NEWSFlash - Tech Data

Transcrição

NEWSFlash - Tech Data
NEWS Flash
Ausgabe 4/2008
Q
Gültig vom 14.04.2008 – 11.05.2008
Ihr Weg zur permanenten
Systemverfügbarkeit
Schwerpunkt
Security
Gefahren und Abwehrlösungen im Jahre 2008 –
Angriffe werden immer
professioneller . . . . . . . . . 8
Tech Data News
Tech Data erwirtschaftet
Rekordumsatz im
Jahr 2008 . . . . . . . . . . . . . 6
Händlerforum
Optimismus und Aufbruchsstimmung auf der
CeBIT 2008 . . . . . . . . . . 26
Tech Data/Azlan als
neuer Value Add Distributor
für IBM Software in
Österreich . . . . . . . . . . . 29
Produkte
Neuerscheinungen
der Hersteller . . . . . . 10–25
HP Around
the World
Ein HP-Notebook
®
Acronis True Image Echo Unternehmenslösungen
auf Weltreise . . . . . . . . . . 18
Unternehmenslösungen für zentrales und lokales Backup sowie
Disaster Recovery im Netzwerk
Q
Image und File Backup
Sicherung vollständiger Datenträger und einzelner Dateien und
Verzeichnisse, inkrementell und differenziell
Q
Virtuelle Reserve-Systeme
Konvertierung von Abbildern zu virtuellen Festplatten (VMDK, VHD, HDD)
Q
Migration ohne Sackgasse
www.techdata.at
Komplette Migrationskette von physisch zu virtuell, virtuell zu physisch
Q
Unterstützung dynamischer Datenträger
Sicherung und Wiederherstellung dynamischer Datenträger
Q
Schutz für Backup-Archive
AES-Verschlüsselung der Archive in drei Sicherheitsstufen
The Difference in Distribution
Editorial
Tech Data
Financial
Services
Sehr geehrter Geschäftspartner!
Wir haben das Geschäftsjahr 2008 mit einer weiteren
soliden Quartalsperformance abgeschlossen. Tech Data
konnte im vierten Quartal weltweit einen Gewinnanstieg
um fast 40 Prozent und eine Steigerung der Umsatzerlöse
um 5,9 Prozent verzeichnen. Insgesamt konnten wir das
Geschäftsjahr mit einem Umsatzplus von 9,2 Prozent
gegenüber 2007 auf insgesamt 23,4 Mrd. USD Umsatzerlöse abschließen. Dazu haben auch unsere Partner in
Österreich beigetragen und wir bedanken bedanken uns
bei Ihnen für Ihr Vertrauen und Ihre Treue.
Feiern können wir unser Geschäftsergebnis gemeinsam am FORUM in Wien, welches
am 24. April im Museum für angewandte Kunst in Wien stattfindet. Schnell hat sich
das FORUM zu einem führenden Branchenevent entwickelt und auch in diesem Jahr
erwarten wir – basierend auf den enormen Anmeldezahlen – einen rekordverdächtigen Besucheransturm.
Ganz besonders freut mich heuer auch die Kooperation mit einem führenden Branchenmagazin anlässlich des Forums 2008. Das Elektrojournal hat ein 32 Seiten starkes
Sonderheft gestaltet, welches Sie als Beilage zu diesem Newsflash erhalten. Darin finden Sie alle wichtigen Themen rund ums FORUM, wie z.B. Workshop-Inhalte,
Ausstellerverzeichnis, Schwerpunktthemen u.v.m.
Ich wünsche Ihnen viel Spaß beim Lesen und freue mich darauf, Sie gemeinsam mit
dem Team von Tech Data persönlich am FORUM zu begrüßen.
Ihr
Thomas Witting
Geschäftsführer Tech Data Österreich
PS. Melden Sie sich mit Ihren Kollegen und Kunden jetzt zum 18. Tech Data FORUM
unter http://my-techdata.at/forum2008 an
Wer zu
erst ko
mmt w
belohn
ird reic
t – sin
hlich
d
Sie un
ersten
ter de
100 Be
n
sucher
erhalt
n am F
en Sie
ORUM
als Da
trendi
nkesch
,
ges M
ö
oleski
n ein
von Le
n
e
Notizb
novo.
Beginn
uch
ist um
11 Uhr
!
Wer ehrgeizige Projekte anpackt, sollte sich auf einen
starken Partner verlassen
können. Auf einen Partner, der
einem finanziell den Rücken
freihält. Der mehr als nur den
passenden Kreditrahmen bereitstellt. Der neue Finanzierungsmodelle bietet und individuelle
Lösungen. Informieren Sie sich
jetzt über die umfassenden
Financial Services im geschützten Händlerbereich von Tech
Data unter www.techdata.at.
Einen ersten Überblick finden
Sie auf Seite 5.
Hallo,
ich heiße TOM
und bin der Neue
bei Tech Data !
Wenn Sie mehr über
mich erfahren wollen,
dann treffen Sie mich
am 24. April 2008
auf dem
Tech Data FORUM
im MAK in Wien.
Oder Sie besuchen mich
kurzerhand im Internet.
