ALSO Update 2/2016 deutsch

48
UPDATE SUDOKU-WETTBEWERB GEWINNEN SIE EIN POCKETBOOK TOUCH LUX 3 AUSGABE 2 | 2016 IM RAMPENLICHT INTERVIEW MIT: STEFAN FELLMANN DIALOG AG SEITE 10 FUJITSU MEHR SICHERHEIT DANK HANDVENEN-SCAN SEITE 14 HP DIE SICHERSTEN DRUCKER DER WELT SEITE 16 SECURITY FOKUSTHEMA

description

ALSO Update 2/2016 deutsch

Transcript of ALSO Update 2/2016 deutsch

Page 1: ALSO Update 2/2016 deutsch

UPDATESUDOKU-WETTBEWERB

GEWINNEN SIE EIN POCKETBOOK TOUCH LUX 3 AUSGABE 2 | 2016

IM RAMPENLICHT

INTERVIEW MIT:STEFAN FELLMANNDIALOG AGSEITE 10

FUJITSU

MEHR SICHERHEIT DANK HANDVENEN-SCAN

SEITE 14

HP

DIE SICHERSTENDRUCKER DER WELT

SEITE 16

SECURITYFOKUSTHEMA

Page 2: ALSO Update 2/2016 deutsch

2015

APPROVEDBusinessProduct

2015

APPROVEDBusinessProduct

Ihr ESET-Ansprechpartner bei ALSO:

Maya Marugg+41 41 266 16 [email protected]

Page 3: ALSO Update 2/2016 deutsch

Harald WojnowskiChief Customer [email protected]

PREIS DER SICHERHEITDer Ruf nach Augenmass und Vernunft, nach staatlicher Regulierung und gesellschaftli-chem Diskurs nicht nur über Chancen, son-dern auch über die Risiken technologischen Fortschritts wird lauter.

Gerade beim Thema Sicherheit reagieren Menschen sehr sensibel. Zahlreiche Fragen warten auf Antworten. Wie gehen wir mit den gewaltigen Datenmengen um, die über die Vernetzung immer neuer Endpunkte – Beispiel IoT (Internet of Things) – gespeichert wer-den? Und wie wägen wir die Interessen einer demokra-tisch geprägten, offenen Ge-sellschaft gegen den Schutz der Privatsphäre jedes Einzelnen als Teil der Gesellschaft ab?

Gartner sagt für die Jahre 2015 – 2019 eine Steigerung der weltweiten Ausgaben im Kampf gegen Cyberkriminalität von jährlich knapp 9 % auf 150 Milliarden Dollar voraus. Dem gegenüber steht eine Studie von McAfee, die im Sommer 2014 für Aufsehen sorgte: Cyberkriminalität richtet weltweit einen wirt-schaftlichen Schaden von ca. 575 Milliarden Dollar an, Tendenz stark steigend.

Besonders betroffen sind Länder mit hohem Wohlstand. «Zahlungskräftige» Privatper-sonen und erfolgreiche Unternehmen ver-sprechen fette Beute. Mitte März wurde der Schweizer Onlinehandel mit koordinierten Cyber-Angriffen systematisch unter Druck gesetzt und erpresst. Cyber-Spionage und Diebstahl von geistigem Eigentum – gerade für innovative Unternehmen der Schlüssel zur Wettbewerbsfähigkeit – gehören als wei-tere Form mittlerweile zum Alltag. Dies gilt auch für’s Fälschen virtueller Identitäten, über die sich kriminelle Organisationen skru-pellos bereichern.

Der Grund für den starken Anstieg bei Cyber- Kriminalität ist einfach: Die Gefahr, erwischt zu werden, ist relativ gering, die Gewinnchancen hingegen lukrativ und der mit Cyber-Attacken verbundene Aufwand klein. Notebook, Netz-werkzugriff und spezifisches Wissen voraus-gesetzt, steht Angreifern praktisch die ganze Welt offen. Umgekehrt ist es für die Gegen-seite nur mit ausserordentlichem Aufwand

möglich, Spuren bis zu einem Individuum oder einer Orga-nisation zurückzuverfolgen. Und die Asymmetrie zu Guns-ten der Angreifer nimmt lau-fend zu.

Dies ist nicht nur dem Um-stand geschuldet, dass der sichere Umgang mit Technologie und Daten für uns Normal-sterbliche immer noch verhältnismässig kom-plex ist. Es liegt auch in der Natur virtualisierter Lösungen. Der Anteil «Software defined» zwi-schen Anwendungen und Infrastruktur nimmt laufend zu, und selbst für Spezialisten ist es zuweilen nicht mehr möglich zu erkennen, was genau in den zwischengeschalteten Virtualisierungsschichten passiert.

Aber, für einmal sind es nicht rein technische, sondern vor allem auch gesellschaftliche Themen, die im Zusammenhang mit Sicher-heitsfragen stehen. Wo endet letztendlich der Schutz der Privatsphäre und wo beginnen die Interessen einer freien, demokratischen Gesellschaft.

Harald Wojnowski

«Die Gefahr, erwischt zu werden, ist relativ gering,

die Gewinnchancen hingegen lukrativ und der mit

Cyber-Attacken verbundene Aufwand klein.»

EDITORIAL | 3

Page 4: ALSO Update 2/2016 deutsch

➜ QR-Tag scannenund Spannendes auf dem Sophos Wiki von ALSO https://sophos.also.ch/entdecken.

GEMEINSAM MIT SOPHOS NEUE WEGE BESCHREITENNutzen Sie die Gelegenheit und beschreiten Sie mit Sophos neue Wege. Den Security Hersteller Sophos führen wir seit 2013 in unserem Pro-dukteportfolio. Sophos bietet diverse Einstiegsmöglichkeiten bei Ihren Kunden. Sei es mit klassischen Endpoint-Lösungen, Verschlüsselung, Mobile Device Management oder UTM. Die Bedürfnisse Ihrer Kunden können auf verschiedene Weise abgedeckt werden. Und Sie halten sich die Option offen, später mit weiteren Produkten beim Kunden Fuss zu fassen.

Was bietet Ihnen Sophos?• Attraktive Marge für Sie als Reseller• 100 % Channel Model• 1 Benutzer = eine Lizenz• Endpoint-Lizenzen als on-premise oder Cloud verfügbar• Wegbereiter für Crossselling bei Ihren Kunden• Deutschsprachiger Support• Deutschsprachige Partnerbetreuung mit Standort

in der Schweiz

Value-Added Distribution von ALSO Schweiz AG• Schulungen und Zertifizierungen• Demo Hardware für Testzwecke• Technische Workshops• Technische Pre-Sales Beratung • NFR Lizenzen und Starterpacks• Verwaltung der anstehenden Verlängerungen• Lead Management• Beratung in Sachen Lizenzierung• Gemeinsame Marketing Aktivitäten

Unser ALSO Sophos-Team steht Ihnen für Fragen und Beratung unter [email protected] oder unter 041 266 29 62 sehr gerne zur Verfügung.

Reto BöschHead of Business Unit Technology

Marko MarkovicProduct Manager

Daniel BüchlerPurchasing Agent

Christian HuberTechnical Consultant

Irma WältiMarketing Consultant

Andrea SolivaTechnical Consultant

Page 5: ALSO Update 2/2016 deutsch

INHALTSVERZEICHNIS

HERAUSGEBER, REDAKTIONUND ANZEIGENDISPOSITIONALSO Schweiz AGMeierhofstrasse 56032 EmmenTelefon 041 266 11 [email protected]

LEKTORATApostroph Luzern AGTöpferstrasse 56004 LuzernTelefon 041 419 01 01www.apostroph.ch

DRUCKPro Print AGBadenerstrasse 5698048 ZürichTelefon 044 496 60 60www.pro-print.ch

PUBLIKATIONSDATEN 8. August 201611. November 2016

KONZEPTION, DESIGNfachwerk Kommunikation AGWassergrabe 66210 SurseeTelefon 041 799 44 [email protected]

IMPRESSUM

FOKUSTHEMA

6 Leitartikel – Mythos IT-Security

JAHRESKOLUMNE

10 Im Rampenlicht – Stefan Fellmann von Dialog Verwaltungs-Data AG

ALSO INSIDE

12 Tech Corner – Der Verschlüsselungsschreck «Locky»20 ALSO EM-Tippspiel 2016 & Neue Hersteller 30 ALSO Services – Aftersales Service47 Trainingsübersicht

NEWS

9 Fortinet – Hochperformante Lösungen 14 Fujitsu – Sicherheit, die unter die Haut geht

16 HP – Sicherheitslücken? Nicht bei HP Druckern18 HDS – Hitachi Content Plattform und Security21 VMware – NSX™- Plattform 22 Veeam – Verfügbarkeit für Ihre IT Umgebung23 i-tec – Alles, was Sie für Ihren Computer benötigen 24 Microsoft – Enterprise Mobility Suite 25 Thomson – Connected Home 26 Lenovo – Die Erfolgsgeschichte des ThinkPads28 ALE International – Opentouch Suite für KMU32 Adobe – Einfacher Einkauf. Hoher Rabatt.33 Samsung – SSD T3 34 HP – EliteBook Folio35 Lenovo – HX Series Nutanix36 Intel – Solid-State-Laufwerke und NUC 38 Samsung – MultiXpress MX3-Serie 39 Apple – iPad Pro mit 9.7 Zoll Display42 Samsung – Cloud Displays43 Cisco – HyperFlex-Systeme44 HPE – Das neue Hyper Converged 380

CHALLENGE

46 Sudoku – PocketBook Touch Lux 3

Autorisierter Distributor

Autorisierter Distributor

Autorisierter Distributor

Autorisierter Distributor

Autorisierter Distributor

DE 2 line

100K

40K

PMS 429 + 100K

PMS 429 + PMS 485

White

Page 6: ALSO Update 2/2016 deutsch

MYTHOS IT-SECURITYNoch nie war das Thema Sicherheit so aktuell wie heute. In den Medien werden täglich neue Meldungen von Krisensituationen und Kriminalität publiziert. Da in der digitalen Gesellschaft die Technik zu einem kriti-schen Faktor geworden ist, investieren sowohl Privatpersonen als auch Unternehmen viel Zeit und Geld, um Sicherheit zu erlangen. Gemäss Duden bezeichnet Sicherheit den relativen Zustand, der frei von unver-tretbaren Risiken ist. Dies bedeutet also, dass Sicherheit das Ergebnis eines aktiven Risikomanagements ist. Als Grundlage dafür muss das Risiko bekannt sein, sodass sich die Frage stellt: Wie gross ist die aktu-elle Bedrohung in der Schweiz? Ist Cybersecurity nur ein geldverschlin-gender Mythos und lohnen sich die Investitionen in IT-Sicherheit?

Um dies beurteilen zu können, muss man zuerst die möglichen Angrei-fer identifizieren und deren Motivation und Ziele verstehen.

Quelle: http://www.swisscom.ch

StaatlicheAkteure, Geheimdienste

Angreifer

Gez

ielt

Opp

ortu

nist

isch

Ziele Mittel Vorgehen

• Information• Spionage• Bekämpfung Terrorismus

Kriminalität• Schaden

• Grosse finanzielleMöglichkeit

• Fokus auf Nutzenweniger auf Kosten

• Kaufen Know-how ein und bilden aus

• Unauffällige, nachhaltige Angriffe

Terroristen • Schaden• Aufmerksamkeit• Manipulation,

Beeinflussung der Politik

• Mittlere finanzielle Mittel, die für physische und logische Angriffe eingesetzt werden

• Kaufen Know-how auf dem Schwarzmarkt ein

• Angriffe physisch und logisch

(Organisierte)Kriminalität

• Geld • Business• Langfristig Geld

verdienen• Kosten-Nutzen

muss stimmen

• Bestehende Banden• Spontan organisierte

Banden von Spezialisten

• Bestechung

Hacktivists,Gruppen

• Aufmerksamkeit• Schaden• Anprangern der

Verletzlichkeit von Systemen

• Minimale Mittel• Grosse Reichweite

• Hoch motivierte Amateu-re & Spezialisten

• Entwicklungunvorhersehbare Eigendynamik

Vandalen, Skript Kiddies

• Ruhm und Ansehen • Minimale Mittel und Wissen

• Einsatz verfügbarer Tools

6 | FOKUSTHEMA

Page 7: ALSO Update 2/2016 deutsch

Reto Bösch Head of Business Unit [email protected]

MYTHOS IT-SECURITY

Doch welche Bedrohung geht konkret von diesen potenziellen Angreifern aus? Zur Beantwortung dieser Frage beziehen wir uns auf den aktuellen Halbjahresbericht der Schweizer Melde- und Analysestelle Informationssicherung MELANI. Die exemplarische Auflistung der registrierten Fälle spiegelt die aktuelle Bedrohungslage in der Schweiz wider:

Angriffswelle DD4BCDie Gruppe DD4BC erpresste Geld von verschiedenen Schweizer Finanzinstituten unter Androhung einer DDoS-Attacke. Bei einer DDoS-Attacke werden von einer grossen Anzahl zuvor gekaperten Computern aus nicht abschliessende Anfragen an einen Service (z. B. E-Banking) gestellt. Der Service wird dadurch überlastet und ist zeitweilig nicht mehr erreichbar. Dies kann zu einer Schädigung der angegriffenen Firma führen.

Verunstaltung von Webseiten (Defacements)Im Nachgang zu den Charlie-Hebdo-Attacken wurden in der Westschweiz 180 Webseiten vom Hacker «cwne» gehackt und deren Inhalt mit islamischer Propaganda versehen.

Gefälschte Steuerformulare im Raum GenfZahlreiche Firmen im Raum Genf und eine im Kanton Waadt erhielten angeblich von den entsprechenden Steuerbehör-den per E-Mail ein Formular. In diesem mussten verschiedene Angaben zu Unternehmensdetails deklariert werden. In einem zweiten Schritt wurde ein Mitarbeiter der Finanzabteilung gezielt mit gefälschten E-Mails und begleitenden Tele-fonaten angegangen. Hierbei gaben sich die Angreifer als Mitglied des Kaders aus und versuchten, unter der Vorgabe von dringenden und vertraulichen Finanzgeschäften Geld von den Firmen abzuziehen.

E-Banking-Trojaner (Torpig, Dyre, Tinba, Gozi, Zeus etc.)Mittels weiterentwickelter Schadsoftware wurden Zielsysteme zuerst infiziert und dann infiltriert. Die gestohlenen Daten wurden dann verkauft oder selbst verwendet. Neben Privatpersonen standen und stehen hier vor allem Schweizer KMU im Visier.

Verschlüsselungstrojaner (Cryptowall, Teslacrypt, Locker, Locky etc.)Schweizer Privatpersonen und Firmen wurden mit Schadsoftware infiziert. Die Daten auf den infizierten Systemen wur-den sofort verschlüsselt, oder der Zugriff darauf wurde unterbunden. Danach forderten die Angreifer Lösegeld für die Entschlüsselung respektive den Zugriff auf die Daten. In etlichen Fällen wurden die geforderten Gelder bezahlt. Mehr zum Thema «Locky» erfahren Sie auch in unserer aktuellen Tech-Corner-Ausgabe auf Seite 12.

Ein aktuelles Beispiel für die Verbreitung von Schadsoftware in der Schweiz ist der jüngste Fall von 20 Minuten, deren Webseite mit einer Schadsoftware infiziert wurde. Besucher der Seite wurden ohne entsprechende Schutzmassnahmen ebenfalls infiziert.

FOKUSTHEMA | 7

Page 8: ALSO Update 2/2016 deutsch

Phishing-Attacken auf KantonalbankenMittels breit gestreuter E-Mails wurde den Kunden der deutschsprachigen Kantonalbanken eine Geschichte vorgegau-kelt, nach welcher sie sich bei einem gefälschten Portal der Bank einloggen sollten. Danach verwendeten die Angreifer die erhaltenen Benutzerdaten, um sich am effektiven E-Banking-Portal anzumelden und Geld abzuziehen.

Quelle: http://www.govcert.admin.ch/statistics/phishingsites/

Aufgrund der zu erwartenden technologischen und gesellschaftlichen Entwicklung ist von einer Verschärfung der Bedro-hungslage auszugehen. Grund dafür sind überproportional viele Verbindungen, die sich durch die steigende Zahl von Interaktionsmöglichkeiten zwischen Menschen, Maschinen, Applikationen und Diensten ergeben. Ein weiterer Grund ist die stetige Innovation sowie die anhaltende Verbesserung bestehender Technologien bei gleichzeitigem Preiszerfall. Technologische Innovationen wie z. B. 3D-Drucker, Drohnen, Software Defined Radios etc. erweitern die Angriffsmög-lichkeiten. Beispielsweise können mit einem 3D-Drucker schnell und effizient mechanische Schlüssel «kopiert» werden. Ein weiteres grosses Potenzial für Angreifer ergibt sich aus der Vernetzung von Maschinen und Gegenständen (Stich-wort: Industrie 4.0, Internet of Things). Aufgrund des Reifegrads der auf diesen Geräten betriebenen Software bezüglich Aktualität und Sicherheit entstehen hier weitere grosse potenzielle Angriffsflächen.

