich ist der sichere Austausch von Daten intern und extern gewährleistet.

Support diverse use cases without creating silos

TRADITIONAL CONTENT-CENTRIC APPLICATIONS

WEB 2.0, S3, AND CLOUD APPLICATIONS

MOBILE WORKFORCE ENABLEMENT

FILE SERVING FOR REMOTE AND BRANCH OFFICES

HITACHI CONTENT PLATFORM PORTFOLIO SIMPLIFY ADMINISTRATION BY CENTRALIZING DATA MANAGEMENT

MAINTAIN CONTROL AND VISIBILITY WHILE ENABLING ACCESS

SEARCH AND DISCOVER TO GAIN INSIGHT AND FUEL INNOVATION

Das umfangreiche Hitachi Content Plattform-Portfolio ermöglicht viele Lösungen aktueller Anforderungen. Sei es Smart Archive, Mobility, Object NAS oder Cloud – im Kern steht mit der HCP ein bewährtes System. Auch bald bei Ihren Kunden?

Marcel Hofstetter Product Manager marcel.hofstetter@also.com

NEWS | 19


ALSO EM-TIPPSPIEL 2016 Fussball ist… • Leidenschaft • Begeisterung • Emotionen pur …und vor allem ist es die schönste Nebensache der Welt! Lassen Sie sich vom Fussball-Fieber anstecken und machen Sie bei unserem ALSO EM-Tippspiel 2016 mit! Bei einem Volltreffer, während der Spielzeit vom 10. Juni bis 10. Juli 2016, warten sensationelle Tages-, Wochen- oder Hauptpreise auf Sie. ➜ QR-Tag scannen und sich vom Fussball-Fieber anstecken lassen.

ALSO EM-Tippspiel 2016 Hauptsponsoren:

Registration ab 30. Mai 2016 auf emtippspiel2016.also.ch. Anpfiff am 10. Juni 2016.

NEU BEI ALSO SCHWEIZ AG Wir freuen uns, nachfolgende Partner bei uns zu begrüssen:

ALE International ist ein führender Anbieter von Lösungen und Services für die Unternehmenskommunikation vom Arbeitsplatz bis zur Cloud, die unter der Marke Alcatel-Lucent Enterprise angeboten werden.

20 | ALSO INSIDE

ESET ist ein weltweiter Anbieter von IT-Sicherheitslösungen für Unternehmen sowie Privatanwender und gilt als Vorreiter in der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen.

Die Marke i-tec ist bekannt für qualitativ hochwertiges Zubehör für Mac, PCs, Notebooks und Tablets. Als weltweit grösster Hersteller für Dockingstationen bietet i-tec auch ein breites Sortiment an USB-Hubs, USB-Adaptern und weiteren komplementären Produkten.


NETZWERKVIRTUALISIERUNG UND MIKROSEGMENTIERUNG UMFASSENDE UND DYNAMISCHE SICHERHEIT IM RECHENZENTRUM Die Mikrosegmentierung gehört zu den bahnbrechenden Vorteilen der VMware NSX™-Plattform für die Netzwerkvirtualisierung. NSX erstellt ein virtuelles Netzwerk, das unabhängig von der zugrunde liegenden IP-Netzwerk-Hardware ist. Administratoren können komplexe Netzwerke programmatisch erstellen, bereitstellen, abbilden, löschen und wiederherstellen – alles in Software. Da Hypervisors bereits über das Rechenzentrum verteilt sind, können Sie mit VMware NSX flexible Schutzrichtlinien festlegen und so für lückenlose Sicherheit sorgen. In gewissem Sinne gleicht ein physisches Sicherheitssystem dem Tragen von Handschuhen, um sich gegen Keime zu schützen. Es ist ein äusserlicher, begrenzter Schutz (denn wenn jemand Ihnen ins Gesicht niest, bekommen Sie wohl auch eine Erkältung oder die Grippe). Mikrosegmentierung ist wie eine Stärkung des Immunsystems Ihres Rechenzentrums: Keime (oder Malware) gelangen nicht hinein. Und falls doch, kann das System durch Herunterfahren die Verbreitung stoppen. Warum Mikrosegmentierung 1. Kein unnötiges Demontieren und Austauschen Da VMware NSX auf der Netzwerkhardware aufbaut, müssen Sie keine Appliances zusätzlich erwerben oder austauschen.

2. Keine ausufernden Hardwarekosten Der Einsatz weiterer physischer Appliances zur Bewältigung ansteigender Workloads in Rechenzentren ist unerschwinglich. Allein bei den Investitionskosten können Unternehmen dank NSX bis zu 68 % einsparen. 3. Deutlich weniger Firewall-Regeln Ein Übermass an Firewall-Regeln ist ein ernstzunehmendes Problem beim Sicherheitsmanagement. Bei der Mikrosegmentierung und VMware NSX werden Richtlinien zentral orchestriert und mit den zu schützenden VMs verknüpft. 4. Leistung optimieren Bei physischen Netzwerken muss der Workload-Datenverkehr auf dem Weg zu Routern und Firewalls häufig mehr als ein Netzwerksegment queren. Bei der Mikrosegmentierung findet der Datenverkehr üblicherweise innerhalb desselben virtuellen Netzwerksegments statt, sodass das physische Netzwerk entlastet wird. 5. Zukunftsfähiger Betrieb Durch die Mikrosegmentierung werden Workloads deutlich einfacher, schneller und kostengünstiger gesichert. So können Sie Änderungen zuverlässiger unterstützen und selbst Ressourcen neu zu neuen Projektbereichen zuweisen.

Pascal Gafner Product Manager pascal.gafner@also.com

NEWS | 21


VERFÜGBARKEIT FÜR IHRE IT UMGEBUNG DATEN UND ANWENDUNGEN SIND IMMER UND ÜBERALL GEFRAGT Das Internet der Dinge nimmt immer mehr an Fahrt auf. Dadurch steigt die Zahl der mobilen und vernetzten Geräte, die stets und von überall Daten und Anwendungen anfragen. In einem solchen Umfeld wiegen Ausfälle schwerer als je zuvor und Schäden nehmen mitunter ganz neue Dimensionen an. Um Daten so zu schützen, dass sie im Notfall schnell wieder bereitstehen, bedarf es einer durchdachten Strategie für Backup, Sicherung und Wiederherstellung sämtlicher Daten. Moderne Anwendungen sind Trumpf Eine leistungsfähige IT-Infrastruktur ist eine notwendige, jedoch noch keine hinreichende Bedingung für Verfügbarkeit. Fast alle Anwendungen lassen sich mittlerweile auf neue Anforderungen anpassen. Wo dies nicht möglich ist, können sie in modernen Umgebungen in Betrieb gehalten werden, ohne auf eine Erneuerung umliegender Prozesse zu verzichten. Dadurch lassen sich neue Services anbieten, die dem Wunsch von Kunden und Mitarbeitern, «Always on», also rund um die Uhr verbunden zu sein, gerecht werden. Big Data hebt die Messlatte Aktuelle Trends wie Virtual Reality, bewegungsbasierte Steuerung, Spracherkennung und Produktion mit 3D-Druckern haben eines gemeinsam: Sie produzieren riesige Datenmengen, die einen wahren Schatz an Informationen enthalten. Damit Unternehmen Nutzen aus diesem Datenschatz ziehen

22 | NEWS

können, müssen sie allerdings punktgenau darauf zugreifen können. Dafür ist jedoch die Verfügbarkeit aller Daten unerlässlich. Die zentrale Anforderung lautet dabei, den richtigen Personen Zugriff zu den richtigen Daten zu ermöglichen, und zwar zur richtigen Zeit. Dafür werden Automatisierung und Data Lifecycle Management wichtiger. Datensicherung aus der Cloud Der Siegeszug des Cloud Computing ist nicht aufzuhalten. Unternehmen erkennen die Vorteile bei Kosten, Flexibilität und Bedienbarkeit. Besonders wenn es darum geht, Verfügbarkeit rund um die Uhr bereitzustellen, kommen Unternehmen kaum noch um die Cloud herum. Sie können etwa ein Ausweichrechenzentrum in einer Private Cloud aufbauen oder aber Disaster-Recovery-as-a-Service (DRaas) über den Service Provider ihres Vertrauens beziehen. Auf diese Weise lassen sich Backup- und Wiederherstellungszeiten in Service Level Agreements garantieren – eine Praxis, die immer mehr zur Norm wird.

Ernad Sabotic Business Development Manager ernad.sabotic@also.com


I-TEC – ALLES, WAS SIE FÜR IHREN COMPUTER BENÖTIGEN Neu bieten wir unseren Kunden mit dem Zubehör-Spezialisten für USB-Dockingstations, -Hubs und -Adapter ein noch breiteres Sortiment an qualitativ hochwertigem Zubehör für Mac, PCs, Notebooks und Tablets an. Als weltweit grösster Hersteller für Dockingstations führt i-tec zudem eine Vielzahl weiterer komplementärer Produkte im Sortiment. Die hochwertig verarbeiteten i-tec Produkte sind sowohl mit Apple als auch mit Microsoft kompatibel. Im Hinblick auf Design und Technologie werden sie dediziert auf die spezifischen Anforderungen des europäischen Kundenmarktes entwickelt. Sie beinhalten Chipsätze mit Treiberunterstützung der Firma Display Link. Die neueste Software unterstützt Windows 10, Android sowie auch Mac OS X 10.10 Yosemite. Als ALSO Kunde können Sie derzeit Produkte aus den Gruppen «Dockingstations», «Videoadapter», «HUB/LAN», «Stromversorgung» und «Mäuse» beziehen. Ihre Vorteile bei i-tec: Aussergewöhnliches Preis-Leistungsverhältnis Das gesamte i-tec Portfolio unterliegt höchsten Standards in Qualität, Design und Technologie und bietet dafür ein sehr attraktives Preis-Leistungsverhältnis. Umfangreiches Angebot In der Produktpalette des weltweit grössten Distributors von USB-Dockingstations und Videoadaptern ist für die individuellen Anforderungen jedes Kunden das passende Gerät dabei. Support Die neuesten Treiber sowie nützliche Informationen und aktuelle Empfehlungen sind jederzeit auf der Unternehmenswebsite verfügbar. Zudem können Kunden dort direkt den Kontakt zum technischen Support nutzen, um Fragen bezüglich ihrer verschiedenen Installationen zu klären und sich gezielt beraten zu lassen. Der Vertrieb von i-tec Produkten wird aktiv von DICOTA Schweiz unterstützt.

