• Share
  • Email
  • Embed
  • Like
  • Private Content
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 

Wie finde ich die beste VPN Lösung für mein Unternehmen?

on

  • 1,041 views

 

Statistics

Views

Total Views
1,041
Views on SlideShare
1,041
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Wie finde ich die beste VPN Lösung für mein Unternehmen? Wie finde ich die beste VPN Lösung für mein Unternehmen? Presentation Transcript

    • Wie finde ich die besteVPN-Lösung für mein Unternehmen?Remote Access
    • Secure Business Connectivity2Wie finde ich die beste VPN-Lösung für mein Unternehmen? 04Grundsätzliche Anforderungen   05Outsourcen oder selbst machen? 07Welche Ansprüche habe ich an den VPN-Anbieter? 08Software oder Hardware? 10Konfigurationsmöglichkeiten? 11 Mandantenfähigkeit 12 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken 13 Zentrale Administration und Konfiguration 13 Welche Anwendungen sollen remote verfügbar sein? 15 Abbildung von Unternehmens-Policies 16
    • Secure Business Connectivity3Bedienbarkeit 17Sicherheit 18 IPSec oder SSL? 19 Festlegung von Richtlinien 19 Authentifizierungsmöglichkeiten 20Betriebskosten 22Hochverfügbarkeit / Business Continuity 24Checkliste 25Unternehmensprofil 27Kontakt 28Impressum 29Bildnachweis 31
    • Secure Business Connectivity4Wie finde ich die beste VPN-Lösungfür mein Unternehmen?Haben Sie sich diese Frage auch schoneinmal gestellt? Es ist nämlich gar nichtso leicht, bei all den verfügbaren Produk-ten den Überblick zu behalten und genauzu wissen, welche der vielen Lösungenfür einen ganz persönlich die Beste ist?Bei dieser Entscheidung möchten wirIhnen mit folgendem Leitfaden etwasUnterstützung anbieten: Er diskutiertdie wichtigsten Kriterien, die Sie bei derAuswahl einer VPN-Lösung nicht außerAcht lassen sollten. Wer es eilig hat (undkeinen Text lesen möchte) findet am Endeauch eine übersichtliche Checkliste mitden wichtigsten Kriterien im Überblick.
    • Secure Business Connectivity51. Grundsätzliche AnforderungenZunächst einmal gilt es, ganz grundle-gend zu definieren wofür die VPN-Lösungeingesetzt werden soll. Typischerweisewerden VPN-Lösungen genutzt, um denZugang zu Geschäftsdaten jederzeit undvon überall möglich zu machen – ohne da-bei Sicherheitsrisiken in Kauf zu nehmen.Als allererstes sollte also geklärt werden,wer beziehungsweise wie viele Anwender(Mitarbeiter, Partner, Kunden, etc.) dieLösung benutzen werden? Zugleich stelltsich die Frage, welches Gerät der Userverwendet. Verwenden alle Nutzer dengleichen Gerätetyp (z.B. nur Notebooks,nur Tablets, nur iPhones, etc.) odergibt es Mischumgebungen?Ein zentrales Kriterium ist natürlich auchdas „wie oft“ der Nutzung: Greifen vieleAnwender gleichzeitig zu oder einzelneAnwender nur ab und zu? Selbstver-ständlich gehört hier auch die Frage „vonwo“ die Lösung genutzt wird (nur im Un-ternehmen, vom Home Office/Kundenaus, national oder auch international)beantwortet. Ebenso ist es hilfreich, be-reits jetzt zu wissen zu welchen internenZielen ein Zugang benötigt wird. So kanneine Verbindung mit Windows Server mitRemote Desktop Services (ehemals Win-dows Terminal Server), mit Desktop PCs,in Cloudumgebungen oder mit virtuali-sierten Systemen gewünscht werden –um nur einige Beispiele zu nennen.