Meine besten Tipps und
Tricks erfahren Sie unter:
www.techdata.at/tom
Weitere Informationen zu TOM finden Sie auf
www.techdata.at/tom
The Difference in Distribution
Te c h D a t a Ö s t e r r e i c h G m b H • W i e n e r b e r g s t r a ß e 4 1 / F • 1 1 2 0 W i e n
w w w. t e c h d a t a . a t
Tech Data
NEWS Flash 04/2008
Inhalt
Financial
Services
Neue Funktionen und noch mehr Einsatzmöglichkeiten
für FRITZ!Box WLAN 3170 von AVM.
Mehr zu diesem Produkt erfahren Sie auf Seite 22.
Sofortlimit+Kreditlinien
Tech Data News
Kommunikation
Tech Data erwirbt Anteile der
skandinavischen Scribona AG . . . . . . . 6
Netgear erweitert
ReadyNAS-Produktfamilie . . . . . . . . . 21
Tech Data erwirtschaftet Rekordumsatz im Jahr 2008 . . . . . . . . . . . . . . 6
Neue Funktionen für
FRITZ!Box WLAN 3170 . . . . . . . . . . . 22
Schwerpunkt Security
Nortel: Power over Ethernet –
Cutting Edge Promotion . . . . . . . . . . 23
Gefahren und Abwehrlösungen
im Jahre 2008 . . . . . . . . . . . . . . . . . . . 8
funkwerk UTM –
Schutz für Ihr ganzes Netzwerk . . . . . 11
Händler-Forum
Zuverlässige Datensicherung – flexibles
Restore: Acronis® True Image Echo
Unternehmenslösungen . . . . . . . . . . . 14
PC-Systeme
ESPRIMO Mobiles, LIFEBOOKs und
mobile Workstations CELSIUS . . . . . . . 16
Noch schneller: Die neuen MacBook
und MacBookPro von Apple . . . . . . . . 17
CeBIT 2008: Optimismus und
Aufbruchsstimmung . . . . . . . . . . . . . 26
Marktchancen in der IT-Distributionslandschaft Europas – Positive Prognosen
für die IT-Industrie . . . . . . . . . . . . . . . 28
Tech Data/Azlan als neuer
Value Add Distributor für IBM
Software in Österreich . . . . . . . . . . . . 29
IBM zeichnet Azlan/Tech Data
Deutschland als besten Value Add
Distributor for Lotus weltweit aus . . . 29
Web InTouch Tipps & Tricks . . . . . . . . 30
Impressum . . . . . . . . . . . . . . . . . .13
Das Fach
maga
zin für d
ie Elektr
obra
D E R
HP Workstations – Leistungsfähig,
kostengünstig, zuverlässig . . . . . . . . . 20
Q
Kredit- und Projektlimit über Prisma
Bürgschaften
Q
Patronatserklärung der Muttergesellschaft
Q
Bankgarantie
Q
Unwiderrufliche Banküberweisung
Forderungsabtretung
Q
Aktuelle Produkte aus dem Bereich
PC-Komponenten . . . . . . . . . . . . . . . 24
Kensington – Schützen Sie Ihr
Notebook mit der besten
Sicherheitslösung . . . . . . . . . . . . . . . 13
Hauslinien/Internes Kreditlimit
Offene/Stille Zession
PC-Komponenten
McAfee Total Protection for Enterprise
und McAfee Total Protection
for Small Business . . . . . . . . . . . . . . . . 10
RSA bietet jetzt noch mehr Sicherheit!
Brandneu: Der RSA Authentication
Manager 7.1 . . . . . . . . . . . . . . . . . . . 12
Q
Beilage
Leasing
Q
Tech Data Lease & Finance
Q
Kooperation mit XEROX-Leasing
Q
Kooperation mit IBM-Leasing
Projektfinanzierung
Q
Beratung und Abwicklung
Sonderfinanzierungsformen
Q
IBM Gold Plan/Factoring
Q
Joint Bankaccount/Pfandkonto
Services
Q
AIO – Kontoinformationen online
Q
Online Wirtschaftsauskünfte von KSV
zur Sicherung Ihrer Forderungen
Q
Easy Rating – das kostenlose Rating für
die Vertriebspartner der Tech Data
nche
Sonderheft
H A N D E
L S – P R
O F I
Forum 2008
Die Aussteller
im Überblick
Siehe auch Seite 7.
Mitarbeiter-Guide
Wir sind
Tech Data
Workshops
Alle Themen
und Inhalte
www.elektrojourn
al.at
Homepage der Bundesinnung
www.elektrotechni
VÌ
˜Ì>
i>ÃÞ°Vœ
Für Anmerkungen und Fragen steht Ihnen jederzeit Ihr
NEWS Flash-Team zur Verfügung: [email protected]
Detaillierte Informationen
finden Sie unter www.techdata.at
ker.at
Die unglaubliche Reise eines
HP Compaq Notebooks
Kilometer 34100 bis 38600 . . . . . . . . 18
ˆLṎœ˜
ˆ˜ ˆÃÌÀ
Ài˜Vi
/…i ˆvvi
£ÉÓään
+1,/
/,1
/,
HP Around the World
Rufen Sie uns an.