Marco Grossmann Product Manager marco.grossmann@also.com

NEWS | 23


MICROSOFT ENTERPRISE MOBILITY SUITE

JETZT AUF DEM ALSO CLOUD MARKETPLACE ERHÄLTLICH Die Enterprise Mobility Suite ist eine umfassende Cloud-Lösung für Ihre Herausforderungen in einer individualisierten IT-Infrastruktur (BYOD, SaaS etc.). Die Suite bietet die kosteneffizienteste Methode für den Erwerb aller darin enthaltenen Cloud-Dienste: • Microsoft Azure Active Directory Premium • Microsoft Intune • Microsoft Azure-Rechteverwaltung Microsoft Enterprise Mobility Suite – Übersicht der einzelnen Elemente

Sicheren Zugriff aktivieren

Die richtigen Personen mit den richtigen Informationen und Ressourcen zusammen­ bringen

Geräte und Apps verwalten

Kontrolle über die mobilen Geräte und Apps erhalten, die Ihre Mitarbeitenden zum Arbeiten verwenden

Freigegebene Informationen schützen

Schützen Sie Ihre sensiblen Daten überall

Übrigens: Wenn Sie Microsoft EMS beziehen ist bereits eine Windows Server CAL inkludiert. Warum Microsoft Enterprise Mobility Suite in Kombination mit Office 365 aus Sicherheitsaspekten Sinn macht: • 66 % der Mitarbeitenden nutzen private Geräte für berufliche Zwecke. • 52 % der Informationsarbeiter in 17 Länder berichten, dass sie bei der Arbeit mindestens drei Geräte nutzen. • 90 % der Unternehmen werden 2017 mindestens zwei mobile Betriebssysteme unterstützen müssen. • 80 % der Mitarbeitenden geben zu, bei ihren Jobs nicht genehmigte SaaS-Anwendungen zu nutzen. Wenn Sie Office 365 mit der Enterprise Mobility Suite kombinieren, geben Sie Ihren Mitarbeitenden die Möglichkeit, von praktisch überall und jedem Gerät aus sicher zu arbeiten und dabei mithilfe von Microsoft Office 365 den Goldstandard der Produktivitätstools zu nutzen. Die wichtigsten Vorteile für Sie auf einen Blick: • Verbessern Sie die Produktivität Ihrer Mitarbeitenden im Büro und unterwegs mit verlässlichem Zugriff auf mobile Apps, Tools und Daten. • Schützen Sie sensible Daten, ohne komplexe Sicherheitskonfigurationen vornehmen zu müssen. • Verwalten Sie die Geräte, Apps und Daten von Mitarbeitenden nahtlos über ein einfaches IT-Admin-Portal.

24 | NEWS

Azure Active Directory Premium

Microsoft Intune

Enterprise Mobility Suite (EMS)

Azure Rights Management Service

• Gewähren Sie Mitarbeitenden an Remotestandorten Zugriff auf vertraute Office-Apps und Produktivitätstools, mit denen sie gerne arbeiten. Enterprise Mobility Suite via Also Cloud Marketplace Die Microsoft Enterprise Mobility Suite ist über den ALSO Cloud Marketplace erhältlich. Falls Sie noch nicht registriert sind, einfach über www.alsocloud.ch nachholen. Sie haben Interesse oder wünschen weitere Informationen? Dann kontaktieren Sie uns über microsoft-ch@also.com.

David Britschgi Business Development Manager david.britschgi@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Microsoft Microsite entdecken. https://microsoft.also.ch


THOMSON «CONNECTED HOME»

Stellen Sie sich ein intelligentes, komfortables, sicheres und umweltfreundliches Haus vor! Dank des qualitativ hochwertigen ThomsonProduktangebots «Connected home» (vernetztes Heim) ist nunmehr alles möglich: Ihr Haus überwachen, Ihren Besitz schützen, Ihre Ein- und Ausgänge automatisieren, aber auch Ihre Beleuchtung, Heizung und Rollläden aus der Ferne steuern. Bleiben Sie selbst aus der Ferne in Kontakt mit Ihrem Haus und steuern und verwalten Sie Ihre Geräte von einem PC, Tablet oder Smartphone aus. Erstellen Sie «Lebensszenarien» und starten Sie «Aktionen» nach Kriterien und Bedingungen Ihrer Wahl. Erleichtern Sie sich den Alltag und steigern Sie Ihren ganz persönlichen Komfort, Ihre Sicherheit und Ihr Wohlbefinden. Sicherheit Ob IP-Kameras, Bewegungs- und Öffnungsmelder, Glasbruchmelder, Aussensirene, Not-

fallknopf, Rauch-, Gas- oder Frostmelder – rüsten Sie Ihr Haus mit einem echten Meldeund Videoüberwachungssystem aus, das sich mit Ihrem Smartphone oder Ihrem Computer aus der Ferne bedienen lässt. Öffnungssysteme Steuern Sie mit einem ferngesteuerten Mikro­ modul die Motorisierung für Ihre Tore, Garagen oder Rollläden ganz einfach selbst aus der Ferne. Komfort Steuern Sie mit ferngesteuerten Steckdosen und Buchsen für den Innen- und Aussenbereich via ferngesteuertes Mikromodul, Bewegungsmelder und weiteres Zubehör ihre Leuchtkörper und Elektrogeräte von zuhause aus oder aus der Ferne. Energie Mit innovativen Energie-Accessoires wie Heizungs- und Wassersensoren, Stromzangen oder Impulsdetektoren können Sie wirklich auf Ihren Energieverbrauch (Heizung, Wasser,

Strom) Einfluss nehmen. Auf diesem Weg erzielen Sie Einsparungen und können zugleich etwas für die Umwelt tun. Auch das wiederum aus der Ferne oder von zuhause aus. Unsere Thombox stellt dabei das Gehirn Ihrer leistungsstarken Melde- und Hausautomationsanlage dar. Sie ist einfach zu installieren, intuitiv zu bedienen und unbegrenzt erweiterungsfähig. Als hoch gesicherte Funkplattform lässt die Thombox beliebig viele Geräte miteinander kommunizieren und interagieren, um Ihnen zu mehr Sicherheit, mehr Komfort und beträchtlichen Energieeinsparungen zu verhelfen.

Marco Grossmann Product Manager marco.grossmann@also.com

NEWS | 25


DIE ERFOLGSGESCHICHTE DES LENOVO THINKPADS

VON ANFANG BIS HEUTE STANDEN DESIGN UND INNOVATION IM VORDERGRUND ThinkCentre X1 AIO

Die Geschichte des ThinkPads spiegelt genau das Engagement für die Menschen wieder, die Produkte von Lenovo nutzen. Hinter jedem Meilenstein in der Entwicklung des ThinkPads steckt das Verlangen, das Leben für den Benutzer einfacher, innovativer und angenehmer zu gestalten. Alles begann im Jahre 1992 mit dem IBM ThinkPad 700c. In den Jahren danach hat sich das Design nur wenig verändert und wurde damit zum Markenzeichen einer soliden und auf Wertbeständigkeit achtenden Firmenphilosophie. Der 1984 erfundene rote «TrackPoint», der noch heute besteht, ging erstmals in den 90er-Jahren in Serie und ist weiterhin Garant für eine hochwertige Tastatur-Maus-Kombination.

ThinkPad X1 Carbon

Das ständige Streben nach Verbesserung in Leistung und Design wird jetzt erneut belohnt: Lenovo konnte überzeugen und sich über hochstehende Auszeichnungen freuen. Die Liste mit den Gewinnern in den Serien «LenovoThink» und «Yoga» ist lang. Ganze 17 Produkte wurden kürzlich im Bereich Product Design ausgezeichnet. X1 Award Gewinner ThinkPad X1 Tablet ThinkPad X1 Carbon ThinkPad X1 Yoga ThinkPad X1 In-Ear Headphones ThinkPad X1 Wireless Touch Mouse ThinkVision X1 Monitor ThinkCentre X1 AIO YOGA Family Award Gewinner YOGA 900 YOGA Mouse

Think Family Award Gewinner ThinkPad Yoga 260 ThinkVision X24 Pro Monitor ThinkVision T2364t Monitor ThinkCentre Tiny-in-One ThinkCentre M900z AIO Lenovo Award Gewinner ideacentre Y900 ideacentre AIO 510S ideapad 710S

Ultraflach. Ultraleicht. Ultrarobust. Ultraschnell. Diese Begriffe verbindet man mit der X1 Family. Vom Tablet über das Notebook und den All-inOne bis hin zum Monitor ist hier für jeden etwas dabei. Ist schön verpackte Leistung gefragt, hat die Suche bei der X1 Family ihr Ende gefunden! ThinkPad X1 Tablet

26 | NEWS


Besuchen Sie unsere Lenovo Ausstellung vom 1. Juni bis zum 31. Juli 2016 in der ALSO Schweiz AG in Emmen und überzeugen Sie sich selbst. Für einen Einblick ins «Look and Feel» stehen Ihnen die X1 Family und viele andere tolle Produkte zur Verfügung.