    • Secure Business Connectivity6Diese Aspekte müssen bedacht werden,damit kein Nadelöhr entsteht, das später die Performance negativ beeinträchtigenkann. Als Beispiel soll hier die Bandbreite der Internetverbindung (wenn beispiels-weise viele Nutzer vom gleichen Stand-ort aus die VPN-Lösung nutzen), oder die „Größe“ des Gateways (wie viele con-current, d.h. gleichzeitige, Sessions sindmöglich) genannt werden. Ebenso lässt sich aus diesen Überlegungen ableiten,ob eine „Basis-Version“ einer VPN-Lö-sung ausreicht oder ob gleich das volleProgramm (inkl. vieler zusätzlicher Fea-tures) nötig ist. Bei nur wenigen Nutzern empfi ehlt es sich, klein anzufangen. Dann sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungenfung darauf achten, dass die Lösung in Zukunft einfach und kostengünstigerweitert werden kann – sollte die Anzahl der Nutzer steigen.
    • Secure Business Connectivity72. Outsourcen oder selbst machen?In diesem Zusammenhang stellt sich diegrundsätzliche Frage: Wie handhaben Siedie Unmengen an Daten, die täglich in ih-rem Unternehmen verarbeitet und pro-duziert werden? Speichern Sie sämtlicheDaten zentral im eigenen Rechenzentrumoder liegen Daten auch lokal auf DesktopPCs? Falls alle Daten im Rechenzentrumliegen, gibt es unterschiedliche Speicher-systeme, oder beispielsweise „nur“ Win-dows Terminal Server? Oder haben Sieeine Private Cloud aufgebaut? Eine ande-re Möglichkeit ist, dass ihre Daten ganzoder teilweise ausgelagert sind – nutzenSie eine Public Cloud Lösung? Von die-sen Faktoren hängt entscheidend ab, obSie den Remote Zugang zu Ihren Datenselbst aufbauen und managen – oder esan einen Service Provider outsourcen.
    • Secure Business Connectivity8wenn Sie sich dafür entscheiden, dasVPN Projekt extern zu vergeben. Eben-so unterliegt amerikanische Software, dieVerschlüsselungstechniken enthält, denUS-amerikanischen Export Administra-tion Regulations. Eine Genehmigung fürden Export solcher Waren muss von derUS-Regierung eingeholt werden. Die-ser Aspekt ist wichtig, wenn Sie „nur“einen Hersteller einer Remote AccessLösung suchen.3. Welche Ansprüche habe ichan den VPN-Anbieter?Auch bei der Anbieter-Auswahl heißt es„Augen auf“. Einerseits sollte man genauprüfen, wo der Anbieter seinen Haupt-sitz hat. Während für deutsches Daten-schutzrecht und Sicherheitsverständnis,Anbieter aus Deutschland (bzw. der EU)oft unproblematisch sind, können Anbie-ter, die ihren Hauptsitz in den USA haben,zu einer Offenlegung von gespeichertenDaten (also auch Ihren Geschäftsdaten)„gezwungen“ werden (US Patriot Act).Dieser Mechanismus könnte greifen,
    • Secure Business Connectivity9Nicht minder wichtig ist es, in Erfahrungzu bringen ob beziehungsweise wie häu-fig der Anbieter (Sicherheits-)Updatesliefert. Ebenso sollte eine Hotline oderähnliches bei Fragen, Störungen oderProblemen erreichbar sein. Ob 24/7 oder9-to-5 hängt dabei von der Wichtigkeitder VPN-Lösung im Unternehmen ab.Manche Hersteller bieten zu der VPN-Lö-sung auch gleich einen WartungsvertragAbbildung 2: Kriterien bei der Anbieter Auswahlan, dass kann unnötige Kosten vermei-den und man ist auf der sicheren Seite.Bei der Auswahl eines VPN-Anbietersspielt letztlich natürlich auch die Glaub-würdigkeit, das Vertrauen und das per-sönliche „Bauchgefühl“ eine Rolle.
    • Secure Business Connectivity104. Software oder Hardware?Ob eine reine Software-Lösung oder eineKombination aus Software und Hard-ware eingesetzt wird, hängt neben per-sönlichen Präferenzen auch von einigenweiteren Faktoren ab. Reine Software-Lösungen sind meist flexibler und könnenleichter in die bestehende IT-Infrastrukturintegriert werden. Bereits vorhandeneRessourcen wie Server können Sie danneinfach weiter verwenden. Ebenso kanneine reine Software-Lösung meist deut-lich granularer an Ihre ganz eigenen Un-ternehmensbedürfnisse und Richtlinienangepasst werden. Und sollte ein Hard-ware-Teil defekt sein, ist schnell mit einem„beliebigen“ Ersatzteil Abhilfe geschaffen.Bei einer Software-Hardware-Kombinati-on müssen Sie hingegen meist auf einenvom Anbieter entsandten Service-Techni-ker warten, der das Bauteil austauscht.