Es scheint also, dass Cybersecurity auch in der Schweiz kein Mythos ist und auch künftig keiner sein wird. Statistisch gesehen besteht für alle Firmen, auch für KMU, ein klares Risiko, das im Rahmen des unternehmerischen Risikoma-nagements gesteuert werden muss. Die Frage, welche Schutzmassnahmen in welchen Situationen angewendet werden sollten, würde leider den Rahmen dieses Artikels sprengen. Wichtig ist jedoch, dass nicht nur technische, sondern auch organisatorische Massnahmen getroffen werden sollten. Gut zu wissen ist auch, dass es Lösungen und Konzepte dazu gibt. Natürlich hilft Ihnen hier das Team der ALSO gerne, die richtigen Lösungen zu finden.

Ob sich das Investment in IT-Security tatsächlich lohnt, hängt von der Risikobereitschaft ab. Als Analogie kann hier das Tragen einer Footballausrüstung dienen. Solange man nicht stürzt, in einen Unfall verwickelt oder getackelt wird, stellt sich die Frage, ob sich der Aufwand lohnt. Aus Sicht der ALSO lohnt er sich auf jeden Fall, denn wie wir alle wissen: Kluge Köpfe schützen sich!

150

125

100

75

50

25

0

Jul 15 Oct 15 Jan 16 Apr 16

Num

ber o

f Phi

shin

g Si

tes

newly added and confirmed Phishing Sites per weekPhishing Sites

Date

8 | FOKUSTHEMA

Page 9: ALSO Update 2/2016 deutsch

HOCH PERFORMANTE LÖSUNGEN AUF ERFOLGSKURS

Cyberkriminalität wird in ihrem Vorhaben, Systeme zu infiltrieren und unbemerkt Daten zu stehlen, immer subtiler, weshalb heute kein Unternehmen mehr eine nachlässige IT-Security haben darf.

Der Netzwerksicherheitsspezialist Fortinet beobachtet bei seinen Kunden zunehmend die Umsetzung einer internen Zonierung von Netzwerken in Kombination mit Intrusion-Prä-vention. Solche Projekte stellen hohe Anfor-derungen an die abzusichernde Bandbreite, denn interne Firewalls dürfen die Netze nicht ausbremsen. Parallel dazu wird eine grosse Nachfrage nach Advanced Threat Protection verzeichnet.

Nachfragesteigerungen nach hoch performanten Lösungen und APT Es ist davon auszugehen, dass sich der Trend von Advanced Persistent Threats (APT) auch im weiteren Jahresverlauf fort-setzen wird. Deshalb ist ein mehrschichtig aufgebautes Abwehrsystem unumgänglich. Beispielsweise ermöglicht die Anwendung von Sandboxes, schädliche Software in einer isolierten Umgebung aufzuhalten. Ausser-dem erhöht die richtlinienbasierte Segmen-tierung des Netzwerkverkehrs die Sicherheit im Data Center. Um bis dato unbekannte Bedrohungen zu erkennen, hat sich das Zu-sammenspiel mehrerer Lösungen bewährt. So kann Malware rechtzeitig erkannt und durch automatische Mechanismen schnellst-möglich unter Quarantäne gestellt werden. In diesem Zusammenhang sind die Auslage-rung von sensiblen Daten in die Cloud und

Security- wie auch Compliance-Anforderun-gen zentrale Themen, die in Security-Kon-zepte Eingang finden müssen. Mit Sicherheit werden auch hoch performante Rechenzen-trums- und Segmentierungslösungen eine häufige Nachfrage verzeichnen. Software-de-fined Networking (SDN) ist für Fortinet ein grosses Thema. Dank Mikrosegmentierung und verteilter Firewalls kann maximaler Schutz vor Bedrohungen für den Datenver-kehr zwischen den virtuellen Maschinen ge-währleistet werden.

Integrierter Lösungsansatz soll weiter ausgebaut werdenUm Fortinet-Kunden weiterhin mit zertifizier-ten und prämierten Produkten schützen zu können, wird sich der Netzwerksicherheits-spezialist auch in der zweiten Jahreshälfte auf skalierbare, hoch performante Sicher-heitslösungen konzentrieren. Darüber hin-aus ist Fortinet auch in der Lage, den Alltag der Kunden mit Hilfe seiner globalen Cyber- Security-Plattform zu erleichtern. Fortinet konzentriert sich ausserdem darauf, frühzei-tig effektive Bedrohungsanalysen zu erstellen und proaktive Dienste anzubieten.

➜ QR-Tag scannenund spannende News auf der ALSO Fortinet Microsite entdecken.http://fortinet.also.ch

Pirmin RoosSales [email protected]

NEWS | 9

Page 10: ALSO Update 2/2016 deutsch

Die Dialog Verwaltungs-Data AG gehört zu den Wegbereitern der digitalen Transforma-tion für die Geschäftsprozesse in öffentlichen Verwaltungen und Gemeinden. Seit 1980 entwickelt und vertreibt das schweizweit als Dialog bekannte Unternehmen die dazu nötige Software. Stefan Fellmann ist seit 2003 als Geschäftsführer tätig und hat 2005 gemeinsam mit Hanspeter Jann die traditionsreiche Firma in einem Management-Buyout übernommen. Der in Baldegg ansässige Spezialist hat seinen Personalbestand seither auf derzeit 47 Mitarbeiter, davon drei Lehrlinge, fast verdoppelt. Mit dem GemoWin genannten Programm werden alle gängigen Anforderungen durchgängig abgebildet. Zudem übernimmt Dialog bei Bedarf auch die Gesamtverantwortung für den Betrieb der gesamten im Einsatz stehenden Soft- und Hardware einer solchen Infrastruktur und deckt seit wenigen Monaten mit WinLohn auch die Lohnbuchhaltung von KMU ab.

Wie sieht Ihr Kernbusiness nach über 35-jähriger Marktpräsenz aus?Wir betreuen heute in der deutschsprachigen Schweiz über 500 Kunden aus öffentlichen Ver-waltungen mit unserer Software GemoWin. Hinzu kommt WinLohn, die wir Anfang 2016 über-nommen haben. Damit erschliessen wir ein neues Marktsegment und betreuen derzeit rund 600 KMU-Kunden in der ganzen Schweiz. Von den aktuell rund 2’500 Städten und Gemeinden in der Schweiz zählen 300 zu unseren Kunden. Hinzu kommen mehr als 200 Kirchen-, Schul- und Bürgergemeinden. Dabei wendet sich unsere Software sowohl an grössere Städte wie Olten oder Langenthal mit mehr als 250 Benutzern als auch an mittlere und kleine Gemeinden von A wie Andermatt bis Z wie Zernez.

DIE ÖFFENTLICHE VERWALTUNG PROFITIERT

VON GESAMTLÖSUNGEN AUS EINER HAND

Stefan FellmannDialog Verwaltungs-Data AG

Geschäftsleiter

10 | IM RAMPENLICHT

Page 11: ALSO Update 2/2016 deutsch

«Als Software-Hersteller sind wir nahe bei den Kunden und

können schnell auf sich ändernde Bedürfnisse eingehen.»

Was unterscheidet Sie als CEO und Besitzer von einem Manager?Mit der Firmenübernahme im Jahr 2005 haben sich die vielfältigen Aufgaben, die ich schon als Geschäftsführer hatte, nur wenig verän-dert. Auch bei der Motivation hat der Schritt in die Selbstständigkeit keine Spuren hinterlassen. Eine grosse Veränderung brachte aller-dings das Bewusstsein um die erheblich gewachsene Verantwortung mit sich. Als Besitzer spürt man ganz anders, persönlich für Arbeits-plätze, Finanzen und Strategie einstehen zu müssen. Wenn da etwas schiefläuft, ist unvernebelt klar, wer verantwortlich ist.

Was macht Dialog besonders im Markt?Da es nur wenige grössere Marktbegleiter gibt, setzen wir auf Gesamt-lösungen aus einer Hand. Unsere Stärke ist, dass wir als Hersteller sehr nahe bei den Kunden unsere Software entwi-ckeln und vertreiben. So beziehen wir die Kunden bei Weiterentwicklungs- und Verbesserung s-möglichkeiten möglichst ein, können schnell auf sich ändernde Bedürfnisse eingehen. Dabei orientieren wir uns an praxisgerechten Lösun-gen. Aber unsere Kundennähe spiegelt sich auch in den Rechen-zentrum-Services wider, die wir mit zwölf Partnern jeweils nahe am Standort einer Gemeinde anbieten, sodass Berner keine Leistungen aus Schaffhausen beziehen müssen und umgekehrt.

Wie sieht Ihr wirtschaftliches Umfeld aus?Es ist ein Verdrängungsmarkt, der durch Gemeindefusionen in den letzten Jahren geschrumpft ist. Allein von 1990 bis heute ist die Anzahl der Gemeinden um rund 25 % auf noch etwa 2’300 gesunken. Das Marktpotenzial ist also rückläufig, wobei gleichzeitig der Preisdruck auf die Software-Lizenzen erheblich gestiegen ist und die Technolo-giezyklen immer kürzer werden. Wir haben im Laufe der Jahre zwar fast keine Gemeinde verloren, dürfen uns bei Neukunden allerdings keine Fehler mehr erlauben und müssen die Software immer effizient und professionell einführen. Um jedes Jahr Kunden zu gewinnen, ist es technisch wichtig, die gesamten oft 20 oder 30 Jahre alten Daten aus den bisherigen Systemen migrieren zu können. Wir kennen das Problem der Datenbrüche und haben entsprechende Tools entwickelt. Die erlauben es uns, nicht nur Daten aus den Altsystemen, sondern auch aus allen Konkurrenzsystemen zu übernehmen.

Was bewegt die Branche derzeit am stärksten?Die E-Government-Anstrengungen von Bund und Kantonen haben dazu geführt, dass neue Standards geschaffen wurden. Sie erlauben

den medienbruchfreien Datenaustausch zwischen Bund, Kantonen und Gemeinden, aber auch zwischen Bürgern und Behörden. Wir sehen diese Entwicklung als Chance und bieten die damit einher-gehenden neuen Möglichkeiten rasch an. Wenn es darum geht, die kantonale Personenplattform oder die elektronische Lohnmeldung zu unterstützen, eRechnung, eVoting, eUmzug oder das harmonisierte Rechnungsmodell zur Verfügung zu stellen, können wir unsere Kern-kompetenzen voll ausspielen.

Digitalisierung ist in aller Munde. Wie sieht es in Ihrer Branche aus?Die digitale Transformation ist tatsächlich in vollem Gang. Darum kon-zentrieren wir uns zum Beispiel, neben der optimierten Abbildung der

Geschäftsabläufe auf die Integration unstruktu-rierter Informationen in die Prozesse. Eingehen-de Dokumente von Finanzbelegen über Verträge und Korrespondenzen bis hin zu Reglementen und Protokollen werden digitalisiert (gescannt) und in den elektronischen Workflow integriert und

sind damit jederzeit, überall verfügbar. Obwohl wir hier schon stark positioniert sind, werden wir diese Leistung erheblich erweitern.

Haben sich diesbezüglich Ihre Kernkompetenzen gewandelt?Ja, wir haben bei der Software-Entwicklung von den Kompetenzen in der Desktop-Applikationsentwicklung auf die Browser-basierte, objektorientierte Software-Entwicklung – Stichwort HTML5 – umge-stellt. Beim Support fordern wir zwar nach wie vor kundenorientiertes Arbeiten, doch hat sich aufgrund moderner Techniken hier der persön-liche Kontakt leider reduziert. Allerdings profitieren die Kunden von diesem für ihn nun wirtschaftlicheren Service.

Was bedeutet das für Ihre Mitarbeiter?Stets stecken gut 10 % unserer Mitarbeiter in Aus- und Wei-terbildungen. Zudem ist aber gerade bei den Entwicklern hohe Selbstkompetenz gefragt. Der Wissensaufbau erfolgt heute viel weniger monolithisch als früher. So gehört etwa die Nutzung von Social- Media-Kanälen oder Blogs heute zum üblichen Handwerkszeug. Und interessant ist, dass wir seit gut einem Jahr selbst hier in Baldegg kaum Probleme haben, Fachkräfte zu finden. Es ist nicht zuletzt unser Arbeitsmodell, das kompetenten Nachwuchs anzieht.

IM RAMPENLICHT | 11

Page 12: ALSO Update 2/2016 deutsch

Ist es nicht der Albtraum jedes Unternehmers, wenn sämtliche Dateien nicht mehr ver-fügbar sind? Begonnen hat es mit einer harmlos scheinenden E-Mail mit Anhang, die von einem User geöffnet wurde. Wenig später stellt man mit Schrecken fest, dass sämt-liche Daten auf der Festplatte verschlüsselt wurden. Entschlüsseln kann man die Daten nur gegen Bezahlung eines Lösegeldes. Genau solch ein Szenario ist in letzter Zeit in vielen Unternehmen eingetreten.

Was macht diese Ransomware namens «Locky» so gefährlich? Was passiert mit unseren Daten? Wie kommt «Locky» auf unsere Festplatte? Wie können wir das verhindern?

Wie verbreitet sich «Locky»Die übliche Art, sich «Locky» einzufangen, ist über E-Mail. Der Empfänger bekommt eine E-Mail in der eine gezippte Archiv-Datei angehängt ist. In diesem Archiv ist ein Office-Dokument und in diesem ein Makro-Code eingebettet. Möglich ist jedoch auch ein kleines Script mit der Endung .js. Wird die Datei in Office geöffnet, wird über einen gelben Hinweisbalken mitgeteilt, dass die Makros nicht aktiviert sind und man diese doch bitteschön aktivieren soll. Sobald der User dieser Aufforderung nachkommt, ist es passiert! Alternativ kann auch die .js-Datei ausgeführt werden. Ein kleines Programm wird daraufhin gestartet, das sein böses Werk beginnt. Zuerst wird eine Verbindung zu einem Command and Control (C&C) Server im Internet hergestellt. Diese Ver-bindung wird selbstverständlich bereits verschlüsselt vorgenommen. Über die verschlüsselte Verbindung werden die restlichen benötigten Dateien heruntergeladen. Mit dieser Methode wird es für das Antivirus-Programm schwierig, die Ransomware zu erkennen. Das Programm erzeugt eine 16-stellige GUID, die auf Basis der einzigartigen Volumen-ID der Windows-Fest-platte abgeleitet wird. Mit dieser GUID kann der Täter seine Opfer eindeutig identifizieren und verwalten. Die GUID wird auf den C&C Server übermittelt.

«Locky» fordert einen individuellen Public Key (RSA-Schlüssel) vom C&C Server an, der für die Entschlüsselung benötigt wird. Der geheime private Schlüssel wird auf dem C&C Server abge-legt. Auf diesen Schlüssel haben die Opfer natürlich keinen Zugriff. Jetzt beginnt «Locky» sein Werk und verschlüsselt sämtliche Dateien mit einem AES-Schlüssel. Jede Datei wird anschlies-send mit einem neuen zufälligen AES-Schlüssel verschlüsselt. Dies ist eine Neuerung gegen-über älteren ähnlich operierenden Ransomware. Im Fokus stehen für den Benutzer wertvolle Dateien. So werden Bilder, Videos, Musik, Dokumente, Datenbanken und sogar Zertifikate, Bitcoin-Wallets und PGP-Schlüssel verschlüsselt. Die verschlüsselten Dateien sehen alle gleich aus. Sie beginnen mit der 16-stelligen GUID und bekommen die Endung .locky.

TECH

CORNER

DER VERSCHLÜSSELUNGS-SCHRECK «LOCKY»

12 | ALSO INSIDE

Page 13: ALSO Update 2/2016 deutsch

Der Verschlüsselungstrojaner beschränkt sich jedoch nicht nur auf die lokale Festplatte. Wenn möglich breitet sich Locky über das ganze Netzwerk aus. Auch Dateien in einer Cloud können betroffen sein, falls «Locky» Zugriff bekommt. In sämtlichen Verzeichnissen wird eine Datei mit dem Namen _Locky_recover_instuctions.txt abgelegt. Der Text in der Datei enthält in der eingestellten System-sprache die Anleitung, wie man an den Schlüssel kommt, um die Dateien wieder zu entschlüsseln. Damit der User ganz sicher auf die Verschlüsselung aufmerksam wird, ändert auch das Hintergrundbild, in dem der Text ange-zeigt wird. Natürlich gibt es den Schlüssel nicht umsonst, sondern es wird ein saftiges Lösegeld gefordert. Wie der Bezahlvorgang abgewickelt werden soll, wird genau be-schrieben. Bis jetzt gibt es keine andere Möglichkeit, ohne Bezahlung des geforderten Betrags an den Entschlüsse-lungs-Schlüssel zu kommen.