Der internationale Wettbewerb «Red Dot Award: Product Design» ermittelt mithilfe einer Experten-Jury die besten Produkte des Jahres. Hersteller und Designer aus aller Welt reichen ihre Neuheiten im Original ein und hoffen auf die renommierte Auszeichnung «Red Dot». Die 31 Kategorien bieten dabei viel Raum für die umfassende Vielfalt im Produktdesign. Als Juroren für die Verleihung lädt «Red Dot» spezialisierte Designexperten aus unterschiedlichen Fachbereichen ein. Das rund 40-köpfige Gremium widmet sich vor Ort drei Tage lang sämtlichen Produkten. Bewertet werden unter anderem Kriterien wie Innovationsgrad, formale Qualität, Funktionalität und ökologische Verträglichkeit. Mit dem begehrten Award wurden beispielsweise folgende Produkte ausgezeichnet: ThinkPad X1 Carbon, ThinkPad Yoga, ThinkVision X24, ThinkStation P900. Aussergewöhnliches Design benötigt auch ein aussergewöhnliches Betriebssystem. Aus diesem Grund setzt Lenovo auf ihren Partner Microsoft. Microsoft Windows 10 – Schnell. Kompatibel. Sicher. Windows 10 startet 28 % schneller als Windows 7, wacht schneller aus dem Standby auf und bietet mehr Sicherheitsfunktionen als je zuvor. Das Betriebssystem funktioniert mit Hardware und Software, die Sie bereits verwenden. ThinkVision X1

Pascal Poletti Product Manager pascal.poletti@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Lenovo Microsite entdecken. http://lenovo.also.ch NEWS | 27


OPENTOUCH SUITE FÜR KMU Konvergentes Sprach- und Datenportfolio erfüllt alle Anforderungen ALE International, das unter der Marke Alcatel-Lucent Enterprise am Markt auftritt, ist ein führender Anbieter von Kommunikationslösungen und -services für Unternehmen. Die OpenTouch Suite für KMU ist individuell anpassbar, branchenunabhängig und bietet höchste Funktionalität. Über 17 Millionen Anwender weltweit nutzen bereits die Alcatel-Lucent Enterprise OpenTouch Suite für KMU. Grundlage der Suite sind die Plattform OmniPCX® Office Rich Communication Edition, IP-Telefone und Telefonanwendungen sowie OmniSwitch, OmniAccess® Instant 802.11n oder 802.11ac Access Points. Eine umfassende Kommunikationsumgebung Das Alcatel-Lucent Enterprise Portfolio der OpenTouch® Suite für KMU umfasst eine breite Palette an Deskphones in Verbindung mit umfassender Sprach-/Datenzusammenarbeit und Mobilität für die Anforderungen kleiner und mittelständischer Unternehmen. Das Portfolio ist zuverlässig, offen und basiert auf Standards. Die Alcatel-Lucent OpenTouch® Suite für KMU ist auf allen Ebenen modular – von Kommunikationspaketen und Software­lizenzen bis hin zu Kommunikations-Servern und Netzwerk-Infrastrukturen, die genau auf die Anforderungen der Kunden abgestimmt sind. Dieses Portfolio kann mit einer Hardwaregarantie und zahlreichen Leistungen erworben werden: vom einfachen Wartungsvertrag bis hin zur kompletten Systemaufrüstung für neue Anwendungen und Technologien. Die Alcatel-Lucent OpenTouch® Suite für KMU ist zukunftsorientiert, basiert auf der OmniPCX® Office Rich Communication Edition (RCE) – einem leistungsstarken und flexiblen IP-Kommunikations-Server mit Standardprotokollen – und bietet eine Reihe leistungsfähiger Merkmale. Die Kunden können mittels dieser Lösung die Kundenzufriedenheit und Mitarbeiter­effizienz steigern sowie die Rentabilität erhöhen.

Das Angebot im Überblick:

28 | NEWS


ANSPRÜCHE AN EIN MODERNES NETZWERK Derzeitige Markttrends (Mobilität/Gigabit WLAN/Internet of Things/ Vielfalt der Endgeräte) stellen neue Anforderungen an Unternehmens­ netze. Der Application Fluent Network (AFN)-Ansatz von Alcatel‑ Lucent Enterprise (ALE) für das konvergente Campus-Netzwerk begegnet diesen Anforderungen. Grundlage der AFN-Vision ist eine ausfallsichere Architektur mit automatischen Kontrollfunktionen zur dynamischen Einstellung der Netzwerkleistung und optimierten Strukturen zur Vereinfachung der Netzwerkkomplexität.

OmniSwitch OS6350 Die neuen Alcatel-Lucent-Switches Modelle OS6350 sind als fest konfigurierte, gemanagte Gigabit-Ethernet-Switches mit 24 oder 48 Ports mit oder ohne PoE/PoE+ verfügbar. Zu den Netz­funk­­­ tionen der OmniSwitch 6350-Reihe zählen erweiterte Sicher­ heitsfunk­ tionen, Quality of Service (QoS) und hochverfügbare Funk­tionen für Ihre Geschäftsdaten, Voice- und Drahtlostechnologien. Statisches Routing für IPv4 und IPv6, sowie flexible Geräte und Benutzer-Authentifizierung bieten einen maximalen Investitionsschutz. In Kombination mit OmniPCX Office kann der OS6350 automatisch konfiguriert werden, was die Installation und die Konfiguration vereinfacht.

AFN ist die intelligente Antwort des Unternehmens, wenn es um die Verwaltung anspruchsvoller Echtzeitanwendungen und BYOD-Umgebungen geht. Die einzigartige Technologie von Alcatel-Lucent Enterprise erfüllt auf intuitive Weise die steigende Nachfrage nach umfangreichen Medienanwendungen und Virtualisierung im Unternehmen. AFN ist benutzer-, geräte- und anwendungsorientiert. Von der umfangreichen ALE-International-Palette stellen wir Ihnen die folgenden zwei Produkte vor:

OmniAccess WLAN Instant AP103 Die Wireless-Instant Accesspoints (IAP) sind sehr einfach über das Web-Interface zu konfigurieren und können einzeln oder in einem IAP-Verbund betrieben werden. Der 802.11n OAW-IAP103 unterstützt gleichzeitig das 2.4 GHz- und 5 GHz-Band. Dieser Multi­funktions-IAP bietet WLAN-Zugriff, Funküberwachung sowie Erkennung von Netzwerkangriffen über die Funkfrequenzspektren.

Auszeichnung: Alcatel-Lucent Enterprise gewinnt IP-Insider Award in Gold in der Kategorie Netzwerk-Infrastruktur

Monika Pachera Product Manager monika.pachera@also.com

KMU erhalten eine getestete und bewährte Komplettlösung für konvergente Sprach-, Daten und WLANInstallationen im Gigabit-Bereich, die ihnen Enterprise-Performance zu erschwinglichen Konditionen liefert. Business-Partner können den KMU ein vollständiges Kommunikationssystem anbieten, das IP-Netzwerke, IP-Telefonie und Mobilitätslösungen kombiniert. NEWS | 29


AFTERSALES SERVICE MIT VERTRAUEN ZUM ERFOLG

Mit dem Verkauf eines Produkts ist ein Deal abgeschlossen. Doch für längerfristige Kundenzufriedenheit braucht es mehr. Das Tagesgeschäft zeigt es deutlich: Produktanbieter müssen sich zunehmend auch als Serviceanbieter etablieren. Ein professioneller Aftersales Service in Form einer kompakten End-to-End-Lösung ist für den Geschäftserfolg heutzutage zentral. Egal in welcher Branche ein Unternehmen tätig ist, die Kundenerwartungen steigen stetig. Parallel dazu nehmen die Herausforderungen im Zusammenhang mit der Globalisierung, der virtuellen Vernetzung und dem internationalen Wettbewerb zu. Um bei dieser Vielfalt an Herausforderungen erfolgreich auf Kurs zu bleiben, ist es wichtig, überflüssige Arbeitsschritte zu Gunsten einer höheren Kapazität zu reduzieren und für neue Kooperationsformen offen zu bleiben. Strategien zur Optimierung des Aftersales Service gehören seit vielen Jahren zum Kerngeschäft der ALSO. Wir stehen Telekommunikationsfirmen sowie Herstellern und Wiederverkäufern als Partner zur Seite, wenn es um Fragen geht wie: Mit welchem Konzept lässt sich gerade im Return- und Repair-Geschäft die Kundennähe verstärken und folglich auch der Gewinn steigern? Ob die Firma mit Mobiltelefonen oder