    • Secure Business Connectivity115. Konfigurationsmöglichkeiten?Nachdem Sie nun wissen, wie viele An-wender wie häufig auf welche Ziele einenRemote Zugang benötigen, stellt sichnun – abhängig von weiteren Parametern– die Frage, welche Konfigurationsmög-lichkeiten Sie unbedingt brauchen? Dashängt maßgeblich auch von den im Un-ternehmen herrschenden Gegebenheitenund Vorgaben ab. Im Folgenden zeigenwir Ihnen einige häufig verwendete Funk-tionen. Hier alle theoretisch verfügba-ren Funktionen und Konfigurationsmög-lichkeiten abzudecken würde absolutden Rahmen sprengen.
    • Secure Business Connectivity12Abbildung 3: Strikt getrennte Daten sind wichtig!MandantenfähigkeitMittlerweile wird es zunehmend wichtiger,dass eine Software mandantenfähig ist.Mandantenfähigkeit beschreibt dabei dieMöglichkeit, dass verschiedenen Abtei-lungen, Geschäftseinheiten oder Unter-nehmen IT-Systeme gemeinsam nutzen –ohne Einblick oder Zugang zu den Datenund Anwendungen der jeweils anderenNutzereinheit zu haben. Gründe, warumdas möglich sein muss, gibt es Einige:Einerseits sind natürlich Cloud ServiceProvider darauf angewiesen, denn die Da-ten der unterschiedlichen Kunden müs-sen absolut strikt voneinander getrenntsein. Aber auch Konzerne, die verschie-dene Konzerngesellschaften unter einenHut bringen müssen, benötigen – alleinaus rechtlichen Gründen – eine mandan-tenfähige Software. Sogar für kleinereUnternehmen kann Mandantenfähigkeitwichtig sein: beispielsweise wenn dieDaten mehrerer Standorte oder sogarnur von Abteilungen getrennt werden sol-len bzw. müssen (z.B. bei vertraulichenFinanz- oder Personaldaten).
    • Secure Business Connectivity13Anbindung an LDAP-Verzeichnisseoder andere DatenbankenEbenso sollte überlegt werden, ob be-reits eine Datenbank oder ein LDAP-Ver-zeichnisdienst (Lightweight Directory Ac-cess Protocol) im Einsatz ist. Dann mussselbstverständlich sichergestellt werden,dass eine Anbindung der Remote AccessLösung an diese Ressourcen gewährleis-tet ist. Der Vorteil: Konfigurationsdateiender einzelnen Nutzer können übernom-men werden und müssen nicht – teilwei-se per Hand – aufwendig im System derRemote Access Lösung vollständig neuerstellt werden. Geht es nur um wenigeNutzer, ist der Aufwand vielleicht nochabsehbar – bei einigen Hundert bis Tau-send grenzt diese Sisyphos Arbeit aberfast an Folter.Zentrale Administrationund KonfigurationAbhängig davon, wo Ihre Mitarbeiter ver-teilt sind (alle an einem Standort, dezen-tral in Deutschland oder sogar weltweit),sollten Sie auch darüber nachdenken, wiedie neue Remote Access Lösung zukünf-tig administriert werden kann. Die Vorstel-lung, dass jeder Client (d.h. jedes Geräteines jeden Nutzers) physisch angefasstwerden muss, um die Client-Software zuinstallieren und den Client einzurichten,mag bei einer überschaubaren Anzahl anNutzern noch machbar sein. Spätestens,
    • Secure Business Connectivity14wenn es viele Nutzer sind – oder die Nut-zer ihre Dienstsitze in großer Entfernunghaben, ist diese Vorstellung wenig prak-tisch (und auch unkomfortabel). Daher istes sinnvoll, sich nach einer Lösung umzu-sehen, die zentral administriert und kon-figuriert werden kann. Moderne Lösun-gen unterstützen das Konzept des „ZeroTouch“ Clients. Konkret bedeutet das, dieRemote Access Lösung wird zentral ins-talliert und konfiguriert – danach kann derNutzer ein beliebiges Endgerät für denZugang verwenden. Lediglich ein Inter-net-Browser sowie eine Internetverbin-dung sind nötig. Zahlreiche Sicherheits-mechanismen sorgen dann trotzdem füreine sichere Übertragung der Daten.