Was kann man dagegen tun?Vorweg: Einen 100 %igen Schutz gibt es nie! Die Scha-densware wird laufend verbessert, daher wird es für Antivirusprogramme und Gegenmassnahme-Software schwierig, immer alles gleich zu erkennen. Als Erstes müssen die Nutzer für das Thema sensibilisiert werden. Jeder User muss wissen, was passieren kann, wenn man Dateien öffnet, die über E-Mail kommen. Oft werden die E-Mails sehr glaubwürdig verfasst und von einem vertrau-ten Absender gesendet. Der Nutzer muss sich der Konse-quenz bewusst sein, was es heisst, wenn sämtliche Daten in der Firma nicht mehr verfügbar sind. Administratoren können technische Vorkehrungen treffen. Ein guter An-satz ist, über Richtlinien einzustellen, dass Makros nicht ausgeführt werden können. Wie das funktioniert, kann auf der Microsoft-Seite https://technet.microsoft.com nachge-lesen werden. Auf dem Mailserver sollten virenbefallene

E-Mails abgelehnt werden. Wenn bekannt ist, dass so ein Trojaner im Umlauf ist, können auch sämtliche Mails mit Anhängen vorübergehend in eine Quarantäne gescho-ben werden und müssen von Hand freigegeben werden. Natürlich ist dies mühsam für die Administratoren. Noch aufwändiger ist es aber, wenn im Firmennetz sämtliche Dateien verschlüsselt wurden. Es muss entweder ein teu-res Lösegeld bezahlt oder ein Backup eingespielt werden, um die Daten wieder herzustellen. Dies kostet je nach Umfang auch Zeit und somit Geld.

Woher bekommt man Infos über eine solche Bedrohung? Offiziell findet man Informationen über aktuelle Bedrohun-gen auf der Webseite der Bundesverwaltung (Melde- und Analysestelle/Informationssicherung MELANIE): https://www.melani.admin.ch. Sehr gefährliche Viren/Trojaner oder ähnliches werden auch jeweils über die Medien kom-muniziert.

Martin Ruesch Technical [email protected]

ALSO INSIDE | 13

Page 14: ALSO Update 2/2016 deutsch

ID-Match

SL Sensor 2

Mouse Login

Vorteile der PalmSecure- Technologie

• Altersunabhängige, hochindividuelle Venenstruktur

• Im Körper verborgenes biometrisches Merkmal

• Unempfindlich bei Verschmutzung, Feuchtigkeit, oberflächlichen Verletzungen der Handfläche

• Nahezu 100 %ige Anwenderabdeckung

• Hochgradig präzise und fälschungssicher

14 | NEWS

Page 15: ALSO Update 2/2016 deutsch

Das Geheimnis dahinter: Klinische Studien belegen, dass das Hand-flächenvenenmuster bei jeder Person unterschiedlich ist – selbst eineiige Zwillinge weisen unterschiedliche Muster auf. Da das Hand-flächenvenenmuster im Körper verborgen und somit extern nicht sicht-bar ist, kann es weder gefälscht noch gestohlen werden. Das macht den Handvenen-Scan so aussergewöhnlich sicher. Fujitsu hat dabei eine völlig neue Technologie entwickelt, die keine Berührung durch die Handfläche mit dem Erkennungsgerät zur Identifizierung benötigt: die PalmSecure-Sensor-Technologie. Übrigens erfüllt sie damit auch die strengen Hygieneanforderungen öffentlicher Multiuser-Umgebungen.

PalmSecure: schnell, nutzerfreundlich und zuverlässigDer nur wenige Zentimeter grosse Sensor scannt in Sekundenschnel-le die Handfläche, indem er Infrarotlicht emittiert, woraufhin das in den Venen zum Herzen zurückfliessende sauerstoffarme Blut das Hand-venenmuster für den Sensor sichtbar macht. Das Muster wird erkannt, verschlüsselt, auf einen Server übertragen und mit den bereits vorab in der Datenbank gespeicherten und ebenfalls verschlüsselten Mus-tern verglichen. Alternativ kann das Template auch auf einem lokalen Speichermedium (Smartcard) gespeichert und verglichen werden. Da der individuelle Venenverlauf sich zeitlebens nicht ändert, muss die Registrierung des biometrischen Merkmals weder regelmässig wie-derholt noch nachkalibriert werden.

Die Verschlüsselungsalgorithmen sind dabei so ausgeklügelt, dass selbst beim Diebstahl oder einer Kopie des gespeicherten Handflä-chenvenenmusters ein nicht autorisierter Zutritt oder Zugriff auf Syste-me, Geräte oder Gebäude mittels Rückrechnung auf das ursprüngliche Muster nicht möglich ist. Neben dem biometrischen Merkmal kann zur hundertprozentigen Personenerkennung ein weiterer Faktor genutzt werden: Pin, Token oder Smartcard.

Ivan LegniniTechnical [email protected]

➜ QR-Tag scannenund spannende News auf der ALSO Fujitsu Microsite entdecken.http://fujitsu.also.ch

SICHERHEIT, DIE UNTER DIE HAUT GEHT AUF VENEN IST VERLASS – HAND DRAUF!

Vorteile der PalmSecure- Technologie

• Altersunabhängige, hochindividuelle Venenstruktur

• Im Körper verborgenes biometrisches Merkmal

• Unempfindlich bei Verschmutzung, Feuchtigkeit, oberflächlichen Verletzungen der Handfläche

• Nahezu 100 %ige Anwenderabdeckung

• Hochgradig präzise und fälschungssicher

NEWS | 15 NEWS | 15

Page 16: ALSO Update 2/2016 deutsch

SICHERHEITSLÜCKEN? NICHT BEI HP DRUCKERN SCHÜTZEN SIE IHR NETZWERK MIT DEN SICHERSTEN DRUCKERN DER WELT

Ein Drucker ist nicht nur ein Drucker, sondern ein Schnittpunkt in di-versen unternehmensweiten Prozessen, Abläufen und Handlungen. Er druckt, kopiert und sendet täglich sensible Unternehmens- und Kundeninformationen. Doch wird dem Drucker die entsprechende Be-deutung beigemessen, wenn es um die Sicherheit der Geräte und den verarbeiteten Informationen und Dokumenten geht?

Häufig werden unternehmensweite Sicherheitsmassnahmen gross-zügig auf Computer und Firmennetzwerke angewendet. Dabei wird oftmals die Druckumgebung ungenügend integriert oder schlicht ver-gessen. Basierend auf Untersuchungen geben 64 % der befragten IT-Managern an, dass ihre Drucker möglicherweise mit Malware infi-ziert sind1, und 73 % aller befragten CIOs rechnen jährlich mit einem gravierenden Sicherheitsverstoss2.

Integrierte SicherheitsmassnahmenDurch selbstheilende Security-Features und Merkmale wie HP Sure Start, Whitelisting und der automatischen Erkennung von Run-Time-Angriffsversuchen führt HP weltweit das Portfolio mit den sichersten Druckern der Welt3. Zusätzlich bietet HP unter der Marke HP JetAdvantage eine breite Palette an erstklassigen Sicherheits-funktionen und -lösungen, die sich nahtlos in bestehende IT-Sicher-heitsstrategien integrieren lassen.

Ponemon Institute, «Annual Global IT Security Benchmark Tracking Study», März 2015. Help Net Security, «Why enterprise security priorities don’t address the most serious threats», Juli 2015.Basierend auf Untersuchungen veröffentlichte HP im Jahr 2015 integrierte Sicherheits-funktionen vergleichbarer Drucker anderer Hersteller. Nur HP bietet eine Kombination aus Sicherheitsfunktionen für Integritätsprüfungen, die selbst das BIOS einschliessen und Technologien zur Selbstreparatur umfassen. Möglicherweise ist ein FutureSmart Service-Pack-Update erforderlich, um die Sicherheitsfunktionen bei den Modellen HP LaserJet M527, M506 und M577 zu aktivieren. Einige Funktionen werden künftig als HP FutureSmart Service-Pack-Update für bestimmte bereits erhältliche Enterprise-Drucker-modelle zur Verfügung gestellt.

HP Sure StartÜberprüft die Integrität des BIOS-Codes. Ist das Gerät gefährdet, startet HP Sure Start das Gerät neu und lädt eine «goldene Kopie» des BIOS.

WhitelistingAutomatische Überprüfung der Firmware während des Startvorgangs. Garantiert, dass ein authentischer, von HP digital signierter Code verwendet wird.

Erkennung von Run-Time-AngriffsversuchenEine durchgehende Überwachung erkennt sofort allfällige Abweichungen. Im Fall eines Angriffs wird das Gerät automatisch neu gestartet

1

2

3

16 | NEWS

Page 17: ALSO Update 2/2016 deutsch

➜ QR-Tag scannenund spannende News auf der ALSO HP Microsite entdecken.https://hp.also.ch

Ursi Kissling Product [email protected]

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀جئ琀稀攀渀䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀جئ猀猀攀氀琀 جئ戀攀爀洀椀琀琀攀氀琀

匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀جئ爀 愀氀氀攀 䜀攀爀琀攀 椀洀一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀猀挀栀جئ琀稀攀渀戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀جئ琀稀攀渀䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀جئ猀猀攀氀琀 جئ戀攀爀洀椀琀琀攀氀琀

匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀جئ爀 愀氀氀攀 䜀攀爀琀攀 椀洀一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀猀挀栀جئ琀稀攀渀戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀جئ琀稀攀渀䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀جئ猀猀攀氀琀 جئ戀攀爀洀椀琀琀攀氀琀

匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀جئ爀 愀氀氀攀 䜀攀爀琀攀 椀洀一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀猀挀栀جئ琀稀攀渀戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀

Der Weg zur SicherheitDas Erstellen einer unternehmensweiten Sicherheitsstrategie ermöglicht den koordinierten Schutz von Geräten, Daten und Dokumenten. Die HP Printing Security Advisory Services bietet Unterstützung bei der Entwicklung einer solchen Strategie. Ein HP-Sicherheitsberater überprüft die derzeitige Firmenumgebung, identifiziert Risiken und gibt eine Empfehlung ab. Zusätzlich zum erhöhten Schutz der Geräte und Daten können so auch Einsparungen der Druckkosten sowie Produktivitätssteigerungen der Mitarbeitenden erzielt werden.

Diskretes Ausdrucken von heiklen DatenEin Grossteil der Datenverluste ist nicht auf Hacker, sondern auf fahrlässige Mitarbeitende zurückzuführen: Dokumente werden am falschen Gerät ausgedruckt oder gar nicht erst abgeholt. Mit HP JetAdvantage Private Print gelangen Dokumente verschlüsselt zum Druckgerät und können nur von autorisierten Benutzern ausge-druckt werden. Und mittels HP JetAdvantage Pull Print werden die Dokumente in einer sicheren Warteschlange aufbewahrt, bis sich der Benutzer am Gerät authentifiziert und den Druckauftrag freigibt. So kann das Risiko verringert werden, dass wichtige Dokumente in die falschen Hände geraten.

Einfache Kontrolle über die gesamte DruckerflotteÜber die letzten Jahre ist der Funktionsumfang von Druckern so rasant gewachsen, dass sicherheitsrelevante Einstellungen an einzelnen Ge-räten oft schwer zu identifizieren und aufeinander abzustimmen sind. Die HP JetAdvantage Security Manager Software enthält vordefi-nierte Sicherheitsrichtlinien, die per Knopfdruck für alle Geräte ver-bindlich werden. So sind alle Drucker im Unternehmen einheitlichen Regeln unterstellt, was das Flottenmanagement enorm vereinfacht.

Schutz gegen schädliche SoftwareMit HP Sure, Whitelisting und automatischer Erkennung von Run-Time-Angriffsversuchen

Security ManagementZentral vordefinierte Sicherheitsrichtlinienwerden per Knopfdruck für alle Geräte im Netzwerk verbindlich

Geräteeinstellungen und Eingabefeld schützenÜber den HP Security Manager könnenGeräte- und Sicherheitseinstellungen zentral verwaltet werden

Dokumente im Ausgabefach schützenMit PIN Print & Private Print Funktionalität

Druckeraufträge im Netzwerk schützenBei HP Enterprise Druckern werden Druck-aufträge verschlüsselt übermittelt

Speichermedium schützenBei HP Enterprise Druckern ist Harddiskchiffriert und abschliessbar

NEWS | 17

Page 18: ALSO Update 2/2016 deutsch

HITACHI CONTENT PLATFORM (HCP) UND SECURITYHitachi bietet mit dem HCP-Portfolio Lösungen für aktuelle An-forderungen. Smart Archive und Mobility sowie Cloud-Themen werden durch die moderne Objektspeicher-Technologie adres-siert. HCP ist aus den Anforderungen an ein sicheres Archiv-system entstanden – ein ideales Fundament für Objektspeicher. Mit HCP-Anywhere erweitert sich die HCP-Plattform um eine Mobility- Lösung, die den Komfort von Public-Cloud-Angeboten in Ihr Rechenzentrum oder zu Ihren Kunden bringt.

Hitachi Content Platform (HCP) ist ein hochskalierbarer Objektspei-cher. Als HCAP (Hitachi Content Archive Platform) auf den Markt gebracht, hat sich HCP heute zur umfangreichen Plattform für Smart Archive, Mobility, Object NAS und Cloud entwickelt.

Die aktuelle Version der HCP ist als Hardware (G10, Scale-out) und VM verfügbar. HCP bietet zum Schutz vor Verlust und Veränderung eine Sammlung an Werkzeugen, die das moder-ne Verständnis von Objektspeichern definieren. Erste Frage jedoch: Wie kommen die Daten in den Speicher hinein? Nebst CIFS und NFS stehen SMTP für einfaches direktes Mail- Journaling, WebDAV für Legacy-Anwendungen, Swift für Anbindung an OpenStack und REST-/S3-kompatible Schnittstellen für zeitgemässe Datenablage zur Verfügung. Regelbasierende Migration von Datenobjekten zwischen HCP-Speicher, ECO-Storage und Cloud-Anbietern ma-chen aus HCP auch einen Cloud Gateway.

Datenschutz – TechnischAlle Objekte werden während des Speichervorgangs analysiert und die Metadaten werden intern abgelegt. Dies erlaubt schnelles Finden, auch bei Millionen von Objekten. Nebst den typischen System-Metadaten wird für Konsistenztests auch eine Prüfsumme gespeichert. Zu-sätzlich können seitens Anwender oder Applikation weitere Metadaten mitgeliefert werden. Alle Metadaten werden mehrfach im System abgelegt, Datenobjekte werden durch Kopien (bis vier-fach) und je nach Architektur auf RAID-Technologie oder ErasureCode basierend gespeichert.

Die eingebaute Replikation ermöglicht eine schnelle Kopie an weiteren Standorte. Da HCP ebenfalls die Versionierung von Objekten unterstützt, sind die klassischen Anforderungen an Backup erfüllt. Es ist keine zusätzliche externe Backup-Methode notwendig. Verschiedene Dienste stellen die Konsistenz der Objekte über mehrere Jahrzehnte sicher. Dank der erfassten Prüfsumme kann so «Silent Data Corruption» und anderen physikalischen Problemen begeg-net werden. HCP besitzt eingebaute Tech-Refresh-Methoden, die den Ersatz der Nodes und Speicher im Betrieb und mit wenigen Klicks ermöglichen.

Definition Objektspeicher:https://en.wikipedia.org/wiki/Object_storage – Im Wesentlichen eine Spei-cherart, bei der die Verwaltung der Da-ten auf Datenobjekt-Basis geschieht. Anders als bei Blockspeicher («RAID») oder Filespeicher («NAS») werden die Objekte individuell abgelegt und deren Metadaten umfangreicher gespeichert. Objektspeicher sind via APIs, z. B. REST, ebenso zugreifbar wie via klas-sischen Fileschnittstellen. Sie zeichnen sich durch grosse Skalierbarkeit aus und eignen sich für die Ablage grosser Datenmengen.