Laptops handelt oder ob auch Zahnbürsten, Spielsachen oder Haushaltgeräte zum Sortiment gehören, spielt dabei ebenso wenig eine Rolle wie der Umfang der zu verwaltenden Datenflüsse. Ausserdem können die Dienstleistungen von Trade-in (Ankauf eines gebrauchten Gerätes) über Return (Umtausch und Recycling) bis hin zu Wiping (sichere Datenlöschung), Shredding (Zerstörung eines Geräte) und Repair (Reparatur) alles beinhalten. Hauptsache Sie als Kunde können mittels eines einheitlichen, benutzerfreundlichen und auf alle Produkte anwendbaren Prozesses ihren Erfolg steigern. Trotz der durchdachten und transparenten Konzepte scheuen sich viele Unternehmen davor, den Bereich Aftersales aus der Hand zu geben. Im besten Fall, weil das Angebot so überschaubar ist, dass ein Outsourcing unnötig erscheint. Die Zurückhaltung kann aber auch daher rühren, dass ein solcher Schritt ein hohes Mass an Vertrauen voraussetzt. Immerhin kursieren Unmengen wichtiger und vor allem privater Daten in Form von defekten Mobiltelefonen oder Computern. Diesbezüglich können Unternehmen vollkommen beruhigt sein. Transporte, Entsorgungen und Datenlöschvorgänge laufen nach strengsten Sicherheitsvorschriften ab. Für unsere Partner funktioniert der Aftersales Service genauso sorgenfrei wie für den Endkunden, der sein Gerät im Laden oder via Versand in fremde Hände gibt. Sobald die Produkte im Return- und Repair-Prozess sind, braucht sich, abgesehen von unseren Fachleuten, niemand mehr zu kümmern. Es bleibt ausreichend Zeit für andere Geschäfte oder die Freude an einem neuen Gerät.

30 | ALSO INSIDE


KUNDENINTERVIEW

Daniel Verri Leiter Marketing Post CH AG/Poststellen und Verkauf «Wir mussten eine Lösung finden, welche die Prozesse vereinfacht.» Die Schweizerische Post führt zahlreiche Elektronikartikel im Sortiment. Im Fall einer Reparatur muss die Post Geräte zurücknehmen, reparieren und an den Kunden zurücksenden. Für diesen logistischen Aufwand setzt die Post auf die Services von ALSO. Weshalb, erklärt Daniel Verri von der Schweizerischen Post.

Redaktion Update: Mit welchen Herausforderungen hatte die Post zu kämpfen, bevor die ALSO Repair-Lösung in Kraft getreten ist? Zu kämpfen hatten wir nicht. Das Hauptproblem war, dass jeder Hersteller einen eigenen Prozess hatte, und wir mit diversen Repair-Centren und folglich auch mit unterschiedlichen Qualitäten zu tun hatten.

Geld sparen war nicht das oberste Ziel. Wichtiger war es uns, die Kunden- und Mitarbeiterzufriedenheit zu steigern – und im gleichen Zug den Prozess zu professionalisieren. Wie immer bedeutete das, erst einmal zu investieren. Aber wir waren von Anfang an überzeugt, dass es sich rechnen würde. Allein schon dank all der positiven Feedbacks seitens unserer Kunden und Mitarbeitenden.

Sie wollten also primär Ihre Mitarbeitenden entlasten? Ja, für unsere Angestellten im Verkauf wurde das Handling immer komplexer. Schliesslich stiegen auch die Volumen laufend an. Wir mussten also eine Lösung finden, welche die Prozesse vereinfacht, um einerseits den Kundenservice zu steigern und andererseits professioneller am Markt aufzutreten.

Was hat sich im Arbeitsalltag der Postangestellten konkret verbessert? Sie kommen heute in den Genuss eines standardisierten Prozesses und haben einen besseren Überblick über den aktuellen Status einer Kundenreparatur. Nicht zu vergessen ist der professionelle Aussenauftritt.

Was gab Ihnen die Zuversicht, dass Sie die Probleme mit der ALSO in den Griff bekommen? Wir arbeiten seit Jahren mit der ALSO zusammen und auch viele unserer Lieferpartner sind dort. Das vereinfacht natürlich vieles. Dadurch wussten wir schon im Vorhinein, dass es sich bei unserem Partner in Emmen um eine motivierte Mannschaft handelt, die schon die eine oder andere gute Lösung für uns gefunden hat. Die ALSO ist als Spezialistin dafür bekannt, Prozesse zu vereinheitlichen, zu vereinfachen und ihre Kunden dadurch Zeit und Geld sparen zu lassen. Inwiefern profitiert die Post von diesem Service?

Über welche Vorteile können sich die Endkunden freuen? Abgesehen davon, dass sich ihre Anliegen nun einfacher und professioneller abwickeln lassen, können sie sich auch weiterhin über motivierte und freundliche Mitarbeiter freuen. Zudem konnten wir die Durchlaufzeiten deutlich reduzieren.

Patrick Hagen Head of Partnermanagement patrick.hagen@also.com

ALSO INSIDE | 31


EINFACHER EINKAUF HOHER RABATT

SPAREN SIE DREI JAHRE LANG BIS ZU 15 % AUF ADOBE CREATIVE CLOUD UND ADOBE ACROBAT DC

Einfache Lizenzverwaltung, grosse Sparmöglichkeiten: Das ist der Adobe Value Incentive Plan (VIP). Das Abo-basierte Lizenzprogramm bietet flexible Zahlungsbedingungen und attraktive Vergünstigungen.

• Kombinieren und mehr sparen: Sie erhalten noch mehr Rabatt, wenn Sie Creative Cloud und Acrobat DC-Abos unter demselben Vertrag verwalten.

Vorteile: • Gleichbleibender Rabatt: Schon ab 10 Lizenzen erhalten Sie einen festen Rabatt auf alle Folgebestellungen, die Sie während der Laufzeit Ihres Vertrags tätigen. • Planungssicherheit: Wenn Sie sich für eine Laufzeit von drei Jahren mit jährlicher Abrechnung entscheiden, gilt derselbe Preis für alle Lizenzen, die Sie während Ihrer Teilnahme kaufen.

Noch mehr Einsparungen mit VIP Select VIP-Teilnehmer profitieren von noch günstigeren Konditionen, wenn sie während der Laufzeit 10 oder mehr Lizenzen bestellen und sich damit für VIP Select qualifizieren.

VIP-Rabattstufe

Lizenzzahl

Rabatt

Status

1

1–9

ab 100

VIP

2

10–49

Ja

VIP Select

3

50–99

Ja

VIP Select

4

ab 100

Ja

VIP Select

32 | NEWS

Cornelia Nigg Product Manager cornelia.nigg@also.com


SAMSUNG SSD T3

DATENTRESOR FÜR DIE HOSENTASCHE

Giovanni Anello Product Manager giovanni.anello@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Samsung Microsite entdecken. http://samsung.also.ch

Mit der leistungsfähigen neuen Samsung Portable SSD T3 haben Privat- und Business-User ihre digitalen Daten stets dabei. Die ultrakompakten und stosssicheren portablen Datentresore sind mit Speicherkapazitäten von 250 GB, 500 GB, 1 TB und 2 TB erhältlich und bieten modernste AES 256-Bit-Hardwareverschlüsselung. Die von Samsung entwickelte Vertical-NAND-Technologie (V-NAND) und die SSD-TurboWrite-Technologie sorgen für turboschnelle Datenübertragung.

Metern (1’500 G) überstehen die gespeicherten Daten unbeschadet. Die integrierte Thermal-Guard-Technologie aktiviert sich automatisch, sobald die SSD bestimmte Temperaturen übersteigt und sorgt so für zusätzliche Sicherheit.

Als Nachfolger der erfolgreichen Portable SSD T1 präsentiert Samsung die neue Portable SSD T3-Reihe, die mit noch mehr Leistung und noch grösseren Speicherkapazitäten bis 2 TB glänzt. Die Samsung Portable SSD T3 ist vielseitig einsetzbar und ermöglicht es Privatund Business-Usern, auch sehr grosse Datenmengen stets im Alltag mitzuführen – sei es die private Musik- und Videosammlung oder eine umfangreiche geschäftliche Multimedia-Präsentation.

Verbesserte Kompatibilität und Datensicherheit
 Über die USB 3.1 Typ-C-Schnittstelle lässt sich die SSD T3 mühelos mit Android Smartphones, Tablets, TV-Geräten sowie mit Windows-PCs und Macs nutzen. Das als Default File Recognition Format verwendete Dateisystem exFAT garantiert dabei maximale Kompatibilität. Die modernste AES 256-Bit-Hardwareverschlüsselung sorgt für höchste Sicherheit bei der Nutzung mit Windows, Mac und Android Devices. Bei einem Verlust oder Diebstahl bleiben die Daten geschützt. Das Passwort für den Zugriff auf den SSD T3 kann vom User mit der neu entwickelten Samsung Portable SSD Android App jederzeit geändert werden, zudem zeigt die App auch die verbleibende Speicherkapazität an.

Ultrakompakt und ultrarobust Kleiner als eine gewöhnliche Kreditkarte und nur 50 Gramm leicht, passt die SSD T3 mühelos in die Hosentasche. Da für die SSD-Technologie keine beweglichen Bauteile benötigt werden, ist der kleine Datentresor im robusten Metallgehäuse unempfindlich gegenüber Stössen und Vibrationen – selbst einen Sturz aus einer Höhe von zwei

Preisgekrönte SSD-Technologie mit vier Speicherkapazitäten Die von der Jury der CES Innovation Awards 2016 mit einem Preis in der Kategorie «Wireless Handset Accessories» ausgezeichnete Samsung SSD T3 bietet drei Jahre Garantie und ist in Ausführungen mit 250 GB, 500 GB, 1 TB und 2 TB bereits ab CHF 119.– (UVP) bei uns im ALSO Web-Shop erhältlich. NEWS | 33


HP ELITEBOOK FOLIO Das HP EliteBook Folio vereint ausgezeichnete Verarbeitung und aussergewöhnliche Leistung. Mit sorgfältig ausgewählten Materialien und Premium-Funktionen, die für die Zusammenarbeit optimiert sind, ist dieses Notebook erste Wahl für alle, die ein einwandfreies Benutzererlebnis erwarten.