    • Secure Business Connectivity15Welche Anwendungen sollenremote verfügbar sein?Genügt es, wenn Standardapplikationenremote verfügbar sind, oder müssen auchunternehmensspezifische „Spezial-Pro-gramme“ aufrufbar sein, die beispielswei-se nicht auf einem Terminalserver laufen?Dann ist es unter Umständen sinnvoll,wenn nicht nur ein remote Zugang zuWindows Terminal Servern, sondern auchauf individuelle Desktop PCs möglich ist.Manche benötigen auch einen remoteZugang zu Macs oder Unix/Linux Syste-men. In einem solchen Fall muss die VPNLösung natürlich diese Plattformen eben-falls unterstützen. Auch ein voller Netz-werkzugang kann selbstverständlich mitVPN-Lösungen einfach realisiert werden.
    • Secure Business Connectivity16könnte sein, dass jeder Remote Nutzereindeutig über eine IP-Adresse identifi-zierbar sein muss (alternativ wird jedemNutzer eine IP-Adresse des Gatewayszugewiesen). Hier sollte man bei der Aus-wahl einer Lösung alle relevanten Unter-nehmensrichtlinien im Blick haben undsich frühzeitig überlegen, ob und wie die-se mit der gewählten Lösung umgesetztwerden können.Abbildung vonUnternehmens-PoliciesEng verknüpft mit dem Thema „Sicher-heit“ (diesem Aspekt haben wir ein ei-genes Kapitel gewidmet) steht auch dieFrage nach der Abbildung von bestehen-den (oder auch neuen) Unternehmens-Policies bei der Konfiguration der RemoteAccess Lösung. Beispielsweise kann eswichtig sein, dass für jeden User ganzgranulare Rollen- und Rechte vergebenwerden können. Eine weitere Vorgabe
    • Secure Business Connectivity176. BedienbarkeitDieser Aspekt mag auf den ersten Blicketwas banal erscheinen, sollte jedoch –um spätere Probleme zu vermeiden – we-der aus Anwender-, noch aus Administra-torsicht unbeachtet bleiben.Aus Sicht der Anwender zählen vor allemeine intuitive Bedienbarkeit sowie eineeffektive Performance. Wer eine gefühlteEwigkeit warten muss, bis die gewünsch-ten Daten geladen sind, kann mit Sicher-heit nicht allzu produktiv arbeiten. Remo-te Access Lösungen, die zum Beispielmit einem Load Balancing Mechanismusausgestattet sind, fördern eine schnelleÜbertragung der angeforderten Inhalte.Dank Load Balancing werden alle Server-Anfragen optimal auf die vorhandenenServer verteilt. Hilfreich ist auch, wennDaten vor der Übermittlung komprimiertwerden: dann muss eine geringere Da-tenmenge über das Internet verschicktwerden. Das ist gerade wenn die aktuellverfügbare Bandbreite eher niedrig aus-fällt, absolut empfehlenswert.Aus Administrator- (und auch Unterneh-menssicht) sind natürlich einerseits eineeinfache Bedienbarkeit hinsichtlich Ad-ministration und Wartung, sowie eine ge-ringe Fehleranfälligkeit äußerst wichtig.Andererseits ist auch Administratorendaran gelegen, wenn die Lösung aus An-wendersicht einfach zu bedienen ist. Sokönnen Schulungsaufwand und –Kostengering gehalten werden, von Help DeskKosten ganz zu schweigen.