2003 2007 2009 2010 2011 2012 2013 2015 2016

HCAPArchivaslaunches

HCPAnywhere

launchesHCP Slaunch

HDSacquisition

HCP 3.0 HCP 4.0 HCP 5.0 AW 1.0 AW 1.2 AW 2.1

AW 1.1 HCP 7.0 HCP 7.2

HCP 6.0

Moved to Santa Clara

HCPG10launchAWHCP

18 | NEWS

Page 19: ALSO Update 2/2016 deutsch

Datenschutz – AdministrativHCP bietet für viele Anwendungsbereiche eine ideale Plattform. Es entsteht die Verantwortung, diese auch voneinander getrennt halten zu können. Mandantenfähigkeit oder «Multi-Tenancy» ist das Stich-wort. Der HCP Administrator erstellt Tenants, die den Fachabteilungen zur Verfügung gestellt werden. Der Admin ist nach Änderung des Zugangs «raus» – eine optimale Gewaltentrennung. Innerhalb der Tenants werden «Namespaces» erstellt. Diese regeln Zugang, Proto-kolle und weitere Attribute. So können auch Cloud-Service-Provider mit HCP eine optimale konsolidierte Plattform betreiben.

Weitere Schutzmechanismen betreffen Retention/WORM: Objekte können vor Veränderung und Löschen geschützt werden, um Com-pliance-Anforderungen gerecht zu werden. Gerade in diesem Bereich hebt sich HCP von vielen anderen Angeboten ab.

Nebst den umfangreichen Kernfunktionen der HCP selbst steht mit der Erweiterung HCP-Anywhere ein führendes File Sync & Share System zur Verfügung. Es mobilisiert die Benutzerdaten – bei konstantem Ab-gleich mit dem zentralen HCP. Zusätzlich ist der sichere Austausch von Daten intern und extern gewährleistet.

Sicherheitsrelevant sind viele Aspekte. Der wichtigste dürfte sein, dass mit einem internen Angebot Ihres Kunden oder durch Ihr Cloud- Angebot die Endbenutzer abgehalten werden, Public-Cloud- Angebote geschäftlich zu verwenden und Daten in andere Rechtsräume zu ver-schieben. Daneben ist der Versand von Links statt E-Mail-Beilagen ein wichtiger Sicherheitsaspekt. Ein Link kann mit einem Access-Code und mit einem Ablaufdatum versehen werden. So wird der Zugriff auf die richtigen Personen eingeschränkt. Datenzugriff weltweit auf Laptop, Smartphone, Tablet oder Browser erleichtern die Arbeit und bringen die Daten zurück in die Zentrale. Remote Wipe bei Verlust verbessert die Datensicherheit ebenfalls.

Ergänzt wird der Funktionsumfang durch Möglichkeiten, externen Fir-men Daten in den eigenen Bereich laden zu lassen. Dabei kann ein-geschränkt werden, ob die externe Firma bereits bestehende Daten sehen darf oder nicht.

Das umfangreiche Hitachi Content Plattform-Portfolio ermöglicht viele Lösungen aktueller An-forderungen. Sei es Smart Archive, Mobility, Object NAS oder Cloud – im Kern steht mit der HCP ein bewährtes System. Auch bald bei Ihren Kunden?

Marcel Hofstetter Product [email protected]

SIMPLIFYADMINISTRATIONBY CENTRALIZINGDATA MANAGEMENT

TRADITIONALCONTENT-CENTRIC

APPLICATIONS

MOBILE WORKFORCE ENABLEMENT

FILE SERVING FOR REMOTE AND

BRANCH OFFICES

WEB 2.0, S3, AND CLOUD APPLICATIONS

MAINTAINCONTROL AND VISIBILITY WHILEENABLING ACCESS

SEARCH AND DISCOVER TO GAIN INSIGHT ANDFUEL INNOVATION

HITACHI CONTENT PLATFORM PORTFOLIO

Support diverse use cases without creating silos

NEWS | 19

Page 20: ALSO Update 2/2016 deutsch

NEU BEI ALSO SCHWEIZ AG

ALE International ist ein führender Anbieter von Lösungen und Services für die Unter-nehmenskommunikation vom Arbeitsplatz bis zur Cloud, die unter der Marke Alcatel-Lucent Enterprise angeboten werden.

ESET ist ein weltweiter Anbieter von IT-Si-cherheitslösungen für Unternehmen sowie Privatanwender und gilt als Vorreiter in der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen.

Die Marke i-tec ist bekannt für qualitativ hoch-wertiges Zubehör für Mac, PCs, Notebooks und Tablets. Als weltweit grösster Hersteller für Dockingstationen bietet i-tec auch ein brei-tes Sortiment an USB-Hubs, USB-Adaptern und weiteren komplementären Produkten.

Wir freuen uns, nachfolgende Partner bei uns zu begrüssen:

ALSO EM-TIPPSPIEL 2016Fussball ist…

• Leidenschaft• Begeisterung• Emotionen pur

…und vor allem ist es die schönste Nebensache der Welt!

Lassen Sie sich vom Fussball-Fieber anstecken und machen Sie bei unserem ALSO EM-Tippspiel 2016 mit! Bei einem Volltreffer, während der Spielzeit vom 10. Juni bis 10. Juli 2016, warten sensa-tionelle Tages-, Wochen- oder Hauptpreise auf Sie.

ALSO EM-Tippspiel 2016 Hauptsponsoren:

➜ QR-Tag scannen und sich vom Fussball-Fieber anstecken lassen.

Registration ab 30. Mai 2016 auf emtippspiel2016.also.ch.

Anpfiff am 10. Juni 2016.

20 | ALSO INSIDE

Page 21: ALSO Update 2/2016 deutsch

NETZWERKVIRTUALISIERUNG UND MIKROSEGMENTIERUNGUMFASSENDE UND DYNAMISCHE SICHERHEIT IM RECHENZENTRUM

Die Mikrosegmentierung gehört zu den bahnbrechen-den Vorteilen der VMware NSX™-Plattform für die Netz-werkvirtualisierung. NSX erstellt ein virtuelles Netzwerk, das unabhängig von der zugrunde liegenden IP-Netz-werk-Hardware ist. Administratoren können komplexe Netzwerke programmatisch erstellen, bereitstellen, ab-bilden, löschen und wiederherstellen – alles in Software.

Da Hypervisors bereits über das Rechenzentrum verteilt sind, können Sie mit VMware NSX flexible Schutzrichtli-nien festlegen und so für lückenlose Sicherheit sorgen. In gewissem Sinne gleicht ein physisches Sicherheits-system dem Tragen von Handschuhen, um sich gegen Keime zu schützen. Es ist ein äusserlicher, begrenzter Schutz (denn wenn jemand Ihnen ins Gesicht niest, be-kommen Sie wohl auch eine Erkältung oder die Grippe). Mikrosegmentierung ist wie eine Stärkung des Immun-systems Ihres Rechenzentrums: Keime (oder Malware) gelangen nicht hinein. Und falls doch, kann das System durch Herunterfahren die Verbreitung stoppen.

Warum Mikrosegmentierung1. Kein unnötiges Demontieren und AustauschenDa VMware NSX auf der Netzwerkhardware aufbaut, müssen Sie keine Appliances zusätzlich erwerben oder austauschen.

2. Keine ausufernden HardwarekostenDer Einsatz weiterer physischer Appliances zur Bewälti-gung ansteigender Workloads in Rechenzentren ist un-erschwinglich. Allein bei den Investitionskosten können Unternehmen dank NSX bis zu 68 % einsparen.

3. Deutlich weniger Firewall-RegelnEin Übermass an Firewall-Regeln ist ein ernstzuneh-mendes Problem beim Sicherheitsmanagement. Bei der Mikrosegmentierung und VMware NSX werden Richtlini-en zentral orchestriert und mit den zu schützenden VMs verknüpft.

4. Leistung optimierenBei physischen Netzwerken muss der Workload-Daten-verkehr auf dem Weg zu Routern und Firewalls häufig mehr als ein Netzwerksegment queren. Bei der Mikro-segmentierung findet der Datenverkehr üblicherweise innerhalb desselben virtuellen Netzwerksegments statt, sodass das physische Netzwerk entlastet wird.

5. Zukunftsfähiger BetriebDurch die Mikrosegmentierung werden Workloads deutlich einfacher, schneller und kostengünstiger gesichert. So kön-nen Sie Änderungen zuverlässiger unterstützen und selbst Ressourcen neu zu neuen Projektbereichen zuweisen.

Pascal Gafner Product [email protected]

NEWS | 21

Page 22: ALSO Update 2/2016 deutsch

VERFÜGBARKEIT FÜR IHRE IT UMGEBUNG DATEN UND ANWENDUNGEN SIND IMMER UND ÜBERALL GEFRAGTDas Internet der Dinge nimmt immer mehr an Fahrt auf. Dadurch steigt die Zahl der mobi-len und vernetzten Geräte, die stets und von überall Daten und Anwendungen anfragen. In einem solchen Umfeld wiegen Ausfälle schwerer als je zuvor und Schäden nehmen mitunter ganz neue Dimensionen an. Um Da-ten so zu schützen, dass sie im Notfall schnell wieder bereitstehen, bedarf es einer durch-dachten Strategie für Backup, Sicherung und Wiederherstellung sämtlicher Daten.

Moderne Anwendungen sind TrumpfEine leistungsfähige IT-Infrastruktur ist eine notwendige, jedoch noch keine hinreichende Bedingung für Verfügbarkeit. Fast alle An-wendungen lassen sich mittlerweile auf neue Anforderungen anpassen. Wo dies nicht möglich ist, können sie in modernen Umge-bungen in Betrieb gehalten werden, ohne auf eine Erneuerung umliegender Prozesse zu verzichten. Dadurch lassen sich neue Ser-vices anbieten, die dem Wunsch von Kunden und Mitarbeitern, «Always on», also rund um die Uhr verbunden zu sein, gerecht werden.

Big Data hebt die MesslatteAktuelle Trends wie Virtual Reality, bewe-gungsbasierte Steuerung, Spracherkennung und Produktion mit 3D-Druckern haben ei-nes gemeinsam: Sie produzieren riesige Datenmengen, die einen wahren Schatz an Informationen enthalten. Damit Unterneh-men Nutzen aus diesem Datenschatz ziehen

können, müssen sie allerdings punktgenau darauf zugreifen können. Dafür ist jedoch die Verfügbarkeit aller Daten unerlässlich. Die zentrale Anforderung lautet dabei, den richtigen Personen Zugriff zu den richtigen Daten zu ermöglichen, und zwar zur richtigen Zeit. Dafür werden Automatisierung und Data Lifecycle Management wichtiger.

Datensicherung aus der CloudDer Siegeszug des Cloud Computing ist nicht aufzuhalten. Unternehmen erkennen die Vorteile bei Kosten, Flexibilität und Bedien- barkeit. Besonders wenn es darum geht, Verfügbarkeit rund um die Uhr bereitzu-stellen, kommen Unternehmen kaum noch um die Cloud herum. Sie können etwa ein Ausweichrechenzentrum in einer Private Cloud aufbauen oder aber Disaster-Reco-very-as-a-Service (DRaas) über den Ser-vice Provider ihres Vertrauens beziehen. Auf diese Weise lassen sich Backup- und Wie-derherstellungszeiten in Service Level Agree-ments garantieren – eine Praxis, die immer mehr zur Norm wird.

Ernad SaboticBusiness Development [email protected]

22 | NEWS

Page 23: ALSO Update 2/2016 deutsch

Neu bieten wir unseren Kunden mit dem Zubehör-Spezialisten für USB-Dockingstations, -Hubs und -Adapter ein noch breiteres Sorti-ment an qualitativ hochwertigem Zubehör für Mac, PCs, Notebooks und Tablets an. Als weltweit grösster Hersteller für Dockingstations führt i-tec zudem eine Vielzahl weiterer komplementärer Produkte im Sortiment.

Die hochwertig verarbeiteten i-tec Produkte sind sowohl mit Apple als auch mit Microsoft kompatibel. Im Hinblick auf Design und Tech-nologie werden sie dediziert auf die spezifischen Anforderungen des europäischen Kundenmarktes entwickelt. Sie beinhalten Chipsätze mit Treiberunterstützung der Firma Display Link. Die neueste Soft-ware unterstützt Windows 10, Android sowie auch Mac OS X 10.10 Yosemite.

Als ALSO Kunde können Sie derzeit Produkte aus den Gruppen «Dockingstations», «Videoadapter», «HUB/LAN», «Stromversorgung» und «Mäuse» beziehen.

Ihre Vorteile bei i-tec:

Aussergewöhnliches Preis-LeistungsverhältnisDas gesamte i-tec Portfolio unterliegt höchsten Standards in Qua-lität, Design und Technologie und bietet dafür ein sehr attraktives Preis-Leistungsverhältnis.

Umfangreiches AngebotIn der Produktpalette des weltweit grössten Distributors von USB-Dockingstations und Videoadaptern ist für die individuellen Anforderungen jedes Kunden das passende Gerät dabei.

SupportDie neuesten Treiber sowie nützliche Informationen und aktuelle Empfehlungen sind jederzeit auf der Unterneh-menswebsite verfügbar.

Zudem können Kunden dort direkt den Kontakt zum technischen Support nutzen, um Fragen bezüglich ihrer verschiedenen Installationen zu klären und sich gezielt beraten zu lassen.

Der Vertrieb von i-tec Produkten wird aktiv von DICOTA Schweiz unterstützt.

I-TEC – ALLES, WAS SIE FÜR IHREN COMPUTER BENÖTIGEN

Marco Grossmann Product [email protected]

NEWS | 23

Page 24: ALSO Update 2/2016 deutsch

Übrigens: Wenn Sie Microsoft EMS beziehen ist bereits eine Windows Server CAL inkludiert.

Warum Microsoft Enterprise Mobility Suite in Kombination mit Office 365 aus Sicherheitsaspekten Sinn macht:• 66 % der Mitarbeitenden nutzen private Geräte für berufliche Zwecke.• 52 % der Informationsarbeiter in 17 Länder berichten, dass sie bei

der Arbeit mindestens drei Geräte nutzen.• 90 % der Unternehmen werden 2017 mindestens zwei mobile

Betriebssysteme unterstützen müssen.• 80 % der Mitarbeitenden geben zu, bei ihren Jobs nicht genehmigte

SaaS-Anwendungen zu nutzen.

Wenn Sie Office 365 mit der Enterprise Mobility Suite kombinieren, ge-ben Sie Ihren Mitarbeitenden die Möglichkeit, von praktisch überall und jedem Gerät aus sicher zu arbeiten und dabei mithilfe von Microsoft Office 365 den Goldstandard der Produktivitätstools zu nutzen.

Die wichtigsten Vorteile für Sie auf einen Blick:• Verbessern Sie die Produktivität Ihrer Mitarbeitenden im Büro und un-

terwegs mit verlässlichem Zugriff auf mobile Apps, Tools und Daten.• Schützen Sie sensible Daten, ohne komplexe Sicherheitskonfigura-

tionen vornehmen zu müssen.• Verwalten Sie die Geräte, Apps und Daten von Mitarbeitenden

nahtlos über ein einfaches IT-Admin-Portal.

• Gewähren Sie Mitarbeitenden an Remotestandorten Zugriff auf vertraute Office-Apps und Produktivitätstools, mit denen sie gerne arbeiten.

Enterprise Mobility Suite via Also Cloud MarketplaceDie Microsoft Enterprise Mobility Suite ist über den ALSO Cloud Mar-ketplace erhältlich. Falls Sie noch nicht registriert sind, einfach über www.alsocloud.ch nachholen.

Sie haben Interesse oder wünschen weitere Informationen? Dann kontaktieren Sie uns über [email protected].

David Britschgi Business Development [email protected]

Die Enterprise Mobility Suite ist eine umfassende Cloud-Lösung für Ihre Herausforderungen in einer individualisierten IT-Infrastruktur (BYOD, SaaS etc.). Die Suite bietet die kosteneffizi-enteste Methode für den Erwerb aller darin enthaltenen Cloud-Dienste:• Microsoft Azure Active Directory Premium• Microsoft Intune• Microsoft Azure-Rechteverwaltung

Microsoft Enterprise Mobility Suite – Übersicht der einzelnen Elemente

MICROSOFT ENTERPRISE MOBILITY SUITE JETZT AUF DEM ALSO CLOUD MARKETPLACE ERHÄLTLICH

➜ QR-Tag scannenund spannende News auf der ALSO Microsoft Microsite entdecken.https://microsoft.also.ch

EnterpriseMobility

Suite (EMS)

Azure Active Directory Premium

Microsoft Intune

Azure Rights Management

Service

Sicheren Zugriffaktivieren

Die richtigen Personen mit den richtigen Informationen und Ressourcen zusammen-bringen

Freigegebene Informationen schützen

Schützen Sie Ihre sensiblen Daten überall

Geräteund Appsverwalten

Kontrolle über die mobilen Geräte und Apps erhalten, die Ihre Mitarbeitenden zum Arbeiten verwenden

24 | NEWS

Page 25: ALSO Update 2/2016 deutsch

Stellen Sie sich ein intelligentes, komfor-tables, sicheres und umweltfreundliches Haus vor!