Leistungsorientierte Features Mit Intel® Core™-Prozessor der 6. Generation, PCIe SSDs, einem 8-GB-Arbeitsspeicher und langer Akkunutzungsdauer überzeugt das HP EliteBook Folio auch bei hohen Leistungsanforderungen.

Überragendes, robustes Design Das hochentwickelte und robuste HP EliteBook Folio vereint erstklassiges Design, innovative Technik und veredelte Materialien. Mit diesem eleganten PC, der die MIL-STD 810G-Teststandards erfüllt, können Sie Ihren Arbeitstag sorgenfrei angehen.

Kommunikation leicht gemacht Mit der HP Premium-Tastatur mit Hintergrundbeleuchtung können Konferenzen einfach per Knopfdruck über den PC abgehalten werden.

Hervorragende Zusammenarbeit Die Lautsprecher von Bang & Olufsen überzeugen mit kristallklarem Sound. In Zusammenarbeit mit der hochleistungsfähigen HP Premium-Tastatur können Anrufe und Videochats per Tastendruck auf dem HP EliteBook Folio gestartet werden. Eine Investition in Ihre Sicherheit Neue Sicherheitsbedrohungen erfordern neue Schutzmassnahmen. HP Sure Start mit Dynamic Protection und Sicherheitsfunktionen in Windows 10 Pro gewährleisten einen sicheren Zugriff auf Unternehmensdaten.

Fabian Niendorf Product Manager fabian.niendorf@also.com

34 | NEWS

Klare, gestochen scharfe und lebendige Anzeige Wählbare Displaytypen, die verschiedenen Arbeitsweisen entsprechen: optionales kristallklares UHD-Display oder FHDTouch-Display. Einfache Verbindungsoptionen Durch die essentiellen USB-C™-Anschlüsse zum Laden mobiler Geräte und vielem mehr profitiert man von einer hohen Produktivität. Passt sich Ihrer Arbeitsweise an Mehr Effizienz durch optionales Zubehör wie die HP Elite Thunderbolt™ 3 Dockingstation, die HP Executive Reise-Dockingstation und Elite-Displays, die das hochwertige Design des HP EliteBook Folio vollenden.

➜ QR-Tag scannen und spannende News auf der ALSO HP Microsite entdecken. https://hp.also.ch


LENOVO HX SERIES NUTANIX

EINE STARKE PARTNERSCHAFT MIT NUTANIX FÜR HYPERKONVERGENTE APPLIANCES

Die heutige IT-Infrastruktur ist komplex, kostenintensiv und schwer zu verwalten. Um diese Herausforderungen zu bewältigen, haben Lenovo und Nutanix zusammen die Lenovo Converged HX Series entwickelt. Hierbei handelt es sich um ein hyperkonvergentes System, bei dem die Software von Nutanix – dem Marktführer für Hyperkonvergenz – auf Lenovo Servern vorinstalliert wird. Hyperkonvergente Systeme vereinigen Server, Speicher und Virtualisierung in einem Gerät als Appliance. Die skalierbaren Cluster können linear erweitert werden, wenn zusätzliche Kapazitäten benötigt werden. Dabei werden die Systeme wie eine einzige virtualisierte Ressource gesehen und über eine zentrale Oberfläche verwaltet. Lenovo HX Series Nutanix

Die Lenovo HX Series bietet dabei drei zentrale Vorteile: 1. Vereinfachte IT-Infrastruktur 2. Geringere Kosten und rasche Amortisierung 3. Hohe Zuverlässigkeit Vereinfachte Infrastruktur Durch die Zusammenfassung von Rechen-, Speicher- und Verwaltungsressourcen in einem Knoten erlaubt die HX Serie eine dramatische Vereinfachung der Infrastruktur im Rechenzentrum und die Konsolidierung aller Ressourcen in einer zentralen virtuellen Struktur. Ausserdem kann die Lösung pro­blemlos wachsen. Durch die Zeitersparnisse und Effizienz bei der Implementierung und Verwaltung können sich Unternehmen auf ihre Kernkompetenzen konzentrieren. Zudem erhöht sich die Flexibilität, wenn sich Anforderungen ändern. Geringere Kosten und rasche Amortisierung Die Kombination aus Lenovo Server-Hardware und Nutanix Software ermöglicht umfang­reiche Einsparungen. Durch die Zu­ver­­­lässigkeit der beiden Kom­po­­nen­ten, Automatisierung und Agilität, Skalierbarkeit und hohe Betriebseffizienz können Unternehmen von niedrigen Betriebskosten und einer hohen Investitionsrendite profitieren. Weitere Kosten werden durch die Vereinfachung der Verwaltung und eine hohe Datensicherheit eingespart. Hohe Zuverlässigkeit Der Erfolg von hyperkonvergenten Lösungen hängt vor allem von der Zuverlässigkeit der Serverplattform ab. Darum sind Server von Lenovo mit ihrer erwiesenen Zuverlässigkeit prädestiniert für diese Aufgabe, da sie im dritten Jahr in Folge laut dem «ITIC Global Server Hardware and OS Reliability Survey» die weltweit höchste Zuverlässigkeitsbewertung er­hielten. Für Konfigurationen, Endkunden-BID-Preise und weitere Informationen steht Ihnen das ALSO Lenovo Server Team gerne zur Verfügung.

➜ QR-Tag scannen und spannende News auf der ALSO Lenovo Microsite entdecken. http://lenovo.also.ch

Monika Ernst Technical Consultant monika.ernst@also.com

NEWS | 35


SSD – INTEL® SOLID-STATE-LAUFWERKE IN JEDER HINSICHT BEEINDRUCKEND Rechenzentrum-Produktfamilie Die Intel® Rechenzentrum-SSDs modernisieren Datenspeicherlösungen durch langlebige und äusserst leistungsfähige SSDs. Angeboten werden sowohl SATA- wie auch PCIe-Modelle mit unterschiedlichen Bauformen und Kapazitäten. Professional-Produktfamilie Intel® Professional-SSDs sorgen dafür, dass Ihre Daten jederzeit geschützt sind. Dank der auf Hardwarebasis implementierten 256-Bit-AES-Verschlüsselung sind Ihre Dateien sicher und die Verarbeitungsleistung wird nicht beeinträchtigt. Consumer-Produktfamilie Die Produktfamilie der Intel® Consumer-SSDs besteht aus preisgünstigen Hochleistungs-SSDs, die den PC mit kurzer Bootzeit und schnell geladenen Anwendungen wesentlich reaktionsschneller machen. Dabei schützen sie auch noch Ihre Daten vor Verlust durch heftige Erschütterungen. Nichtflüchtiger Speicher Der nichtflüchtige Speicher (Non-volatile Memory, NVM) läutet eine neue Ära für den Computerspeicher ein: Er behält gespeicherte Daten auch noch nach einem Stromausfall. Beispiele für nichtflüchtige Speichertechnik sind 3D-NAND, Solid-State-Laufwerke und die 3D XPoint™ Technik.

© Copyright 2015 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Inside, the Intel Inside logo, Intel. Experience What’s Inside are trademarks of Intel Corporation in the U.S. and/or other countries.

36 | NEWS

Das richtige Intel® SSD für Ihre Anforderungen Unabhängig davon, ob Sie maximale Gaming-Power oder zuverlässige Leistung für kritische Unternehmensanwendungen suchen, bietet Ihnen die Auswahl an Intel® Solid-State-Laufwerken genau das Modell, das zu Ihren Anforderungen passt. Wählen Sie aus verschiedensten Formfaktoren und Speicherkapazitäten und geniessen Sie zuverlässige, reaktionsschnelle Leistung für jede Art von Anwendung. Intel® SSD 540er-Serie – Zuverlässig, vertrauenswürdige Leistung Die Einführung der Intel® Solid State Drive 540er-Serie, ist die neuste Entwicklung im Bereich SSD aus dem Hause Intel®. Entwickelt für eine Reihe von Geräten von Ultrabooks über Desktops und Notebooks, liefert die Intel® SSD 540er-Serie eine Low-Power-Speicherlösung, welche die Ansprüche der heutigen Consumer-Geräte an Leistung, Qualität und Zuverlässigkeit bestens erfüllt. Flexibel für jede Lösung Die 540er-Serie ist die erste Intel SSD 5er-Serie, die eine Speicherkapazität bis zu 1 TB anbietet. Erhältlich in den beiden Formfaktoren 2.5 Zoll und M.2 80 mm und mit Speicherkapazitäten von 120 GB bis 1 TB, brilliert die 540erSerie in einer Vielzahl von Anwendungsmöglichkeiten.