    • Secure Business Connectivity187. SicherheitAuch beim Thema Sicherheit reicht dieBandbreite an Funktionen und Möglich-keiten von „absolutem Muss“ bis hin zu„nettem Add-On“. Vor allem sollte beidem Sicherheitsniveau eine entsprechen-de Balance zwischen Bedienbarkeit undSicherheit geschaffen werden. Fast 100%Sicherheit führt mit großer Wahrschein-lichkeit zu einer deutlichen Einschränkungder Bedienbarkeit und auch umgekehrt.Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit mussgefunden werden
    • Secure Business Connectivity19IPSec oder SSL?Ein Aspekt der Sicherheit ist bestimmtdie Frage, welches Protokoll, IPSecoder SSL, die VPN-Lösung verwendensoll. Mittlerweile gelten beide Variantenals „gleich sicher“, IPSec hat jedoch dielängere Tradition vorzuweisen und ist oftschon in der Unternehmens-IT anderwei-tig verankert. Im Gegensatz dazu punktenLösungen auf SSL-Basis aber durch grö-ßere Flexibilität und eine einfachere Admi-nistration. Ein leichter Trend in Bezug aufdie Nutzung der Protokolle ist erkennbar:IPSec erhält oft den Vorzug, wenn es umdie Anbindung ganzer Zweigstellen geht– während SSL bei der Anbindung einzel-ner Personen effektiver einzuschätzen ist.Festlegung von RichtlinienOhne nur einer einzigen Person zu Nahetreten zu wollen, das Beste ist, wennRichtlinien direkt in oder mit der Lösungumgesetzt werden können. Wer daraufhofft, dass der Anwender „schon weiß“was sicher ist, kann schnell einmal dasNachsehen haben. Vor allem da die An-griffe, von Phishing bis hin zu schadhaf-ten Apps, immer ausgefeilter und weni-ger leicht zu durchschauen sind. Bei derAuswahl einer geeigneten VPN-Lösungsollte man also auch darauf schauen,wie gut sich Richtlinien zur Nutzung zen-tral erstellen, konfigurieren und verwaltenlassen. Beispielsweise gibt es Lösungen,die es ermöglichen, zentral festzulegen,mit welchem Gerät ein Anwender Zu-gang bekommt – und mit welchem nicht(z.B. ist ein Zugang nur mit dem Gerät mitder MAC-Adresse XYZ möglich). Ebensokann man definieren, ob Daten lokal ge-speichert werden dürfen, oder eben nurzur Bearbeitung temporär verfügbar sind.
    • Secure Business Connectivity20AuthentifizierungsmöglichkeitenWenn der Nutzer sich remote von ei-nem beliebigen Ort mit dem Firmennetz-werk verbinden möchte, muss natürlichsichergestellt sein, dass er auch eineBerechtigung dafür hat. Welche Au-thentifizierungsmethode konkret einge-setzt wird, hängt oft auch davon ab, wiesensibel die abrufbaren Inhalte sind.Während im „Standardfall“ oft eineKombination aus Benutzername undPasswort zur Anmeldung ausreicht, ist inbesonderen Fällen stattdessen (oder zu-sätzlich) der Einsatz von Smartcards oderTokens empfehlenswert.Bei dem Thema „Authentifizierung“ sollnatürlich auch Single-Sign-On nicht uner-wähnt bleiben. Single-Sign-On wird häu-fig kontrovers diskutiert, mittlerweile sindsich Experten jedoch einig: Richtig um-gesetzt, erhöht es das Sicherheitsniveau,und senkt gleichzeitig Kosten und Auf-wand. Zwei der bekanntesten Möglichkei-ten sind hier „Kerberos Single-Sign-On“oder das allgemeinere RDP-Single-Sign-On. Wenn Sie Single-Sign-On einsetzenmöchten, muss die gewählte VPN-Lö-sung dies natürlich auch unterstützen.
    • Secure Business Connectivity21Letztlich kann auch eine Zertifizierung derVPN-Lösung durch unabhängige Drit-te ein Beleg für die Sicherheit sein. Umeine solches Siegel zu erhalten, wird dieLösung hinsichtlich Sicherheit auf Herzund Nieren geprüft. Das geschieht bei-spielsweise durch das Bundesamt für Si-cherheit in der Informationstechnik (BSI)in Deutschland. Mögliche Zertifizierungenkönnen „EAL“ (Evaluation Assurance Le-vel, die Skala reicht von EAL1 bis EAL 7,wobei EAL 4+ die höchste Stufe ist, diefür kommerzielle Software vergeben wird),„FIPS“ (Federal Information ProcessingStandard, vorwiegend bei US-Lösungen)oder auch eine „ISO-Zertifizierung“ sein.