Dank des qualitativ hochwertigen Thomson- Produktangebots «Connected home» (ver-netztes Heim) ist nunmehr alles möglich: Ihr Haus überwachen, Ihren Besitz schützen, Ihre Ein- und Ausgänge automatisieren, aber auch Ihre Beleuchtung, Heizung und Rolllä-den aus der Ferne steuern. Bleiben Sie selbst aus der Ferne in Kontakt mit Ihrem Haus und steuern und verwalten Sie Ihre Geräte von ei-nem PC, Tablet oder Smartphone aus.

Erstellen Sie «Lebensszenarien» und starten Sie «Aktionen» nach Kriterien und Bedin-gungen Ihrer Wahl. Erleichtern Sie sich den Alltag und steigern Sie Ihren ganz persönli-chen Komfort, Ihre Sicherheit und Ihr Wohl-befinden.

SicherheitOb IP-Kameras, Bewegungs- und Öffnungs-melder, Glasbruchmelder, Aussensirene, Not-

fallknopf, Rauch-, Gas- oder Frostmelder – rüsten Sie Ihr Haus mit einem echten Melde- und Videoüberwachungssystem aus, das sich mit Ihrem Smartphone oder Ihrem Com-puter aus der Ferne bedienen lässt.

ÖffnungssystemeSteuern Sie mit einem ferngesteuerten Mikro-modul die Motorisierung für Ihre Tore, Gara-gen oder Rollläden ganz einfach selbst aus der Ferne.

KomfortSteuern Sie mit ferngesteuerten Steckdosen und Buchsen für den Innen- und Aussenbe-reich via ferngesteuertes Mikromodul, Be-wegungsmelder und weiteres Zubehör ihre Leuchtkörper und Elektrogeräte von zuhause aus oder aus der Ferne.

EnergieMit innovativen Energie-Accessoires wie Hei-zungs- und Wassersensoren, Stromzangen oder Impulsdetektoren können Sie wirklich auf Ihren Energieverbrauch (Heizung, Wasser,

Strom) Einfluss nehmen. Auf diesem Weg er-zielen Sie Einsparungen und können zugleich etwas für die Umwelt tun. Auch das wiederum aus der Ferne oder von zuhause aus.

Unsere Thombox stellt dabei das Gehirn Ihrer leistungsstarken Melde- und Hausautomati-onsanlage dar. Sie ist einfach zu installieren, intuitiv zu bedienen und unbegrenzt erweite-rungsfähig. Als hoch gesicherte Funkplatt-form lässt die Thombox beliebig viele Geräte miteinander kommunizieren und interagieren, um Ihnen zu mehr Sicherheit, mehr Komfort und beträchtlichen Energieeinsparungen zu verhelfen.

THOMSON«CONNECTED HOME»

Marco Grossmann Product [email protected]

NEWS | 25

Page 26: ALSO Update 2/2016 deutsch

ThinkPad X1 Carbon

ThinkPad X1 Tablet

Think Family Award GewinnerThinkPad Yoga 260ThinkVision X24 Pro MonitorThinkVision T2364t MonitorThinkCentre Tiny-in-OneThinkCentre M900z AIO

Lenovo Award Gewinnerideacentre Y900ideacentre AIO 510Sideapad 710S

DIE ERFOLGS-GESCHICHTE DES LENOVO THINKPADSVON ANFANG BIS HEUTE STANDEN DESIGN UND INNOVATION IM VORDERGRUND

Die Geschichte des ThinkPads spiegelt genau das Engagement für die Menschen wieder, die Produkte von Lenovo nutzen. Hinter jedem Meilenstein in der Entwicklung des ThinkPads steckt das Verlangen, das Leben für den Benutzer einfacher, innovativer und angenehmer zu gestalten.

Alles begann im Jahre 1992 mit dem IBM ThinkPad 700c. In den Jahren danach hat sich das Design nur wenig verändert und wurde damit zum Markenzeichen einer soliden und auf Wertbeständigkeit achtenden Firmenphilosophie. Der 1984 erfundene rote «TrackPoint», der noch heute besteht, ging erstmals in den 90er-Jahren in Serie und ist weiterhin Garant für eine hochwertige Tastatur-Maus-Kombination.

Das ständige Streben nach Verbesserung in Leistung und Design wird jetzt erneut belohnt: Lenovo konnte überzeugen und sich über hochstehende Auszeichnungen freuen. Die Liste mit den Gewinnern in den Serien «LenovoThink» und «Yoga» ist lang. Ganze 17 Produkte wurden kürzlich im Bereich Product Design ausgezeichnet.

X1 Award GewinnerThinkPad X1 Tablet ThinkPad X1 CarbonThinkPad X1 Yoga ThinkPad X1 In-Ear HeadphonesThinkPad X1 Wireless Touch MouseThinkVision X1 MonitorThinkCentre X1 AIO

YOGA Family Award GewinnerYOGA 900YOGA Mouse

Ultraflach. Ultraleicht. Ultrarobust. Ultraschnell.Diese Begriffe verbindet man mit der X1 Family. Vom Tablet über das Notebook und den All-in-One bis hin zum Monitor ist hier für jeden etwas dabei. Ist schön verpackte Leistung gefragt, hat die Suche bei der X1 Family ihr Ende gefunden!

ThinkCentre X1 AIO

26 | NEWS

Page 27: ALSO Update 2/2016 deutsch

ThinkVision X1

➜ QR-Tag scannenund spannende News auf der

ALSO Lenovo Microsite entdecken.http://lenovo.also.ch

Pascal Poletti Product Manager [email protected]

Besuchen Sie unsere Lenovo Ausstellung vom 1. Juni bis zum 31. Juli 2016 in der ALSO Schweiz AG in Emmen und überzeugen Sie sich selbst. Für einen Einblick ins «Look and Feel» stehen Ihnen die X1 Family und viele andere tolle Pro-dukte zur Verfügung.

Der internationale Wettbewerb «Red Dot Award: Product Design» er-mittelt mithilfe einer Experten-Jury die besten Produkte des Jahres. Hersteller und Designer aus aller Welt reichen ihre Neuheiten im Ori-ginal ein und hoffen auf die renommierte Auszeichnung «Red Dot». Die 31 Kategorien bieten dabei viel Raum für die umfassende Viel-falt im Produktdesign. Als Juroren für die Verleihung lädt «Red Dot» spezialisierte Designexperten aus unterschiedlichen Fachbereichen ein. Das rund 40-köpfige Gremium widmet sich vor Ort drei Tage lang sämtlichen Produkten. Bewertet werden unter anderem Kriterien wie Innovationsgrad, formale Qualität, Funktionalität und ökologische Verträglichkeit.

Mit dem begehrten Award wurden beispielsweise folgende Produkte ausgezeichnet: ThinkPad X1 Carbon, ThinkPad Yoga, ThinkVision X24, ThinkStation P900.

Aussergewöhnliches Design benötigt auch ein aussergewöhnliches Betriebssystem. Aus diesem Grund setzt Lenovo auf ihren Partner Microsoft.

Microsoft Windows 10 – Schnell. Kompatibel. Sicher. Windows 10 startet 28 % schneller als Windows 7, wacht schneller aus dem Standby auf und bietet mehr Sicherheitsfunktionen als je zuvor. Das Betriebssystem funktioniert mit Hardware und Software, die Sie bereits verwenden.

NEWS | 27

Page 28: ALSO Update 2/2016 deutsch

Konvergentes Sprach- und Datenportfolio erfüllt alle AnforderungenALE International, das unter der Marke Alcatel-Lucent Enterprise am Markt auftritt, ist ein füh-render Anbieter von Kommunikationslösungen und -services für Unternehmen. Die OpenTouch Suite für KMU ist individuell anpassbar, branchenunabhängig und bietet höchste Funktionalität. Über 17 Millionen Anwender weltweit nutzen bereits die Alcatel-Lucent Enterprise OpenTouch Suite für KMU. Grundlage der Suite sind die Plattform OmniPCX® Office Rich Communica-tion Edition, IP-Telefone und Telefonanwendungen sowie OmniSwitch, OmniAccess® Instant 802.11n oder 802.11ac Access Points.

Eine umfassende KommunikationsumgebungDas Alcatel-Lucent Enterprise Portfolio der OpenTouch® Suite für KMU umfasst eine breite Palette an Deskphones in Verbindung mit umfassender Sprach-/Datenzusammenarbeit und Mobilität für die Anforderungen kleiner und mittelständischer Unternehmen. Das Portfolio ist zu-verlässig, offen und basiert auf Standards. Die Alcatel-Lucent OpenTouch® Suite für KMU ist auf allen Ebenen modular – von Kommunikationspaketen und Software lizenzen bis hin zu Kommu-nikations-Servern und Netzwerk-Infrastrukturen, die genau auf die Anforderungen der Kunden abgestimmt sind. Dieses Portfolio kann mit einer Hardwaregarantie und zahlreichen Leistungen erworben werden: vom einfachen Wartungsvertrag bis hin zur kompletten Systemaufrüstung für neue Anwendungen und Technologien. Die Alcatel-Lucent OpenTouch® Suite für KMU ist zukunftsorientiert, basiert auf der OmniPCX® Office Rich Communication Edition (RCE) – einem leistungsstarken und flexiblen IP-Kommunikations-Server mit Standardprotokollen – und bietet eine Reihe leistungsfähiger Merkmale. Die Kunden können mittels dieser Lösung die Kunden-zufriedenheit und Mitarbeiter effizienz steigern sowie die Rentabilität erhöhen.

Das Angebot im Überblick:

OPENTOUCH SUITE FÜR KMU

28 | NEWS

Page 29: ALSO Update 2/2016 deutsch

Derzeitige Markttrends (Mobilität/Gigabit WLAN/Internet of Things/Vielfalt der Endgeräte) stellen neue Anforderungen an Unternehmens-netze. Der Application Fluent Network (AFN)-Ansatz von Alcatel- Lucent Enterprise (ALE) für das konvergente Campus-Netzwerk begegnet diesen Anforderungen. Grundlage der AFN-Vision ist eine ausfallsichere Architektur mit automatischen Kontrollfunktionen zur dynamischen Einstellung der Netzwerkleistung und optimierten Struk-turen zur Vereinfachung der Netzwerkkomplexität.

AFN ist die intelligente Antwort des Unternehmens, wenn es um die Verwaltung anspruchsvoller Echtzeitanwendungen und BYOD-Um-gebungen geht. Die einzigartige Technologie von Alcatel-Lucent Enterprise erfüllt auf intuitive Weise die steigende Nachfrage nach umfangreichen Medienanwendungen und Virtualisierung im Unter-nehmen. AFN ist benutzer-, geräte- und anwendungsorientiert.

Von der umfangreichen ALE-International-Palette stellen wir Ihnen die folgenden zwei Produkte vor:

OmniSwitch OS6350Die neuen Alcatel-Lucent-Switches Modelle OS6350 sind als fest konfigurierte, gemanagte Gigabit-Ethernet-Switches mit 24 oder 48 Ports mit oder ohne PoE/PoE+ verfügbar. Zu den Netz funk -tionen der OmniSwitch 6350-Reihe zählen erweiterte Sicher-heitsfunk tionen, Quality of Service (QoS) und hochverfügbare Funk tionen für Ihre Geschäftsdaten, Voice- und Drahtlostechno-logien. Statisches Routing für IPv4 und IPv6, sowie flexible Geräte und Benutzer-Authentifizierung bieten einen maximalen Investiti-onsschutz.

In Kombination mit OmniPCX Office kann der OS6350 automa-tisch konfiguriert werden, was die Installation und die Konfigurati-on vereinfacht.

Auszeichnung: Alcatel-Lucent Enterprise gewinnt

IP-Insider Award in Gold in der Kategorie Netzwerk-Infrastruktur

OmniAccess WLAN Instant AP103Die Wireless-Instant Accesspoints (IAP) sind sehr einfach über das Web-Interface zu konfigurieren und können einzeln oder in einem IAP-Verbund betrieben werden. Der 802.11n OAW-IAP103 unterstützt gleichzeitig das 2.4 GHz- und 5 GHz-Band. Dieser Multi funktions-IAP bietet WLAN-Zugriff, Funküberwachung sowie Erkennung von Netzwerkangriffen über die Funkfrequenzspektren.

Monika Pachera Product [email protected]

KMU erhalten eine getestete und bewährte Komplettlösung für konvergente Sprach-, Daten und WLAN- Installationen im Gigabit-Bereich, die ihnen Enterprise-Performance zu erschwinglichen Konditionen liefert. Business-Partner können den KMU ein vollständiges Kommunikationssystem anbieten, das IP-Netzwerke, IP-Telefonie und Mobilitätslösungen kombiniert.

ANSPRÜCHE AN EIN MODERNES NETZWERK

NEWS | 29

Page 30: ALSO Update 2/2016 deutsch

AFTERSALES SERVICE MIT VERTRAUEN ZUM ERFOLG

Mit dem Verkauf eines Produkts ist ein Deal abgeschlossen. Doch für längerfristige Kundenzufriedenheit braucht es mehr. Das Ta-gesgeschäft zeigt es deutlich: Produktanbieter müssen sich zu-nehmend auch als Serviceanbieter etablieren. Ein professioneller Aftersales Service in Form einer kompakten End-to-End-Lösung ist für den Geschäftserfolg heutzutage zentral.

Egal in welcher Branche ein Unternehmen tätig ist, die Kundenerwar-tungen steigen stetig. Parallel dazu nehmen die Herausforderungen im Zusammenhang mit der Globalisierung, der virtuellen Vernetzung und dem internationalen Wettbewerb zu. Um bei dieser Vielfalt an Herausforderungen erfolgreich auf Kurs zu bleiben, ist es wichtig, überflüssige Arbeitsschritte zu Gunsten einer höheren Kapazität zu reduzieren und für neue Kooperationsformen offen zu bleiben.

Strategien zur Optimierung des Aftersales Service gehören seit vielen Jahren zum Kerngeschäft der ALSO. Wir stehen Telekommunikations-firmen sowie Herstellern und Wiederverkäufern als Partner zur Seite, wenn es um Fragen geht wie: Mit welchem Konzept lässt sich gerade im Return- und Repair-Geschäft die Kundennähe verstärken und folg-lich auch der Gewinn steigern? Ob die Firma mit Mobiltelefonen oder

Laptops handelt oder ob auch Zahnbürsten, Spielsachen oder Haus-haltgeräte zum Sortiment gehören, spielt dabei ebenso wenig eine Rolle wie der Umfang der zu verwaltenden Datenflüsse. Ausserdem können die Dienstleistungen von Trade-in (Ankauf eines gebrauchten Gerätes) über Return (Umtausch und Recycling) bis hin zu Wiping (sichere Datenlöschung), Shredding (Zerstörung eines Geräte) und Repair (Reparatur) alles beinhalten. Hauptsache Sie als Kunde kön-nen mittels eines einheitlichen, benutzerfreundlichen und auf alle Pro-dukte anwendbaren Prozesses ihren Erfolg steigern.

Trotz der durchdachten und transparenten Konzepte scheuen sich viele Unternehmen davor, den Bereich Aftersales aus der Hand zu geben. Im besten Fall, weil das Angebot so überschaubar ist, dass ein Outsourcing unnötig erscheint. Die Zurückhaltung kann aber auch daher rühren, dass ein solcher Schritt ein hohes Mass an Vertrauen voraussetzt. Immerhin kursieren Unmengen wichtiger und vor allem privater Daten in Form von defekten Mobiltelefonen oder Computern. Diesbezüglich können Unternehmen vollkommen beruhigt sein. Trans-porte, Entsorgungen und Datenlöschvorgänge laufen nach strengsten Sicherheitsvorschriften ab.

Für unsere Partner funktioniert der Aftersales Service genauso sor-genfrei wie für den Endkunden, der sein Gerät im Laden oder via Versand in fremde Hände gibt. Sobald die Produkte im Return- und Repair-Prozess sind, braucht sich, abgesehen von unseren Fachleu-ten, niemand mehr zu kümmern. Es bleibt ausreichend Zeit für andere Geschäfte oder die Freude an einem neuen Gerät.