Daniel Müller Product Manager daniel.mueller@also.com


MINI-PC INTEL® NUC Von der Set-Top-Box bis hin zur Videoüberwachung, vom HomeEntertainment-System bis hin zu Digital Signage – für Intel® NUC muss man keine Anwendungsmöglichkeit suchen, man muss nur eine auswählen. Intel® NUC NUC5PGYH – ein komplettes Mini-PC-System Mit Intel® NUC NUC5PGYH bietet Intel erstmals ein komplettes Mini-PC-System an. Es mag zwar klein ausschauen, bietet aber ein riesiges Potenzial. Der vollständige Mini-PC, in dem ein Intel® Pentium® Quadcore-Prozessor eingebaut ist, hat die gleichen Leistungs- und Grafikeigenschaften wie ein Tower-PC mit Standardformat. Und da Windows® 10 bereits vorinstalliert ist, erhalten Sie eine direkte einsatzbereite Windows-Version. 8-Kanal-Audio, integrierte Wi-FiTechnik und Bluetooth sowie HDMI- und Wireless-Display-Funktionalität machen das NUC5PGYH zu einem exzellenten Heimkino-PC. Zusätzlich bietet das NUC5PGYH 32 GB integrierten Datenspeicher sowie Platz für ein SSD- oder Festplattenlaufwerk, damit Sie problemlos all Ihre Musik, Medien und anderen Daten speichern können. Kleines Format, grosses Potenzial Die Intel® NUC Kits basieren auf Intels neuester Architektur und sind mit einem Intel® Core™ i5-6260U oder Intel® Core™ i3-6100U Prozessor der sechsten Generation ausgestattet. Mit Unterstützung für

4K-Bildschirme sorgt die Intel® Iris™ Grafik 540 für ein fesselndes Gaming- und Heimkinoerlebnis mit phänomenaler Bildqualität. Die NUCs bieten Platz für eine 2.5-Zoll-Festplatte, die sich als zusätzlicher Datenspeicher einsetzen lässt, und eine M.2-SSD, um Ihre Daten blitzschnell zu übertragen. Das für Windows® 10 entwickelte NUC6i5SYH oder NUC6i3SYH bieten die Leistungsmerkmale, die Sie für Medienstreams, Tabellenkalkulationen oder die Gestaltung von Präsentationen benötigen. Desktop-PCs im Miniformat Das Intel® NUC ist ein energieeffizienter, voll funktionstüchtiger PC, der nicht nur zu Ihren Leistungsanforderungen passt, sondern auch auf Ihre Handfläche. Eine hohe Einsatzbereitschaft findet das Intel® NUC vor allem in Bereichen mit beschränkten Platzverhältnis. Mit einer Gehäusegrösse von nur 11,5 x 11,1 cm ist es prädestiniert, unter solchen Bedingungen zu arbeiten. Flexibilität für künftige Erweiterungen Durch seine tragbare Grösse und einfache Installation macht es Ihnen das Intel® NUC leicht, je nach Bedarf weitere Geräte hinzuzufügen und Ihr System im Nu anzupassen, wenn Ihre Produktivitätsanforderungen steigen.

ALSO Art.-Nr.

Hersteller-Nr.

Bezeichnung

7800071H

BOXNUC5PGYH0AJR

Intel NUC BOXNUC5PGYH0AJR Pentium N3700 2x USB 3.0 SSD + 2.5 Zoll HDD/SDD HDMI Wireless-AC Dual Mode Bluetooth 4.0

7800084H

BOXNUC6I5SYH

INTEL NUC BOXNUC6I5SYH i5-6260U 4x USB 3.0, M.2 SSD + 2.5 Zoll HDD/SDD HDMI DisplayPort Wireless-AC Bluetooth

7800083H

BOXNUC6i5SYK

INTEL NUC BOXNUC6I5SYK i5-6260U 4x USB 3.0, M.2 SSD HDMI DisplayPort Wireless-AC Bluetooth

7800082H

BOXNUC6I3SYH

INTEL NUC BOXNUC6I3SYH i-3-6100U 4x USB 3.0, M.2 SSD + 2.5 Zoll HDD/SDD HDMI DisplayPort Wireless-AC Bluetooth

7800081H

BOXNUC6i3SYK

INTEL NUC BOXNUC6I3SYK i-3-6100U 4x USB 3.0, M.2 SSD HDMI DisplayPort Wireless-AC Bluetooth

NEWS | 37


PRINTING SOLUTIONS MULTIXPRESS MX3-SERIE

SCHNELL, ZUVERLÄSSIG UND EFFIZIENT IM BÜROALLTAG Ob Dienstleistung, Handel oder Fertigung: Nahezu jedes kleine und mittelständische Unternehmen benötigt im Bürobetrieb mindestens ein leistungsfähiges Multifunktionssystem. Samsung stellt mit der neuen MultiXpress MX3-Serie gleich vier Modelle für diesen Bedarf bereit. Alle Modelle verarbeiten Papier flexibel bis zum Format A3 und bieten eine hohe Scanleistung für die Digitalisierung von Dokumenten mit bis zu 45 Bildern pro Minute. Bei der Auswahl von Multifunktionssystemen sind vor allem niedrige Anschaffungs- und Folgekosten zentrale Kriterien. Ebenso wichtig sind auch eine leichte Bedienbarkeit sowie eine hohe Funktionalität ohne nennenswerte Ausfallzeiten und Sicherheitsrisiken. All diese Faktoren sind in die Erweiterung der Produktpalette im Bereich der A3-Multifunktionssysteme eingeflossen, was die neuen Geräte besonders stabil und sicher macht. Mit der MultiXpress MX3-Serie gibt Samsung insbesondere kleinen und mittleren Unternehmen jetzt modernste Systeme in ansprechendem Bürodesign an die Hand. Unternehmensproduktivität im Fokus Die neue MultiXpress MX3-Serie von Samsung konzentriert sich ganz auf Produktivität und Effizienz: • Die Softwareinstallation und Inbetriebnahme der Geräte ist extrem einfach. • Der eingebaute, automatische Vorlagenwender (RADF) macht beidseitiges Kopieren und Scannen zum Kinderspiel.

38 | NEWS

• Der 1.0 GHz Dual-Core-Prozessor und ein grosszügiger 2 GB-Arbeitsspeicher (1,5 GB bei den monochromen Systemen) sorgen für schnelle Arbeitsprozesse. • Die Farbmodelle kommen mit integrierter 320 GB-Festplatte, um auch umfangreiche Druckaufträge schnell zu verarbeiten. • Die Schnittstelle, der von Samsung entwickelten offenen Architektur Web-XOA (eXtensible Open Architecture), unterstützt die Integration in Unternehmenslösungen, da sich Hard- und Softwarelösungen, auch von vielen Drittanbietern, einfach einbinden lassen.

Reto Lendi Product Manager reto.lendi@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Samsung Microsite entdecken. http://samsung.also.ch


DE 2 line 100K

Autorisierter Distributor 40K

DAS IPAD PRO MIT 9.7-ZOLL-DISPLAY

Autorisierter Distributor PMS 429 + 100K

EINE KOMBINATION AUS MOBILITÄT UND LEISTUNG, WIE ES SIE NOCH NIE GAB

Autorisierter Distributor PMS 429 + PMS 485

Autorisierter Distributor Das 9.7 Zoll iPad Pro ist eine Kombination aus Mobilität und Leistung, wie es sie noch nie gab. Nur 6,1 mm dünn und leichter als 450 g, hat das iPad Pro das fortschrittlichste Retina-Display aller Zeiten mit True Tone. Das sind fortschrittliche Sensoren, die das Display an seine Umgebung anpassen, damit es noch angenehmer anzusehen ist.

White

Autorisierter Distributor

Es kommt mit einem extrem leistungsstarken A9X Chip mit 64-BitDesktoparchitektur, 4-Lautsprecher-Audio, fortschrittlichen iSight- und FaceTime-HD-Kameras, Touch-ID-Fingerabdrucksensor, ultraschnellem WLAN und 4G LTE Advanced Verbindungen und bis zu 10 Stunden Batterielaufzeit. Und mit der pixelgenauen Präzision des Apple Pencil und dem unglaublich dünnen Smart Keyboard wird das iPad Pro sogar noch vielseitiger. Die wichtigsten Merkmale: • 9.7 Zoll-Retina-Display mit True Tone und AntireflexBeschichtung (24,63 cm Diagonale) • A9X Chip der dritten Generation mit 64-BitDesktoparchitektur • Touch-ID-Fingerabdrucksensor • 12 Megapixel iSight-Kamera mit 4K-Video • 5 Megapixel FaceTime-HD Kamera • 802.11ac WLAN mit MIMO • 4G LTE Advanced Mobilfunk-Datenverbindung • Bis zu 10 Stunden Batterielaufzeit • 4-Lautsprecher-Audio Das Smart Keyboard zum iPad Pro Das Smart Keyboard verbindet eine Reihe neuer Technologien und Materialien zu einer völlig neuen Tastatur. Es ist mobil und lässt sich leicht an das iPad Pro anschliessen – ganz ohne Batterien. Und es lässt sich zu einem leichten, robusten Cover falten und bietet hervorragenden Schutz. Das Smart Keyboard ist optional mit US-Tastaturlayout erhältlich.