    • Secure Business Connectivity228. BetriebskostenEin nicht zu unterschätzendes Kri-terium sind auch die Betriebskos-ten. Hierbei sollte man nicht nur dietatsächlichen Anschaffungskosten be-rücksichtigen, sondern sich eher am Kon-zept der „Total Cost of Ownership“ (TCO)orientieren.DiesesKonzeptberücksichtigtalle anfallenden Kosten von Investitions-gütern (wie Software) über die gesamteNutzungszeit und differenziert dabei nachdirekten (z.B. Anschaffungspreis) und in-direkten Kosten (während der Nutzungentstehende Kosten). Das bedeutet, nichtnur die Anschaffungskosten sind relevant,auch Kosten für Wartung (Zeit verursachtauch Kosten!), Implementierungskosten,Schulungskosten oder mögliche Kosten,die durch den Ausfall der Lösung entste-hen können, werden geschätzt und in dieRechnung einbezogen. Wählen Sie nuneine Lösung, die nicht zentral administ-riert werden kann, die dank mangelndem
    • Secure Business Connectivity23Sicherheitsniveau Datenverlust zur Folgehat und darüber hinaus so komplex inder Bedienung ist, dass der Nutzer mehrdamit beschäftigt ist, die Funktionswei-se zu Lernen (statt zu Arbeiten!), werdendie TCO deutlich schlechter ausfallen –verglichen mit einer Lösung, die zwar inder Anschaffung geringfügig teurer ist,dafür aber im Betrieb deutlich wenigerProbleme macht.Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden
    • Secure Business Connectivity249. Hochverfügbarkeit /Business ContinuityEin letzter Punkt, der hier noch angeführtwerden soll, ist das Thema der Hochver-fügbarkeit – oft auch unter dem BegriffBusiness Continuity zusammengefasst.Die Frage, wie „hoch verfügbar“ der remo-te Zugang zum Unternehmensnetzwerksein muss, ist relativ leicht zu beantwor-ten. Wie viele Mitarbeiter sind zu welchemGrad von diesem remote Zugang abhän-gig, d.h. kann die Arbeit auch ohne er-ledigt werden oder ist diese Möglichkeitunternehmenskritisch. Je nachdem wiewichtig der Remote Zugang ist, liegt eineDowntime von einigen Prozent im Tole-ranzbereich, oder eben auch nicht.Ist klar, dass die VPN-Lösung hochver-fügbar sein muss, um die Business Con-tinuity des Unternehmens (Weiterführungder Geschäftstätigkeit) aufrecht zu erhal-ten, sollte eine entsprechende Lösunggewählt werden, die dies möglich macht.So gibt es zum Beispiel Lösungen, dieeine Clustering-Funktion beinhalten. Sokönnen Server redundant betrieben wer-den: Fällt dann ein Server aus, übernimmtein anderer Server nahtlos dessen Tätig-keit. Haben Sie das VPN-Managementan einen Service Provider outgesourct,sollten Sie darauf achten, dass ein ent-sprechendes Service Level Agreement(SLA) mit einer 100% Verfügbarkeit derDienstleistung (d.h. hier Bereitstellung ei-ner VPN-Lösung) unterzeichnet wird.
    • Secure Business Connectivity2510. ChecklisteWie am Anfang angekündigt, fi nden Sie hier nun noch eine Checkliste, diedie wichtigsten Punkte auf einenBlick zusammenfasst.Grundsätzliche Anforderungen• Wer/wie viele Nutzer gibt es für die VPN-Lösung?• Womit und von wo möchte der Nutzer sich verbinden?• Wie oft wird die Lösung eingesetzt werden (Traffi c)?Anbieter-Details berücksichtigen• Hauptsitz des Anbieters (D, EU,US)?• Regelmäßige Updates /Wartungsvertrag?• Hotline/Support (Zeitzone)?Anbieter-Details berücksichtigenSoftware oder Hardware• Flexibilität?• Anpassungs-/Integrationsfähigkeit?• Investitionsschutz?Konfigurationsmöglichkeiten• Mandantenfähigkeit benötigt?• Anbindung an Datenbank / LDAP-Verzeichnis gewünscht?• Zentrale Konfi gurationund Administration?• Welche Anwendungen sollenremote verfügbar sein?• Können Unternehmens-Policies umgesetzt werden?Software oder HardwareKonfigurationsmöglichkeiten
    • Secure Business Connectivity26Betriebskosten• Betriebskosten• Gesamtkosten berücksichtigen (Total Cost of Ownership)• Direkte vs. indirekte KostenHochverfügbarkeit• Wie viel ist nötig?• Bei Outsourcing, ggf. entsprechendes Service Level Agreement (SLA) vereinbarenBedienbarkeit / Usability• Komplex vs. intuitiv -> Schulungen nötig?• Performance beimremote Zugang?Sicherheit• Welches Protokoll soll genutzt werden (SSL oder IPSec)?• Authentifi zierungsmöglichkeiten (Single-Sign-On Unterstützung gewünscht)?• Zertifi zierung (EAL, ISO, FIPS, etc.)?