30 | ALSO INSIDE

Page 31: ALSO Update 2/2016 deutsch

KUNDENINTERVIEW

Patrick Hagen Head of Partnermanagement [email protected]

Redaktion Update: Mit welchen Heraus-forderungen hatte die Post zu kämpfen, bevor die ALSO Repair-Lösung in Kraft getreten ist?Zu kämpfen hatten wir nicht. Das Haupt-problem war, dass jeder Hersteller einen ei-genen Prozess hatte, und wir mit diversen Repair-Centren und folglich auch mit unter-schiedlichen Qualitäten zu tun hatten.

Sie wollten also primär Ihre Mitarbeiten-den entlasten?Ja, für unsere Angestellten im Verkauf wurde das Handling immer komplexer. Schliesslich stiegen auch die Volumen laufend an. Wir mussten also eine Lösung finden, welche die Prozesse vereinfacht, um einerseits den Kundenservice zu steigern und andererseits professioneller am Markt aufzutreten.

Was gab Ihnen die Zuversicht, dass Sie die Probleme mit der ALSO in den Griff bekommen? Wir arbeiten seit Jahren mit der ALSO zu-sammen und auch viele unserer Liefer-partner sind dort. Das vereinfacht natürlich vieles. Dadurch wussten wir schon im Vorhin-ein, dass es sich bei unserem Partner in Em-men um eine motivierte Mannschaft handelt, die schon die eine oder andere gute Lösung für uns gefunden hat.

Die ALSO ist als Spezialistin dafür be-kannt, Prozesse zu vereinheitlichen, zu vereinfachen und ihre Kunden dadurch Zeit und Geld sparen zu lassen. Inwiefern profitiert die Post von diesem Service?

Geld sparen war nicht das oberste Ziel. Wich-tiger war es uns, die Kunden- und Mitarbeiter-zufriedenheit zu steigern – und im gleichen Zug den Prozess zu professionalisieren. Wie immer bedeutete das, erst einmal zu investie-ren. Aber wir waren von Anfang an überzeugt, dass es sich rechnen würde. Allein schon dank all der positiven Feedbacks seitens unserer Kunden und Mitarbeitenden.

Was hat sich im Arbeitsalltag der Postan-gestellten konkret verbessert? Sie kommen heute in den Genuss eines standardisierten Prozesses und haben einen besseren Überblick über den aktuellen Status einer Kundenreparatur. Nicht zu vergessen ist der professionelle Aussenauftritt.

Über welche Vorteile können sich die End-kunden freuen?Abgesehen davon, dass sich ihre Anliegen nun einfacher und professioneller abwickeln lassen, können sie sich auch weiterhin über motivierte und freundliche Mitarbeiter freuen. Zudem konnten wir die Durchlaufzeiten deut-lich reduzieren.

Daniel VerriLeiter MarketingPost CH AG/Poststellen und Verkauf

«Wir mussten eine Lösung finden, welche die Prozesse vereinfacht.»Die Schweizerische Post führt zahlreiche Elektronikartikel im Sortiment. Im Fall einer Reparatur muss die Post Geräte zurück-nehmen, reparieren und an den Kunden zurücksenden. Für diesen logistischen Auf-wand setzt die Post auf die Services von ALSO. Weshalb, erklärt Daniel Verri von der Schweizerischen Post.

ALSO INSIDE | 31

Page 32: ALSO Update 2/2016 deutsch

Cornelia Nigg Product [email protected]

Einfache Lizenzverwaltung, grosse Sparmöglichkeiten: Das ist der Adobe Value Incentive Plan (VIP). Das Abo-basierte Lizenzprogramm bietet flexible Zahlungsbedingungen und attraktive Vergünstigungen.

Vorteile:• Gleichbleibender Rabatt: Schon ab 10 Lizenzen erhalten Sie einen

festen Rabatt auf alle Folgebestellungen, die Sie während der Lauf-zeit Ihres Vertrags tätigen.

• Planungssicherheit: Wenn Sie sich für eine Laufzeit von drei Jahren mit jährlicher Abrechnung entscheiden, gilt derselbe Preis für alle Lizenzen, die Sie während Ihrer Teilnahme kaufen.

• Kombinieren und mehr sparen: Sie erhalten noch mehr Rabatt, wenn Sie Creative Cloud und Acrobat DC-Abos unter demselben Vertrag verwalten.

Noch mehr Einsparungen mit VIP SelectVIP-Teilnehmer profitieren von noch günstigeren Konditionen, wenn sie während der Laufzeit 10 oder mehr Lizenzen bestellen und sich damit für VIP Select qualifizieren.

VIP-Rabattstufe Lizenzzahl Rabatt Status

1 1–9 ab 100 VIP

2 10–49 Ja VIP Select

3 50–99 Ja VIP Select

4 ab 100 Ja VIP Select

EINFACHER EINKAUF HOHER RABATTSPAREN SIE DREI JAHRE LANG BIS ZU 15 % AUF ADOBE CREATIVE CLOUD UND ADOBE ACROBAT DC

32 | NEWS

Page 33: ALSO Update 2/2016 deutsch

Mit der leistungsfähigen neuen Samsung Portable SSD T3 haben Privat- und Business-User ihre digitalen Daten stets dabei. Die ultrakompakten und stosssicheren portablen Datentresore sind mit Speicherkapazitäten von 250 GB, 500 GB, 1 TB und 2 TB er-hältlich und bieten modernste AES 256-Bit-Hardwareverschlüs-selung. Die von Samsung entwickelte Vertical-NAND-Technologie (V-NAND) und die SSD-TurboWrite-Technologie sorgen für turbo-schnelle Datenübertragung.

Als Nachfolger der erfolgreichen Portable SSD T1 präsentiert Samsung die neue Portable SSD T3-Reihe, die mit noch mehr Leistung und noch grösseren Speicherkapazitäten bis 2 TB glänzt. Die Samsung Portable SSD T3 ist vielseitig einsetzbar und ermöglicht es Privat- und Business-Usern, auch sehr grosse Daten-mengen stets im Alltag mitzuführen – sei es die private Musik- und Videosammlung oder eine umfangreiche geschäftliche Multimedia-Prä-sentation.

Ultrakompakt und ultrarobustKleiner als eine gewöhnliche Kreditkarte und nur 50 Gramm leicht, passt die SSD T3 mühelos in die Hosentasche. Da für die SSD-Tech-nologie keine beweglichen Bauteile benötigt werden, ist der kleine Da-tentresor im robusten Metallgehäuse unempfindlich gegenüber Stös-sen und Vibrationen – selbst einen Sturz aus einer Höhe von zwei

Metern (1’500 G) überstehen die gespeicherten Daten unbeschadet. Die integrierte Thermal-Guard-Technologie aktiviert sich automatisch, sobald die SSD bestimmte Temperaturen übersteigt und sorgt so für zusätzliche Sicherheit. Verbesserte Kompatibilität und Datensicherheit Über die USB 3.1 Typ-C-Schnittstelle lässt sich die SSD T3 mühelos mit Android Smartphones, Tablets, TV-Geräten sowie mit Windows-PCs

und Macs nutzen. Das als Default File Recog-nition Format verwendete Dateisystem exFAT garantiert dabei maximale Kompatibilität. Die modernste AES 256-Bit-Hardwareverschlüsse-lung sorgt für höchste Sicherheit bei der Nut-zung mit Windows, Mac und Android Devices. Bei einem Verlust oder Diebstahl bleiben die Daten geschützt. Das Passwort für den Zugriff auf den SSD T3 kann vom User mit der neu ent-wickelten Samsung Portable SSD Android App jederzeit geändert werden, zudem zeigt die App auch die verbleibende Speicherkapazität an.

Preisgekrönte SSD-Technologie mit vier SpeicherkapazitätenDie von der Jury der CES Innovation Awards 2016 mit einem Preis in der Kategorie «Wireless Handset Accessories» ausgezeichnete Samsung SSD T3 bietet drei Jahre Garantie und ist in Ausführungen mit 250 GB, 500 GB, 1 TB und 2 TB bereits ab CHF 119.– (UVP) bei uns im ALSO Web-Shop erhältlich.

SAMSUNG SSD T3 DATENTRESOR FÜR DIE HOSENTASCHE

➜ QR-Tag scannenund spannende News auf der ALSO Samsung Microsite entdecken.http://samsung.also.ch

Giovanni Anello Product [email protected]

NEWS | 33 NEWS | 33

Page 34: ALSO Update 2/2016 deutsch

Das HP EliteBook Folio vereint ausgezeichnete Verarbeitung und aussergewöhnliche Leistung. Mit sorgfältig ausgewählten Materialien und Premium-Funktionen, die für die Zusammenar-beit optimiert sind, ist dieses Notebook erste Wahl für alle, die ein einwandfreies Benutzererlebnis erwarten.

Überragendes, robustes DesignDas hochentwickelte und robuste HP EliteBook Folio vereint erstklassiges Design, innovative Technik und veredelte Materia-lien. Mit diesem eleganten PC, der die MIL-STD 810G-Teststan-dards erfüllt, können Sie Ihren Arbeitstag sorgenfrei angehen.

Hervorragende ZusammenarbeitDie Lautsprecher von Bang & Olufsen überzeugen mit kristall-klarem Sound. In Zusammenarbeit mit der hochleistungsfähi-gen HP Premium-Tastatur können Anrufe und Videochats per Tastendruck auf dem HP EliteBook Folio gestartet werden.

Eine Investition in Ihre SicherheitNeue Sicherheitsbedrohungen erfordern neue Schutzmass-nahmen. HP Sure Start mit Dynamic Protection und Sicher-heitsfunktionen in Windows 10 Pro gewährleisten einen siche-ren Zugriff auf Unternehmensdaten.

Leistungsorientierte FeaturesMit Intel® Core™-Prozessor der 6. Generation, PCIe SSDs, einem 8-GB-Arbeitsspeicher und langer Akkunutzungsdauer überzeugt das HP EliteBook Folio auch bei hohen Leistungs-anforderungen.

Kommunikation leicht gemachtMit der HP Premium-Tastatur mit Hintergrundbeleuchtung kön-nen Konferenzen einfach per Knopfdruck über den PC abge-halten werden.

Klare, gestochen scharfe und lebendige AnzeigeWählbare Displaytypen, die verschiedenen Arbeitsweisen ent-sprechen: optionales kristallklares UHD-Display oder FHD-Touch-Display.

Einfache VerbindungsoptionenDurch die essentiellen USB-C™-Anschlüsse zum Laden mo-biler Geräte und vielem mehr profitiert man von einer hohen Produktivität.

Passt sich Ihrer Arbeitsweise anMehr Effizienz durch optionales Zubehör wie die HP Elite Thunderbolt™ 3 Dockingstation, die HP Executive Reise-Do-ckingstation und Elite-Displays, die das hochwertige Design des HP EliteBook Folio vollenden.

Fabian NiendorfProduct [email protected]

HP ELITEBOOK FOLIO

➜ QR-Tag scannenund spannende News auf der ALSO HP Microsite entdecken.https://hp.also.ch

34 | NEWS

Page 35: ALSO Update 2/2016 deutsch

Monika Ernst Technical [email protected]

LENOVO HX SERIES NUTANIX

EINE STARKE PARTNERSCHAFT MIT NUTANIX FÜR HYPERKONVERGENTE APPLIANCES

Lenovo HX Series Nutanix

➜ QR-Tag scannenund spannende News auf der ALSO Lenovo Microsite entdecken.http://lenovo.also.ch

Die heutige IT-Infrastruktur ist komplex, kostenintensiv und schwer zu ver-walten. Um diese Herausforderungen zu bewältigen, haben Lenovo und Nutanix zusammen die Lenovo Converged HX Series entwickelt. Hierbei handelt es sich um ein hyperkonvergentes System, bei dem die Software von Nutanix – dem Marktführer für Hyperkonvergenz – auf Lenovo Servern vorinstalliert wird.

Hyperkonvergente Systeme vereinigen Server, Speicher und Virtualisie-rung in einem Gerät als Appliance. Die skalierbaren Cluster können linear erweitert werden, wenn zusätzliche Kapazitäten benötigt werden. Dabei werden die Systeme wie eine einzige virtualisierte Ressource gesehen und über eine zentrale Oberfläche verwaltet.

Die Lenovo HX Series bietet dabei drei zentrale Vorteile:1. Vereinfachte IT-Infrastruktur2. Geringere Kosten und rasche Amortisierung3. Hohe Zuverlässigkeit

Vereinfachte InfrastrukturDurch die Zusammenfassung von Rechen-, Speicher- und Verwaltungsressourcen in einem Knoten erlaubt die HX Serie eine dramatische Vereinfachung der Infrastruktur im Rechenzent-rum und die Konsolidierung aller Ressourcen in einer zentralen virtuellen Struktur. Ausserdem kann die Lösung pro blemlos wachsen. Durch die Zeitersparnisse und Effizienz bei der Imple-mentierung und Verwaltung können sich Unternehmen auf ihre Kernkompetenzen konzentrieren. Zudem erhöht sich die Flexibilität, wenn sich Anforderungen ändern.

Geringere Kosten und rasche AmortisierungDie Kombination aus Lenovo Server-Hardware und Nutanix Software ermöglicht umfang reiche Einsparungen. Durch die Zu ver lässigkeit der beiden Kom po nen ten, Automatisierung und Agilität, Skalierbarkeit und hohe Betriebseffizienz können Unternehmen von niedrigen Betriebskosten und einer hohen Investitionsrendite profitieren. Weitere Kosten werden durch die Vereinfachung der Verwaltung und eine hohe Datensicherheit eingespart.

Hohe ZuverlässigkeitDer Erfolg von hyperkonvergenten Lösungen hängt vor allem von der Zuverlässigkeit der Ser-verplattform ab. Darum sind Server von Lenovo mit ihrer erwiesenen Zuverlässigkeit prädesti-niert für diese Aufgabe, da sie im dritten Jahr in Folge laut dem «ITIC Global Server Hardware and OS Reliability Survey» die weltweit höchste Zuverlässigkeitsbewertung er hielten.

Für Konfigurationen, Endkunden-BID-Preise und weitere Informationen steht Ihnen das ALSO Lenovo Server Team gerne zur Verfügung.

NEWS | 35

Page 36: ALSO Update 2/2016 deutsch

Rechenzentrum-ProduktfamilieDie Intel® Rechenzentrum-SSDs modernisieren Daten-speicherlösungen durch langlebige und äusserst leis-tungsfähige SSDs. Angeboten werden sowohl SATA- wie auch PCIe-Modelle mit unterschiedlichen Bauformen und Kapazitäten.

Professional-ProduktfamilieIntel® Professional-SSDs sorgen dafür, dass Ihre Daten jederzeit geschützt sind. Dank der auf Hardwarebasis implementierten 256-Bit-AES-Verschlüsselung sind Ihre Dateien sicher und die Verarbeitungsleistung wird nicht beeinträchtigt.

Consumer-Produktfamilie Die Produktfamilie der Intel® Consumer-SSDs besteht aus preisgünstigen Hochleistungs-SSDs, die den PC mit kurzer Bootzeit und schnell geladenen Anwendungen we-sentlich reaktionsschneller machen. Dabei schützen sie auch noch Ihre Daten vor Verlust durch heftige Erschüt-terungen.

Nichtflüchtiger Speicher Der nichtflüchtige Speicher (Non-volatile Memory, NVM) läutet eine neue Ära für den Computerspeicher ein: Er behält gespeicherte Daten auch noch nach einem Strom-ausfall. Beispiele für nichtflüchtige Speichertechnik sind 3D-NAND, Solid-State-Laufwerke und die 3D XPoint™ Technik.

Das richtige Intel® SSD für Ihre AnforderungenUnabhängig davon, ob Sie maximale Gaming-Power oder zuverlässige Leistung für kritische Unternehmens-anwendungen suchen, bietet Ihnen die Auswahl an Intel® Solid-State-Laufwerken genau das Modell, das zu Ihren Anforderungen passt. Wählen Sie aus verschiedensten Formfaktoren und Speicherkapazitäten und geniessen Sie zuverlässige, reaktionsschnelle Leistung für jede Art von Anwendung.

Intel® SSD 540er-Serie – Zuverlässig, vertrauenswür-dige LeistungDie Einführung der Intel® Solid State Drive 540er-Serie, ist die neuste Entwicklung im Bereich SSD aus dem Hause Intel®. Entwickelt für eine Reihe von Geräten von Ultra-books über Desktops und Notebooks, liefert die Intel® SSD 540er-Serie eine Low-Power-Speicherlösung, welche die Ansprüche der heutigen Consumer-Geräte an Leistung, Qualität und Zuverlässigkeit bestens erfüllt.