Charlotte Ettlin Product Manager charlotte.ettlin@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Apple Microsite entdecken. http://apple.also.ch NEWS | 39


Emotionalisieren und differenzieren per Video: mit LEGRIA mini X Camcorder Die LEGRIA mini X mit WLAN ermöglicht Tonaufnahmen in CD-Qualität mit hohem Dynamikumfang. Die einzigartige Kombination aus Ultra-Weitwinkelobjektiv, integriertem Standfuss und ausklappbarem LCD sorgt für erstklassige Videoaufnahmen, die obendrein genauso gut klingen, wie sie aussehen.

www.canon.ch/legriaminix


• Was ist Ihre Geschichte? Wer schnell, effizient und zielgerichtet kommunizieren will, setzt auf Video. Unabhängig von Branche oder Standort – Videos werden in der B2C- und der B2BKommunikation immer mehr zum Erfolgsund Differenzierungsfaktor. Oftmals ergänzt Video den klassischen Kommunikations-Mix – extern genauso wie intern. Menschen wollen Menschen in Unternehmen sehen und ihnen zuhören. Personalabteilungen setzen Videos für die Rekrutierung von neuen Mitarbeitenden ein. Genau wie in der klassischen Kommunikation, ist es die Geschichte, die bei der Zielgruppe ankommt – oder eben nicht. Die Story ist auch für ein Video entscheidend, denn sie bleibt in Erinnerung. Menschen, Situationen oder Produkte können mit Video emotional aufgeladen werden. Storytelling ist das Zauberwort und es lohnt sich, Zeit dafür zu investieren. Denn wer den Inhalt beherrscht, kann auch vor der Kamera überzeugen.

LEGRIA mini X Camcorder

re

dia l Me cia o S

Wer bei den Suchergebnissen ganz oben sein möchte, setzt auf Video. Wer mit der richtigen Content-Strategie Inhalte erstellt und optimiert, hat gute Chancen in den Trefferlisten bessere Platzierungen zu bekommen. Dabei spielen vermehrt auch Videos kombiniert mit Textinhalten eine wichtige Rolle. SEO und SEA können sich gegenseitig ergänzen und beeinflussen. Eine optimierte Landingpage erzielt eine höhere Konversionsrate und sorgt für niedrigere Kosten für SEAKlicks. Was Nutzer interessiert, bewerten Suchmaschinen positiv. Das Fazit ist einfach: Web-Videos führen zu einer stärkeren Gewichtung in der Trefferliste.

Lin ke dI n

Website

Microsites

an de

• Search Engine Optimization mit Video!

Yo uT ub e

Kommunikation mit Video

k oo eb c a F


SAMSUNG CLOUD DISPLAYS ZERO CLIENTS MIT TOP-ERGONOMIE

Mit den Cloud Displays bietet Samsung leistungsfähige All-in-One Zero Clients für virtualisierte Desktop-Umgebungen an. Die ergonomischen und formschönen Monitore eignen sich insbesondere für VMware-basierte VDI-Infrastrukturen und bieten neben einem erstklassigen Benutzererlebnis auch eine gute Erweiterbarkeit über sechs integrierte USB-Anschlüsse. Samsung gehört in der Schweiz zu den führenden Anbietern von Office-Monitoren. In seinen Cloud Displays vereinigt der Anbieter seine hohe Display-Kompetenz mit modernster PCoIP-Technologie von Teradici zu einem leistungsfähigen Zero Client für virtualisierte Desktop-Umgebungen. Die formschönen, in schwarz und weiss erhältlichen Zero Clients, eignen sich sowohl für normale Büroanwendungen wie auch für das High-Performance-Computing. Sie bieten bis zu sechs USB-Anschlüsse für Peripheriegeräte wie Maus, Tastatur, Drucker oder Scanner und eine DV-IOut-Buchse, über welche ein zweiter, normaler Monitor angeschlossen werden kann. Ein grosser Vorteil für Anwendungsszenarien wie Konstruktion und Design, bei denen viel «Screen Estate» benötigt werden. Tiefere Betriebskosten und höhere IT-Sicherheit Samsung Cloud Displays bilden die ideale Grundlage für eine schlanke, kosteneffiziente und sichere virtuelle Desktop-Infrastruktur, bei der die Bereitstellung des Desktops zentral im Rechenzentrum erfolgt. Die zentrale Datenhaltung und Verwaltung sämtlicher Desktops durch die IT-Fachabteilung, vereinfachen Updates und Backups und ermöglichen die wirkungsvolle Implementierung unternehmensweiter Sicherheits- und Compliance-Konzepte. Auch durch den im Vergleich zu ausgewachsenen PCs günstigen Anschaffungspreis und den reduzierten Energieverbrauch tragen Samsung Cloud Displays zu einer markanten Senkung der TCO bei. Als Display oder praktische Box Samsung Cloud Displays gibt es als ergonomische, vielfach einstellbare Displays mit integriertem Teradici-Chip und als Samsung Zero Client Cloud Box NX-N2, die mit einem vorhandenen Monitor verbunden werden kann. Mehr Informationen über die Samsung Cloud Displays finden Sie unter www.b2b.samsung.ch

42 | NEWS

➜ QR-Tag scannen und spannende News auf der ALSO Samsung Microsite entdecken. http://samsung.also.ch

Giovanni Anello Product Manager giovanni.anello@also.com


CISCO HYPERFLEX-SYSTEME Cisco HyperFlex™-Systeme kombinieren Computing, Storage und Netzwerk in einer vereinfachten benutzerfreundlichen Plattform. Die Plattform umfasst eine integrierte Netzwerk-Fabric, leistungsstarke Datenoptimierung und vereinheitlichtes Management, wodurch das volle Potenzial der Hyperkonvergenz für eine breite Palette von Workloads und Anwendungsfällen bereitgestellt wird. Die Lösung ist schneller zu implementieren, einfacher zu verwalten und leichter zu skalieren als Systeme der aktuellen Generation.

Software-Defined Computing in Form von UCS Servern mit Intel® Xeon® Prozessoren, Software-Defined Storage mit leistungsstarker HyperFlex HX Data Platform™-Software und Software-Defined Networking mit der Cisco® Unified Fabric, die sich nahtlos in die Cisco ACI integriert. Vernetzung ist in hyperkonvergenten Systemen von entscheidender Bedeutung, da die Leistung der Storage-Plattform, die Einfachheit der Automatisierung und die Netzwerksicherheit von ihr abhängen. Das Ergebnis ist ein vorab integriertes Cluster mit einem zentralen Managementpunkt.

Cisco bietet die erste hyperkonvergente Plattform, die mit einem vollständig softwaredefinierten Infrastrukturansatz entwickelt wurde, wodurch die Kompromisse der First-Generation-Produkte wegfallen. Sie kombinieren

Das Cisco UCS bietet einen zentralen Punkt für Netzwerkanbindung und Hardware-Management, der Cisco HyperFlex-Knoten der HX-Serie (mit hoher Festplattenkapazität) und Cisco UCS Blade-Server (mit hoher

Computing-Kapazität) in einem zentralen, einheitlichen Cluster integriert. Somit können Sie das Verhältnis von CPU und Festplattenspeicher wählen, das für Ihre Anwendungen am besten geeignet ist. Der HX Data Platform-Controller kombiniert sämtliche SSD- und Festplattenlaufwerke des gesamten Clusters zu einem einzigen verteilten, objektbasierten Datenspeicher mit mehreren Ebenen. Er gewährleistet hohe Verfügbarkeit durch Redundanz, effiziente Speichernutzung durch Inline-Deduplizierung und Komprimierung sowie andere EnterpriseStorage-Funktionen wie Snapshots, ThinProvisioning und intelligentes Klonen. HyperFlex-Systeme wurden für die Unterstützung von virtualisierten, Container- und BareMetal-Umgebungen entwickelt.

Stojna Deleva Product Manager stojna.deleva@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Cisco Microsite entdecken. http://cisco.also.ch

NEWS | 43


DAS NEUE HPE HYPER CONVERGED 380 DIE PERFEKTE LÖSUNG FÜR VIRTUELLE UMGEBUNGEN

In der heutigen Idea Economy wird eine einfachere, schnellere Virtualisierungslösung benötigt – eine Lösung, deren Verwaltung nicht zahlreiche IT-Spezialisten, sondern nur wenige IT-Generalisten erfordert. Ende März hat Hewlett Packard Enterprise das HPE Hyper Converged 380 im Markt eingeführt und rundet damit das Produktportfolio im HPE Serverbereich ab. Diese Lösung für Unternehmen auf Basis des HPE ProLiant DL380 Gen9 Servers eignet sich wie kein anderes hyperkonvergentes System für die schnelle Implementierung von Ressourcen, die Vereinfachung des IT-Betriebs und die Senkung der Gesamtkosten. Was unterscheidet HPE Hyper Converged 380 von anderen Lösungen? • Intuitiv: Neue HPE OneView Benutzererfahrung (UX) macht das Management und die Überwachung so leicht, dass kein Handbuch erforderlich ist • Kostengünstig: Sehr niedrige Kosten für Anschaffung, Skalierung und Schutz • Intelligent: Tools und Analysefunktionen sofort verfügbar • Integriert: Konvergenz von Lebenszyklusmanagement und Daten-Fabric mit Mobilität