    • Secure Business Connectivity27UnternehmensprofilHOB GmbH & Co. KG ist ein mittelstän-disches deutsches Unternehmen, dasinnovative und mehrfach prämierte Soft-ware-Lösungen entwickelt und weltweitvermarktet. Die Kernkompetenzen desbereits 1964 gegründeten und erfolgrei-chen Unternehmens umfassen Server-based Computing, sicheren Remote-Ac-cess sowie VoIP und Virtualisierung, die inkleinen, mittleren und Großunternehmenzum Einsatz kommen. Produkte sinddurch das BSI (Bundesamt für Sicherheitin der Informationstechnik) nach Com-mon Criteria zertifiziert. HOB beschäftigtheute in seiner Cadolzburger Zentra-le und seinen Geschäftsstellen weltweitca.120 Mitarbeiter, die Hälfte davon in derEntwicklung. HOB unterhält Niederlas-sungen in Malta und den USA und hat einPartnerunternehmen in Mexiko.
    • Secure Business Connectivity28Interesse?Sie möchten sich von den zahlreichenVorteilen überzeugen?Rufen Sie uns einfach an oder schreibenSie uns eine E-Mail.So erreichen Sie uns:HOB GmbH & Co. KGSchwadermühlstraße 390556 CadolzburgTel: +49 9103 715 0E-Mail: marketing@hob.deWebseite: www.hob.deWeitere Informationen zu HOB finden Sieauch auf unserer Webseite:http://www.hob.de/Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: März 2013.Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber.Text: Sabrina SturmLayout: Maximilian Göppner
    • Secure Business Connectivity29ImpressumHOB GmbH & CO. KGSchwadermühlstr. 390556 CadolzburgVertreten durch: Klaus Brandstätter, Zoran AdamovicKontakt:Telefon: 0049-91037150Telefax: 0049-9103715271E-Mail: marketing@hob.deRegistereintrag:Eintragung im Handelsregister. Registergericht:Amtsgericht Fürth, Registernummer: HRA 5180Umsatzsteuer-ID: Umsatzsteuer-Identifikationsnummer gemäß §27 a Umsatzsteuergesetz: DE 132747002Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV: Klaus Brandstätter, Zoran Adamovic, Schwadermühlstr. 3, 90556 CadolzburgQuellenangaben für die verwendeten Bilder und Grafiken:Siehe Bildnachweise
    • Secure Business Connectivity30Haftungsausschluss:Haftung für InhalteDie Inhalte dieser Präsentation wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewährübernehmen. Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte in dieser Präsentation nach den allgemeinen Gesetzen verantwortlich. Nach §§8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständenzu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinenGesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. BeiBekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.Haftung für LinksUnser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keineGewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zumZeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente in-haltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungenwerden wir derartige Links umgehend entfernen.UrheberrechtDie durch die Ersteller erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung undjede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads undKopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte dieser Präsentation nicht vom Ersteller erstellt wurden,werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzungaufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.
    • Secure Business Connectivity31BildnachweiseS.1 - Philip Date (Thinkstock)S.4 - FotoliaS.5 - Roberto Rizzo (Thinkstock)S.7 - Roz Woodward (Thinkstock)S.8 - Brand X Pictures (Thinkstock)S.10 - Jupiterimages (Thinkstock)S.11 - Zeffss1 (Thinkstock)S.13 - Elena Schweitzer (Thinkstock)S.15 - ThinkstockS.16 - Spectral-Design (Thinkstock)S.17 - RTimages (Thinkstock)S.19 - almagami (Thinkstock)S.20 - Andrea Danti (Thinkstock)S.21 - ThinkstockS.22 - Creatas (Thinkstock)S.24 - Spectral-DesignS.25/26 - Fotolia