Flexibel für jede LösungDie 540er-Serie ist die erste Intel SSD 5er-Serie, die eine Speicherkapazität bis zu 1 TB anbietet. Erhältlich in den beiden Formfaktoren 2.5 Zoll und M.2 80 mm und mit Spei-cherkapazitäten von 120 GB bis 1 TB, brilliert die 540er- Serie in einer Vielzahl von Anwendungsmöglichkeiten.

SSD – INTEL® SOLID-STATE-LAUFWERKE IN JEDER HINSICHT BEEINDRUCKEND

Daniel Müller Product Manager [email protected]

© Copyright 2015 Intel Corporation. All rights reserved.Intel, the Intel logo, Intel Inside, the Intel Inside logo, Intel. Experien-ce What’s Inside are trademarks of Intel Corporation in the U.S. and/or other countries.

36 | NEWS

Page 37: ALSO Update 2/2016 deutsch

Von der Set-Top-Box bis hin zur Videoüberwachung, vom Home- Entertainment-System bis hin zu Digital Signage – für Intel® NUC muss man keine Anwendungsmöglichkeit suchen, man muss nur eine auswählen.

Intel® NUC NUC5PGYH – ein komplettes Mini-PC-SystemMit Intel® NUC NUC5PGYH bietet Intel erstmals ein komplettes Mini-PC-System an. Es mag zwar klein ausschauen, bietet aber ein riesiges Potenzial. Der vollständige Mini-PC, in dem ein Intel® Pentium® Quadcore-Prozessor eingebaut ist, hat die gleichen Leis-tungs- und Grafikeigenschaften wie ein Tower-PC mit Standardformat. Und da Windows® 10 bereits vorinstalliert ist, erhalten Sie eine direk-te einsatzbereite Windows-Version. 8-Kanal-Audio, integrierte Wi-Fi-Technik und Bluetooth sowie HDMI- und Wireless-Display-Funktio-nalität machen das NUC5PGYH zu einem exzellenten Heimkino-PC. Zusätzlich bietet das NUC5PGYH 32 GB integrierten Datenspeicher sowie Platz für ein SSD- oder Festplattenlaufwerk, damit Sie problem-los all Ihre Musik, Medien und anderen Daten speichern können.

Kleines Format, grosses PotenzialDie Intel® NUC Kits basieren auf Intels neuester Architektur und sind mit einem Intel® Core™ i5-6260U oder Intel® Core™ i3-6100U Pro-zessor der sechsten Generation ausgestattet. Mit Unterstützung für

4K-Bildschirme sorgt die Intel® Iris™ Grafik 540 für ein fesselndes Gaming- und Heimkinoerlebnis mit phänomenaler Bildqualität. Die NUCs bieten Platz für eine 2.5-Zoll-Festplatte, die sich als zusätz-licher Datenspeicher einsetzen lässt, und eine M.2-SSD, um Ihre Daten blitzschnell zu übertragen. Das für Windows® 10 entwickelte NUC6i5SYH oder NUC6i3SYH bieten die Leistungsmerkmale, die Sie für Medienstreams, Tabellenkalkulationen oder die Gestaltung von Präsentationen benötigen.

Desktop-PCs im MiniformatDas Intel® NUC ist ein energieeffizienter, voll funktionstüchtiger PC, der nicht nur zu Ihren Leistungsanforderungen passt, sondern auch auf Ihre Handfläche. Eine hohe Einsatzbereitschaft findet das Intel® NUC vor allem in Bereichen mit beschränkten Platzverhältnis. Mit ei-ner Gehäusegrösse von nur 11,5 x 11,1 cm ist es prädestiniert, unter solchen Bedingungen zu arbeiten.

Flexibilität für künftige ErweiterungenDurch seine tragbare Grösse und einfache Installation macht es Ihnen das Intel® NUC leicht, je nach Bedarf weitere Geräte hinzuzufügen und Ihr System im Nu anzupassen, wenn Ihre Produktivitätsanforderungen steigen.

SSD – INTEL® SOLID-STATE-LAUFWERKE IN JEDER HINSICHT BEEINDRUCKEND

MINI-PC INTEL® NUC

ALSO Art.-Nr. Hersteller-Nr. Bezeichnung

7800071H BOXNUC5PGYH0AJRIntel NUC BOXNUC5PGYH0AJR Pentium N3700

2x USB 3.0 SSD + 2.5 Zoll HDD/SDD HDMI Wireless-AC Dual Mode Bluetooth 4.0

7800084H BOXNUC6I5SYHINTEL NUC BOXNUC6I5SYH i5-6260U

4x USB 3.0, M.2 SSD + 2.5 Zoll HDD/SDD HDMI DisplayPort Wireless-AC Bluetooth

7800083H BOXNUC6i5SYKINTEL NUC BOXNUC6I5SYK i5-6260U 4x USB 3.0, M.2 SSD HDMI DisplayPort

Wireless-AC Bluetooth

7800082H BOXNUC6I3SYHINTEL NUC BOXNUC6I3SYH i-3-6100U

4x USB 3.0, M.2 SSD + 2.5 Zoll HDD/SDD HDMI DisplayPort Wireless-AC Bluetooth

7800081H BOXNUC6i3SYKINTEL NUC BOXNUC6I3SYK i-3-6100U 4x USB 3.0, M.2 SSD HDMI DisplayPort

Wireless-AC Bluetooth

NEWS | 37

Page 38: ALSO Update 2/2016 deutsch

Ob Dienstleistung, Handel oder Fertigung: Nahezu jedes kleine und mittelständische Unternehmen benötigt im Bürobetrieb min-destens ein leistungsfähiges Multifunktionssystem. Samsung stellt mit der neuen MultiXpress MX3-Serie gleich vier Modelle für diesen Bedarf bereit. Alle Modelle verarbeiten Papier flexibel bis zum Format A3 und bieten eine hohe Scanleistung für die Digitali-sierung von Dokumenten mit bis zu 45 Bildern pro Minute.

Bei der Auswahl von Multifunktionssystemen sind vor allem niedrige Anschaffungs- und Folgekosten zentrale Kriterien. Ebenso wichtig sind auch eine leichte Bedienbarkeit sowie eine hohe Funktionalität ohne nennenswerte Ausfallzeiten und Sicherheitsrisiken. All diese Faktoren sind in die Erweiterung der Produktpalette im Bereich der A3-Multifunk-tionssysteme eingeflossen, was die neuen Geräte besonders stabil und sicher macht. Mit der MultiXpress MX3-Serie gibt Samsung insbesonde-re kleinen und mittleren Unternehmen jetzt modernste Systeme in an-sprechendem Bürodesign an die Hand.

Unternehmensproduktivität im Fokus Die neue MultiXpress MX3-Serie von Samsung konzentriert sich ganz auf Produktivität und Effizienz: • Die Softwareinstallation und Inbetriebnahme der Geräte ist extrem

einfach.• Der eingebaute, automatische Vorlagenwender (RADF) macht

beidseitiges Kopieren und Scannen zum Kinderspiel.

• Der 1.0 GHz Dual-Core-Prozessor und ein grosszügiger 2 GB-Arbeitsspeicher (1,5 GB bei den monochromen Systemen) sorgen für schnelle Arbeitsprozesse.

• Die Farbmodelle kommen mit integrierter 320 GB-Festplatte, um auch umfangreiche Druckaufträge schnell zu verarbeiten.

• Die Schnittstelle, der von Samsung entwickelten offenen Architektur Web-XOA (eXtensible Open Architecture), unterstützt die Integration in Unternehmenslösungen, da sich Hard- und Softwarelösungen, auch von vielen Drittanbietern, einfach einbinden lassen.

PRINTING SOLUTIONS MULTIXPRESS MX3-SERIE SCHNELL, ZUVERLÄSSIG UND EFFIZIENT IM BÜROALLTAG

➜ QR-Tag scannenund spannende News auf der ALSO Samsung Microsite entdecken.http://samsung.also.ch

Reto LendiProduct Manager [email protected]

38 | NEWS

Page 39: ALSO Update 2/2016 deutsch

Charlotte Ettlin Product [email protected]

➜ QR-Tag scannenund spannende News auf der ALSO Apple Microsite entdecken.http://apple.also.ch

Das 9.7 Zoll iPad Pro ist eine Kombination aus Mobilität und Leistung, wie es sie noch nie gab. Nur 6,1 mm dünn und leichter als 450 g, hat das iPad Pro das fortschrittlichste Retina-Display aller Zeiten mit True Tone. Das sind fortschrittliche Sensoren, die das Display an seine Um-gebung anpassen, damit es noch angenehmer anzusehen ist.

Es kommt mit einem extrem leistungsstarken A9X Chip mit 64-Bit- Desktoparchitektur, 4-Lautsprecher-Audio, fortschrittlichen iSight- und FaceTime-HD-Kameras, Touch-ID-Fingerabdrucksensor, ultraschnel-lem WLAN und 4G LTE Advanced Verbindungen und bis zu 10 Stun-den Batterielaufzeit.

Und mit der pixelgenauen Präzision des Apple Pencil und dem un-glaublich dünnen Smart Keyboard wird das iPad Pro sogar noch viel-seitiger.

Die wichtigsten Merkmale:• 9.7 Zoll-Retina-Display mit True Tone und Antireflex-

Beschichtung (24,63 cm Diagonale)• A9X Chip der dritten Generation mit 64-Bit-

Desktoparchitektur• Touch-ID-Fingerabdrucksensor• 12 Megapixel iSight-Kamera mit 4K-Video• 5 Megapixel FaceTime-HD Kamera• 802.11ac WLAN mit MIMO• 4G LTE Advanced Mobilfunk-Datenverbindung• Bis zu 10 Stunden Batterielaufzeit• 4-Lautsprecher-Audio

Das Smart Keyboard zum iPad ProDas Smart Keyboard verbindet eine Reihe neuer Technologien und Materialien zu einer völlig neuen Tastatur. Es ist mobil und lässt sich leicht an das iPad Pro anschliessen – ganz ohne Batterien. Und es lässt sich zu einem leichten, robusten Cover falten und bietet hervor-ragenden Schutz.

Das Smart Keyboard ist optional mit US-Tastaturlayout erhältlich.

Autorisierter Distributor

Autorisierter Distributor

Autorisierter Distributor

Autorisierter Distributor

Autorisierter Distributor

DE 2 line

100K

40K

PMS 429 + 100K

PMS 429 + PMS 485

White

DAS IPAD PRO MIT 9.7-ZOLL-DISPLAYEINE KOMBINATION AUS MOBILITÄT UND LEISTUNG, WIE ES SIE NOCH NIE GAB

NEWS | 39

Page 40: ALSO Update 2/2016 deutsch

•Was ist Ihre Geschichte?Wer schnell, e� zient und zielgerichtet kommunizieren will, setzt auf Video. Unabhängig von Branche oder Standort – Videos werden in der B2C- und der B2B-Kommunikation immer mehr zum Erfolgs- und Di� erenzierungsfaktor. Oftmals ergänzt Video den klassischen Kommunikations-Mix – extern genauso wie intern. Menschen wollen Menschen in Unternehmen sehen und ihnen zuhören. Personalabteilungen setzen Videos für die Rekrutierung von neuen Mitarbeitenden ein. Genau wie in der klassischen Kommu-nikation, ist es die Geschichte, die bei der Zielgruppe ankommt – oder eben nicht. Die Story ist auch für ein Video entschei-dend, denn sie bleibt in Erinnerung. Menschen, Situationen oder Produkte können mit Video emotional aufgeladen werden. Storytelling ist das Zauberwort und es lohnt sich, Zeit dafür zu investieren. Denn wer den Inhalt beherrscht, kann auch vor der Kamera überzeugen.

•Search Engine Optimization mit Video!Wer bei den Suchergebnissen ganz oben sein möchte, setzt auf Video.Wer mit der richtigen Content-Strategie Inhalte erstellt und optimiert, hat gute Chancen in den Tre� erlisten bessere Platzierungen zu bekommen. Dabei spielen vermehrt auch Videos kombiniert mit Textinhalten eine wichtige Rolle. SEO und SEA können sich gegenseitig ergänzen und beeinfl ussen. Eine optimierte Landing-page erzielt eine höhere Konversionsrate und sorgt für niedrigere Kosten für SEA-Klicks. Was Nutzer interessiert, bewerten Suchmaschinen positiv. Das Fazit ist ein-fach: Web-Videos führen zu einer stärke-ren Gewichtung in der Tre� erliste.

Emotionalisieren und di� erenzieren per Video: mit LEGRIA mini X CamcorderDie LEGRIA mini X mit WLAN ermöglicht Tonaufnahmen in CD-Qualität mit hohemDynamikumfang. Die einzigartige Kombination aus Ultra-Weitwinkelobjektiv, integriertem Standfuss und ausklappbarem LCD sorgt für erstklassige Videoaufnahmen, die obendrein genauso gut klingen, wie sie aussehen.

Kommunikation mit Videowww.canon.ch/legriaminix

LinkedIn Web

site

Mic

rosi

tes

ande

re Social Media

YouTube F

acebook

LEGRIA mini X Camcorder

Page 41: ALSO Update 2/2016 deutsch

•Was ist Ihre Geschichte?Wer schnell, e� zient und zielgerichtet kommunizieren will, setzt auf Video. Unabhängig von Branche oder Standort – Videos werden in der B2C- und der B2B-Kommunikation immer mehr zum Erfolgs- und Di� erenzierungsfaktor. Oftmals ergänzt Video den klassischen Kommunikations-Mix – extern genauso wie intern. Menschen wollen Menschen in Unternehmen sehen und ihnen zuhören. Personalabteilungen setzen Videos für die Rekrutierung von neuen Mitarbeitenden ein. Genau wie in der klassischen Kommu-nikation, ist es die Geschichte, die bei der Zielgruppe ankommt – oder eben nicht. Die Story ist auch für ein Video entschei-dend, denn sie bleibt in Erinnerung. Menschen, Situationen oder Produkte können mit Video emotional aufgeladen werden. Storytelling ist das Zauberwort und es lohnt sich, Zeit dafür zu investieren. Denn wer den Inhalt beherrscht, kann auch vor der Kamera überzeugen.

•Search Engine Optimization mit Video!Wer bei den Suchergebnissen ganz oben sein möchte, setzt auf Video.Wer mit der richtigen Content-Strategie Inhalte erstellt und optimiert, hat gute Chancen in den Tre� erlisten bessere Platzierungen zu bekommen. Dabei spielen vermehrt auch Videos kombiniert mit Textinhalten eine wichtige Rolle. SEO und SEA können sich gegenseitig ergänzen und beeinfl ussen. Eine optimierte Landing-page erzielt eine höhere Konversionsrate und sorgt für niedrigere Kosten für SEA-Klicks. Was Nutzer interessiert, bewerten Suchmaschinen positiv. Das Fazit ist ein-fach: Web-Videos führen zu einer stärke-ren Gewichtung in der Tre� erliste.

Emotionalisieren und di� erenzieren per Video: mit LEGRIA mini X CamcorderDie LEGRIA mini X mit WLAN ermöglicht Tonaufnahmen in CD-Qualität mit hohemDynamikumfang. Die einzigartige Kombination aus Ultra-Weitwinkelobjektiv, integriertem Standfuss und ausklappbarem LCD sorgt für erstklassige Videoaufnahmen, die obendrein genauso gut klingen, wie sie aussehen.

Kommunikation mit Videowww.canon.ch/legriaminix

LinkedIn Web

site

Mic

rosi

tes

ande

re Social Media

YouTube F

acebook

LEGRIA mini X Camcorder

Page 42: ALSO Update 2/2016 deutsch

Mit den Cloud Displays bietet Samsung leistungsfähige All-in-One Zero Clients für virtu-alisierte Desktop-Umgebungen an. Die ergonomischen und formschönen Monitore eig-nen sich insbesondere für VMware-basierte VDI-Infrastrukturen und bieten neben einem erstklassigen Benutzererlebnis auch eine gute Erweiterbarkeit über sechs integrierte USB-Anschlüsse.

Samsung gehört in der Schweiz zu den führenden Anbietern von Office-Monitoren. In seinen Cloud Displays vereinigt der Anbieter seine hohe Display-Kompetenz mit modernster PCoIP-Techno-logie von Teradici zu einem leistungsfähigen Zero Client für virtualisierte Desktop-Umgebungen. Die formschönen, in schwarz und weiss erhältlichen Zero Clients, eignen sich sowohl für norma-le Büroanwendungen wie auch für das High-Performance-Computing. Sie bieten bis zu sechs USB-Anschlüsse für Peripheriegeräte wie Maus, Tastatur, Drucker oder Scanner und eine DV-I- Out-Buchse, über welche ein zweiter, normaler Monitor angeschlossen werden kann. Ein gros-ser Vorteil für Anwendungsszenarien wie Konstruktion und Design, bei denen viel «Screen Estate» benötigt werden.