44 | NEWS


Eine Komplettlösung für die Virtualisierung Das HPE Hyper Converged 380 ist ein integriertes System, bestehend aus Storage, Netzwerk, Compute und der Virtualisierungssoftware VMware vSphere, die aufeinander abgestimmt und getestet sind. Je nach Anforderung und Einsatzgebiet kann die Architektur mit einer oder zwei leistungsstarken Grafikkarten erweitert werden. Das Hyper Converged 380 kann als Cloud, VDI oder klassische Virtualisierungsplattform eingesetzt werden. Das benutzerfreundliche Benutzer-Interface bietet eine zentralisierte grafische Übersicht der einzelnen Komponenten und den Status der jeweiligen virtuellen Maschinen. Bei einem Incident kann mittels Drop-down-Funktionalität der Fehler eingegrenzt und untersucht werden. Die Hardware basiert auf dem meist verkauften HPE ProLiant DL380 G9 Server. Die hochverfügbare Lösung besteht aus mindestens zwei HPE Hyper Converged 380 Servern und skaliert bis zu 16 Server. Die Einbindung der zusätzlichen Server erfolgt automatisch über das Benutzer-Interface. Dank der vielen möglichen Konfigurationsoptionen besteht eine hohe Flexibilität, die Umgebung gemäss dem Workload und den Performance-Anforderungen zu konfigurieren. Das HPE Hyper Converged 380 wird ohne fundierte IT-Kenntnisse in ca. 15 Minuten in Betrieb genommen. Mit wenigen Klicks wird eine erste virtuelle Maschine erstellt und in Betrieb genommen. Das Benutzer-Interface ermöglicht, durch Erstellung von Templates, standardisierte virtuelle Maschinen zu provisionieren, um eine zukünftige Bereitstellung von weiteren virtuellen Maschinen zu automatisieren. Firmware und Treiber lassen sich im laufenden Betrieb aktualisieren. Dank eines neuen softwaredefinierten, intelligenten Layers, der in die hyperkonvergente Lösung integriert wurde, ebnet die Technologie des HPE Hyper Converged 380 Ihnen den direkten Weg zur Composable Infrastructure. Die zukunftsweisende Composable Infrastructure wurde entwickelt, um traditionelle Workloads so effizient wie möglich auszuführen und gleichzeitig die Wertschöpfung für eine neue Art von Anwendungen zu beschleunigen, die Mobilität, Big Data und Cloud-Technologien nutzen. Sie möchten mehr über das neue HPE Hyper Converged 380 erfahren? Weitere Informationen finden Sie unter hpe.com/info/hyperconverge oder kontaktieren Sie das ALSO HPE-Team unter 041 266 16 00.

Marcel Gehring Sales Consultant marcel.gehring@also.com

➜ QR-Tag scannen und spannende News auf der ALSO Hewlett Packard Enterprise Microsite entdecken. https://hpe.also.ch/

NEWS | 45


CHALLENGE SUDOKU PocketBook Touch Lux 3 Der neue Premium-E-Book-Reader bietet sämtliche Eigenschaften, die an das moderne, digitale Lesen gestellt werden. Dank der optischen Eigenschaften des neuen E Ink-Carta™-Displays wird ein höheres Kontrastverhältnis ermöglicht. Ein hellerer Hintergrund und satteres Schwarz sorgen zudem für noch angenehmeren Lesespass. Selbst das Lesen kleinster Schriftarten oder die Arbeit mit detailreichen Diagrammen und Grafiken bereitet keine Mühe mehr. Das Gerät verfügt über 4 GB internen Speicher und einen leistungsstarken Prozessor mit 1 GHz, der für ein reibungsloses Umblättern der Seiten und schnelles Laden der Anwendungen sorgt. Das PocketBook Touch Lux 3 unterstützt insgesamt 18 Buchformate und öffnet vier Bildformate wie JPEG, BMP, PNG und TIFF. PocketBook Touch Lux 3 steht somit für vollendeten Lesegenuss. Ein Must-have für alle Leseratten und Bücherwürmer!

EINSENDESCHLUSS: 4. JULI 2016 QUIZ-AUFLÖSUNG ALSO UPDATE 1 | 2016 Herzlichen Glückwunsch! Bei der «Challenge» der ALSO Update Ausgabe 1 |  2016 gab es ein SurfTab ® wintron 10.1 3G pro von TrekStor im Wert von CHF 479.– inkl. MwSt. zu gewinnen. Die SUDOKU-Lösungszahl lautete: 8218 Aus den zahlreichen Teilnehmern mit der korrekten Lösungszahl wurde unser glücklicher Gewinner ausgelost: Wir gratulieren Herrn Jürg Wüest von der Axercom AG recht herzlich. Wir wünschen ihm viel Freude mit dem SurfTab ® wintron 10.1 3G pro von TrekStor.

SO LÖSEN SIE DAS SUDOKU Füllen Sie die leeren Felder mit den Zahlen von eins bis neun. Dabei darf jede Zahl in jeder Zeile, in jeder Spalte und in jedem der neun 3 x 3Blöcke nur einmal vorkommen. Schicken Sie eine E-Mail mit der Lösungszahl unter Angabe des Firmennamens, Ihres Vor- und Nachnamens sowie der Adresse an: update-ch@also.com. Viel Glück! Teilnahmeberechtigt sind sämtliche Kunden der ALSO Schweiz AG. Die Mitarbeiter von ALSO sind von der Teilnahme ausgeschlossen. Der Gewinner bzw. der Geschäftsführer wird persönlich benachrichtigt. Eine Barauszahlung der Gewinne ist nicht möglich. Über den Wettbewerb wird keine Korrespondenz geführt. Der Rechtsweg ist ausgeschlossen. Die ALSO Schweiz AG hält sich bei allen Einladungen, Geschenken, Reisegewinnen etc. an die geltenden Gesetze und an die ALSO Geschäftsgrundsätze zu ethischem Verhalten. Bitte überprüfen Sie, ob Sie auch nach Ihren internen Regeln und Richtlinien berechtigt sind, unsere Einladungen und Preise anzunehmen.

46 | CHALLENGE

3 7

9 5

4 7 3

5

6

1

3

2

3

9 9

7

9

8

6 6 8

7

Esther Zumstein Marketing Project Manager esther.zumstein@also.com

1

4 8


ALSO TRAINING

LINK ZU ALLEN TRAININGS: WWW.ALSO-TRAINING.CH Cisco NFGW Firewall HandsOn Training Hersteller: Cisco Datum: 16. Juni 2016, 09:00 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Microsoft Azure for IT Professionals Hersteller: Microsoft Datum: 8. – 10. Juni 2016, 08:30 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Cisco ISE HandsOn Training Hersteller: Cisco Datum: 17. Juni 2016, 09:00 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Implementing Microsoft Azure Infrastructure Solutions Hersteller: Microsoft Datum: 20. – 23. Juni 2016, 08:30 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Multi-Threat Security Systems II – FortiGate (NSE 4) Hersteller: Fortinet Datum: 31. Mai – 2. Juni 2016, 08:30 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Fortinet Wireless LAN – FortiAP (NSE 6) Hersteller: Fortinet Datum: 6. – 7. Juni 2016, 08:30 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Office 365 – Integration und Migration Hersteller: Microsoft Datum: 23. – 26. Mai 2016, 08:30 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Windows 10 Training Hersteller: Microsoft Datum: 25. Mai 2016, 08:30 – 16:30 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Werden Sie Microsoft-Lizenzspezialist! Hersteller: Microsoft Datum: 31. Mai 2016, 09:00 – 16:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Sophos Firewall OS: Einführungsworkshop und HandsOn Hersteller: Sophos Datum: 3. Juni 2016, 08:30 – 17:30 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Veeam Certified Engineer (VMCE) for Veeam Availability Suite v9 Hersteller: Veeam Datum: 13. – 15. Juni 2016, 08:30 – 17:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Zertifizierungsvorbereitung «Veeam Certified Engineer (VMCE) v9» Hersteller: Veeam Datum: 16. Juni 2016, 08:30 – 18:00 Uhr Ort: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen Sie haben Ihren Kurs auf unserer Trainings-Website nicht ge­funden? Bitte teilen Sie uns Ihren persönlichen Wunsch mit: training-ch@also.com

ALSO INSIDE | 47


Elite x2

Für die IT entwickelt, von Nutzern geliebt Das Elite x2 1012 macht keine Kompromisse bei der professionellen Leistungsfähigkeit und der Produktivität. Windows 10 Pro. Für große Aufgaben. Weitere Informationen unter www.also.ch

Sicherheit der Unternehmensklasse

Problemlose Wartung vor Ort1

Erstklassige Verarbeitung

Branchenweit führende Sicherheitsfunktionen zum Schutz Ihrer Daten unterwegs, sogar vor dem Hochfahren.

Problemloser Austausch von Komponenten durch IT-Experten verringert teure Ausfallzeiten.

Schlanke und elegante Optik mit erstklassiger Tastatur.

HP Advanced Keyboard ist separat oder als optionale Funktion erhältlich. Nicht alle Funktionen sind bei allen Editionen bzw. Versionen von Windows verfügbar. Das System erfordert möglicherweise aktualisierte und/oder separat erworbene Hardware, Treiber, Software oder BIOS-Updates, damit die Funktionen von Windows voll genutzt werden können. Windows 10 wird automatisch aktualisiert. Diese Funktion ist immer aktiviert. Es können Gebühren für den Internetdienstanbieter anfallen. Möglicherweise kommen mit der Zeit für Updates zusätzliche Anforderungen zum Tragen. Weitere Informationen unter microsoft.com. Wartung durch HP Support, zertifizierte HP Techniker, HP Authorized Service Provider oder Teilnehmer des HP Self Maintainer Programms.

1

Für einige Funktionen, einschließlich der sprachgestützten Cortana-Software, Farbauftrag und Continuum ist eine leistungsstärkere Hardware erforderlich. Weitere Informationen unter microsoft.com/enus/windows/features. Bildschirmdarstellungen simuliert. Änderungen vorbehalten. Windows Store Apps separat erhältlich. Die Verfügbarkeit der Apps und die damit verbundene Benutzererfahrung können je nach Land abweichen. Microsoft, Windows und das Windows-Logo sind eingetragene Marken bzw. Marken der Microsoft Corporation in den USA und/oder anderen Ländern.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.