Tiefere Betriebskosten und höhere IT-SicherheitSamsung Cloud Displays bilden die ideale Grundlage für eine schlanke, kosteneffiziente und sichere virtuelle Desktop-Infrastruktur, bei der die Bereitstellung des Desktops zentral im Re-chenzentrum erfolgt. Die zentrale Datenhaltung und Verwaltung sämtlicher Desktops durch die IT-Fachabteilung, vereinfachen Updates und Backups und ermöglichen die wirkungsvol-le Implementierung unternehmensweiter Sicherheits- und Compliance-Konzepte. Auch durch den im Vergleich zu ausgewachsenen PCs günstigen Anschaffungspreis und den reduzierten Energieverbrauch tragen Samsung Cloud Displays zu einer markanten Senkung der TCO bei.

Als Display oder praktische BoxSamsung Cloud Displays gibt es als ergonomische, vielfach einstellbare Displays mit integrier-tem Teradici-Chip und als Samsung Zero Client Cloud Box NX-N2, die mit einem vorhandenen Monitor verbunden werden kann.

Mehr Informationen über die Samsung Cloud Displays finden Sie unter www.b2b.samsung.ch

SAMSUNG CLOUD DISPLAYS ZERO CLIENTS MIT TOP-ERGONOMIE

➜ QR-Tag scannenund spannende News auf der ALSO Samsung Microsite entdecken.http://samsung.also.ch

Giovanni AnelloProduct [email protected]

42 | NEWS

Page 43: ALSO Update 2/2016 deutsch

➜ QR-Tag scannenund spannende News auf der ALSO Cisco Microsite entdecken.http://cisco.also.ch

CISCO HYPERFLEX-SYSTEME

Stojna Deleva Product [email protected]

Cisco HyperFlex™-Systeme kombinieren Computing, Storage und Netzwerk in ei-ner vereinfachten benutzerfreundlichen Plattform.

Die Plattform umfasst eine integrierte Netz-werk-Fabric, leistungsstarke Datenoptimie-rung und vereinheitlichtes Management, wodurch das volle Potenzial der Hyperkon-vergenz für eine breite Palette von Workloads und Anwendungsfällen bereitgestellt wird. Die Lösung ist schneller zu implementieren, einfacher zu verwalten und leichter zu ska-lieren als Systeme der aktuellen Generation.

Cisco bietet die erste hyperkonvergente Platt-form, die mit einem vollständig softwaredefi-nierten Infrastrukturansatz entwickelt wurde, wodurch die Kompromisse der First-Gene-ration-Produkte wegfallen. Sie kombinieren

Software-Defined Computing in Form von UCS Servern mit Intel® Xeon® Prozessoren, Software-Defined Storage mit leistungsstar-ker HyperFlex HX Data Platform™-Soft-ware und Software-Defined Networking mit der Cisco® Unified Fabric, die sich nahtlos in die Cisco ACI integriert. Vernetzung ist in hyperkonvergenten Systemen von ent-scheidender Bedeutung, da die Leistung der Storage-Plattform, die Einfachheit der Auto-matisierung und die Netzwerksicherheit von ihr abhängen. Das Ergebnis ist ein vorab integriertes Cluster mit einem zentralen Ma-nagementpunkt.

Das Cisco UCS bietet einen zentralen Punkt für Netzwerkanbindung und Hardware-Ma-nagement, der Cisco HyperFlex-Knoten der HX-Serie (mit hoher Festplattenkapazität) und Cisco UCS Blade-Server (mit hoher

Computing-Kapazität) in einem zentralen, einheitlichen Cluster integriert. Somit können Sie das Verhältnis von CPU und Festplat-tenspeicher wählen, das für Ihre Anwendun-gen am besten geeignet ist. Der HX Data Platform-Controller kombiniert sämtliche SSD- und Festplattenlaufwerke des gesam-ten Clusters zu einem einzigen verteilten, objektbasierten Datenspeicher mit mehreren Ebenen. Er gewährleistet hohe Verfügbar-keit durch Redundanz, effiziente Speicher-nutzung durch Inline-Deduplizierung und Komprimierung sowie andere Enterprise- Storage-Funktionen wie Snapshots, Thin- Provisioning und intelligentes Klonen. HyperFlex-Systeme wurden für die Unterstüt-zung von virtualisierten, Container- und Bare- Metal-Umgebungen entwickelt.

NEWS | 43

Page 44: ALSO Update 2/2016 deutsch

DAS NEUE HPE HYPER CONVERGED 380 DIE PERFEKTE LÖSUNG FÜR VIRTUELLE UMGEBUNGEN

In der heutigen Idea Economy wird eine einfachere, schnellere Virtualisierungslösung benötigt – eine Lösung, de-ren Verwaltung nicht zahlreiche IT-Spezialisten, sondern nur wenige IT-Generalisten erfordert. Ende März hat Hewlett Packard Enterprise das HPE Hyper Converged 380 im Markt eingeführt und rundet damit das Produktportfolio im HPE Serverbereich ab. Diese Lösung für Unternehmen auf Basis des HPE ProLiant DL380 Gen9 Servers eignet sich wie kein anderes hyperkonvergentes System für die schnelle Implementierung von Ressourcen, die Vereinfachung des IT-Betriebs und die Senkung der Gesamtkosten.

Was unterscheidet HPE Hyper Converged 380 von anderen Lösungen?• Intuitiv: Neue HPE OneView Benutzererfahrung (UX) macht das Management und die Überwachung so leicht,

dass kein Handbuch erforderlich ist• Kostengünstig: Sehr niedrige Kosten für Anschaffung, Skalierung und Schutz• Intelligent: Tools und Analysefunktionen sofort verfügbar• Integriert: Konvergenz von Lebenszyklusmanagement und Daten-Fabric mit Mobilität

44 | NEWS

Page 45: ALSO Update 2/2016 deutsch

DAS NEUE HPE HYPER CONVERGED 380 DIE PERFEKTE LÖSUNG FÜR VIRTUELLE UMGEBUNGEN

Marcel GehringSales Consultant [email protected]

Eine Komplettlösung für die VirtualisierungDas HPE Hyper Converged 380 ist ein integriertes System, bestehend aus Storage, Netzwerk, Compute und der Virtualisierungssoftware VMware vSphere, die aufeinander abgestimmt und ge-testet sind. Je nach Anforderung und Einsatzgebiet kann die Architektur mit einer oder zwei leis-tungsstarken Grafikkarten erweitert werden. Das Hyper Converged 380 kann als Cloud, VDI oder klassische Virtualisierungsplattform eingesetzt werden.

Das benutzerfreundliche Benutzer-Interface bietet eine zentralisierte grafische Übersicht der ein-zelnen Komponenten und den Status der jeweiligen virtuellen Maschinen. Bei einem Incident kann mittels Drop-down-Funktionalität der Fehler eingegrenzt und untersucht werden.

Die Hardware basiert auf dem meist verkauften HPE ProLiant DL380 G9 Server. Die hochverfügba-re Lösung besteht aus mindestens zwei HPE Hyper Converged 380 Servern und skaliert bis zu 16 Server. Die Einbindung der zusätzlichen Server erfolgt automatisch über das Benutzer-Interface. Dank der vielen möglichen Konfigurationsoptionen besteht eine hohe Flexibilität, die Umgebung gemäss dem Workload und den Performance-Anforderungen zu konfigurieren.

Das HPE Hyper Converged 380 wird ohne fundierte IT-Kenntnisse in ca. 15 Minuten in Betrieb genommen. Mit wenigen Klicks wird eine erste virtuelle Maschine erstellt und in Betrieb genom-men. Das Benutzer-Interface ermöglicht, durch Erstellung von Templates, standardisierte virtuelle Maschinen zu provisionieren, um eine zukünftige Bereitstellung von weiteren virtuellen Maschinen zu automatisieren. Firmware und Treiber lassen sich im laufenden Betrieb aktualisieren.

Dank eines neuen softwaredefinierten, intelligenten Layers, der in die hyperkonvergente Lösung integriert wurde, ebnet die Technologie des HPE Hyper Converged 380 Ihnen den direkten Weg zur Composable Infrastructure.

Die zukunftsweisende Composable Infrastructure wurde entwickelt, um traditionelle Workloads so effizient wie möglich auszuführen und gleichzeitig die Wertschöpfung für eine neue Art von Anwen-dungen zu beschleunigen, die Mobilität, Big Data und Cloud-Technologien nutzen.

Sie möchten mehr über das neue HPE Hyper Converged 380 erfahren?

Weitere Informationen finden Sie unter hpe.com/info/hyperconverge oder kontaktieren Sie das ALSO HPE-Team unter 041 266 16 00.

➜ QR-Tag scannenund spannende News auf der ALSO Hewlett Packard Enterprise Microsite entdecken. https://hpe.also.ch/

NEWS | 45

Page 46: ALSO Update 2/2016 deutsch

Esther ZumsteinMarketing Project [email protected]

3

7

9

5

7

3

4

6

1

5

9

3

9

7

2

8

9

3

7

6

8

6

1

4

8

Teilnahmeberechtigt sind sämtliche Kunden der ALSO Schweiz AG. Die Mitarbeiter von ALSO sind von der Teilnahme ausgeschlossen. Der Gewinner bzw. der Geschäftsführer wird persön-lich benachrichtigt. Eine Barauszahlung der Gewinne ist nicht möglich. Über den Wettbewerb wird keine Korrespondenz geführt. Der Rechtsweg ist ausgeschlossen. Die ALSO Schweiz AG hält sich bei allen Einladungen, Geschenken, Reisegewinnen etc. an die geltenden Gesetze und an die ALSO Geschäftsgrundsätze zu ethischem Verhalten. Bitte überprüfen Sie, ob Sie auch nach Ihren internen Regeln und Richtlinien berechtigt sind, unsere Einladungen und Preise anzunehmen.

PocketBook Touch Lux 3Der neue Premium-E-Book-Reader bietet sämtliche Eigenschaf-ten, die an das moderne, digitale Lesen gestellt werden. Dank der optischen Eigenschaften des neuen E Ink-Carta™-Displays wird ein höheres Kontrastverhältnis ermöglicht. Ein hellerer Hintergrund und satteres Schwarz sorgen zudem für noch angenehmeren Lesespass. Selbst das Lesen kleinster Schriftarten oder die Arbeit mit detailrei-chen Diagrammen und Grafiken bereitet keine Mühe mehr.

Das Gerät verfügt über 4 GB internen Speicher und einen leistungs-starken Prozessor mit 1 GHz, der für ein reibungsloses Umblättern der Seiten und schnelles Laden der Anwendungen sorgt. Das PocketBook Touch Lux 3 unterstützt insgesamt 18 Buchformate und öffnet vier Bildformate wie JPEG, BMP, PNG und TIFF.

PocketBook Touch Lux 3 steht somit für vollendeten Lesegenuss. Ein Must-have für alle Leseratten und Bücherwürmer!

CHALLENGESUDOKU

EINSENDESCHLUSS: 4. JULI 2016

QUIZ-AUFLÖSUNG ALSO UPDATE 1 | 2016

Herzlichen Glückwunsch!Bei der «Challenge» der ALSO Update Ausgabe 1 | 2016 gab es ein SurfTab® wintron 10.1 3G pro von TrekStor im Wert von CHF 479.– inkl. MwSt. zu gewinnen. Die SUDOKU-Lösungszahl lautete: 8218

Aus den zahlreichen Teilnehmern mit der korrekten Lösungszahl wurde unser glücklicher Gewinner ausgelost: Wir gratulieren Herrn Jürg Wüest von der Axercom AG recht herzlich. Wir wünschen ihm viel Freude mit dem SurfTab® wintron 10.1 3G pro von TrekStor.

SO LÖSEN SIE DAS SUDOKU

Füllen Sie die leeren Felder mit den Zahlen von eins bis neun. Dabei darf jede Zahl in jeder Zeile, in jeder Spalte und in jedem der neun 3 x 3- Blöcke nur einmal vorkommen. Schicken Sie eine E-Mail mit der Lösungszahl unter Angabe des Firmennamens, Ihres Vor- und Nach- namens sowie der Adresse an: [email protected]. Viel Glück!

46 | CHALLENGE

Page 47: ALSO Update 2/2016 deutsch

Microsoft Azure for IT ProfessionalsHersteller: MicrosoftDatum: 8. – 10. Juni 2016, 08:30 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Implementing Microsoft Azure Infrastructure SolutionsHersteller: MicrosoftDatum: 20. – 23. Juni 2016, 08:30 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Sophos Firewall OS: Einführungsworkshop und HandsOnHersteller: SophosDatum: 3. Juni 2016, 08:30 – 17:30 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Veeam Certified Engineer (VMCE) for Veeam Availability Suite v9Hersteller: VeeamDatum: 13. – 15. Juni 2016, 08:30 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Zertifizierungsvorbereitung «Veeam Certified Engineer (VMCE) v9» Hersteller: VeeamDatum: 16. Juni 2016, 08:30 – 18:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Cisco NFGW Firewall HandsOn TrainingHersteller: CiscoDatum: 16. Juni 2016, 09:00 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Cisco ISE HandsOn TrainingHersteller: CiscoDatum: 17. Juni 2016, 09:00 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Multi-Threat Security Systems II – FortiGate (NSE 4)Hersteller: FortinetDatum: 31. Mai – 2. Juni 2016, 08:30 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Fortinet Wireless LAN – FortiAP (NSE 6)Hersteller: FortinetDatum: 6. – 7. Juni 2016, 08:30 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Office 365 – Integration und MigrationHersteller: MicrosoftDatum: 23. – 26. Mai 2016, 08:30 – 17:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Windows 10 TrainingHersteller: MicrosoftDatum: 25. Mai 2016, 08:30 – 16:30 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

Werden Sie Microsoft-Lizenzspezialist!Hersteller: MicrosoftDatum: 31. Mai 2016, 09:00 – 16:00 UhrOrt: ALSO Schweiz AG, Meierhofstrasse 5, 6032 Emmen

ALSO TRAININGLINK ZU ALLEN TRAININGS: WWW.ALSO-TRAINING.CH

Sie haben Ihren Kurs auf unserer Trainings-Website nicht ge funden? Bitte teilen Sie uns Ihren persönlichen Wunsch mit: [email protected]

ALSO INSIDE | 47

Page 48: ALSO Update 2/2016 deutsch

Elite x2

HP Advanced Keyboard ist separat oder als optionale Funktion erhältlich. Nicht alle Funktionen sind bei allen Editionen bzw. Versionen von Windows verfügbar. Das System erfordert möglicherweise aktualisierte und/oder separat erworbene Hardware, Treiber, Software oder BIOS-Updates, damit die Funktionen von Windows voll genutzt werden können. Windows 10 wird automatisch aktualisiert. Diese Funktion ist immer aktiviert. Es können Gebühren für den Internetdienstanbieter anfallen. Möglicherweise kommen mit der Zeit für Updates zusätzliche Anforderungen zum Tragen. Weitere Informationen unter microsoft.com.1Wartung durch HP Support, zertifizierte HP Techniker, HP Authorized Service Provider oder Teilnehmer des HP Self Maintainer Programms.

Für einige Funktionen, einschließlich der sprachgestützten Cortana-Software, Farbauftrag und Continuum ist eine leistungsstärkere Hardware erforderlich. Weitere Informationen unter microsoft.com/enus/windows/features. Bildschirmdarstellungen simuliert. Änderungen vorbehalten. Windows Store Apps separat erhältlich. Die Verfügbarkeit der Apps und die damit verbundene Benutzererfahrung können je nach Land abweichen.

Microsoft, Windows und das Windows-Logo sind eingetragene Marken bzw. Marken der Microsoft Corporation in den USA und/oder anderen Ländern.

Für die IT entwickelt, von Nutzern geliebt

Sicherheit der Unternehmensklasse

Branchenweit führende Sicherheitsfunktionen zum Schutz Ihrer Daten unterwegs, sogar vor dem Hochfahren.

Problemlose Wartung vor Ort1

Problemloser Austausch von Komponenten durch IT-Experten verringert teure Ausfallzeiten.

Erstklassige Verarbeitung

Schlanke und elegante Optik mit erstklassiger Tastatur.

Das Elite x2 1012 macht keine Kompromisse bei der professionellen Leistungsfähigkeit und der Produktivität. Windows 10 Pro. Für große Aufgaben. Weitere Informationen unter www.also.ch