Gemeinsam finden wir die beste Lösung!
Info-Hotline: +43 (01) 488 01 - 810
Fax:
+43 (01) 488 01 - 296
E-Mail:
[email protected]
Tech Data News
Tech Data erwirbt Anteile der
skandinavischen Scribona AG
Die Tech Data Corporation hat den Abschluss eines Asset-Deal-Vertrags über den
Erwerb bestimmter Vermögenswerte der Scribona AB, eines börsenotierten, im skandinavischen Raum tätigen IT-Distributors mit Niederlassungen in Schweden, Finnland und Norwegen, bekannt gegeben.
Tech Data News
Durch die Übernahme der Scribona-Vermögenswerte kann Tech Data seine Beziehungen zu Kunden und Vertriebspartnern
in Skandinavien vertiefen sowie seine Investitionen in europäische IT- und LogistikInfrastrukturen besser nutzen. Für die übernommenen Wirtschaftsgüter (einschließlich Vorratsvermögen, geistiges Eigentum,
wichtige Verträge, Büroeinrichtungen und
weitere Aktiva wird Tech Data den Nettovermögenswert (Net Asset Value) zuzüglich eines Aufschlags leisten.
Beziehungen ausbauen und
Marktpräsenz stärken
„Durch diese Transaktion gewinnt Tech
Data ein talentiertes Team von erfahrenen
Distributionsmitarbeitern hinzu, das dazu
beiträgt, unser operatives Geschäft weiter
zu stärken und die Beziehungen zu unseren wichtigen Vertriebspartnern und Kunden zu vertiefen“, betonte Robert M. Dutkowsky, Chief Executive Officer der Tech
Data Corporation.
Fredrik Berglund, Vorstandsvorsitzender
der Scribona AB, unterstrich: „Durch den
Schulterschluss im operativen Geschäft von
Tech Data und Scribona wird ein TopPlayer im IT-Markt positioniert, der genügend Potenzial zum weiteren Ausbau seiner Marktpräsenz besitzt.“
Rekordumsatz 2008
Die Tech Data Corporation hat die Ergebnisse für das vierte Quartal und das am
31. Januar 2008 abgelaufene Geschäftsjahr bekannt gegeben.
40 Prozent Gewinnanstieg
Nach Maßgabe allgemein anerkannter
Rechnungslegungsgrundsätze („GAAP“)
kletterte der Gewinn im vierten Quartal
auf insgesamt 50,2 Mio. USD oder
0,92 USD je verwässerte Aktie, gegenüber
36,1 Mio. USD bzw. 0,66 USD je verwässerte Aktie im Vergleichsquartal des
Vorjahres.
Rekordumsatz im abgelaufenen
Geschäftsjahr
Der Umsatz für das am 31. Januar 2008
abgelaufene Geschäftsjahr lag bei
23,4 Mrd. USD, ein Anstieg um 9,2 Pro-
6 NEWS Flash
04/2008
zent gegenüber dem Geschäftsjahr 2007
(21,4 Mrd. USD). Die Bruttomarge erhöhte
sich im am 31. Januar 2008 abgelaufenen Geschäftsjahr auf 4,84 Prozent gegenüber 4,70 Prozent im Vergleichszeitraum des Vorjahres. Der Anstieg der Bruttomarge ist hauptsächlich auf Verbesserungen in der Preisgestaltung und Lagerbestandsführung in Europa zurückzuführen,
wurde aber durch wettbewerbsbedingte
Preisstrategien in der Region Amerika teilweise kompensiert.
Solide Performance
„Wir haben das Geschäftsjahr 2008 mit
einer soliden Quartalsperformance abgeschlossen. Das gesamte Tech-Data-Team
konnte im vierten Quartal weltweit einen
Gewinnanstieg um fast 40 Prozent und
eine Steigerung der Umsatzerlöse um
5,9 Prozent verzeichnen. Wir sind hocherfreut über die messbaren Verbesserungen
unseres operativen Geschäfts in Europa,
wo wir im vierten Quartal (auf NichtGAAP-Basis) eine operative Marge von
0,90 Prozent erwirtschaftet haben, und
damit die höchste innerhalb von zwölf
Quartalen“, sagte Robert M. Dutkowsky,
Chief Executive Officer der Tech Data Corporation.
Tech Data
Financial Services
Ermöglichen statt Limitieren!
Wer ehrgeizige Projekte anpackt, sollte sich auf
einen starken Partner verlassen können. Auf
einen Partner, der einem finanziell den Rücken
freihält. Der mehr als nur den passenden
Kreditrahmen bereitstellt. Der neue Finanzierungsmodelle bietet und individuelle
Lösungen. Informieren Sie sich jetzt über
die umfassenden Financial Services im geschützten Händlerbereich von Tech Data
unter www.techdata.at.
Einen ersten Überblick finden Sie hier.
Sofortlimit+Kreditlinien
Sonderfinanzierungsformen
Hauslinien/Sofortlimit für Neukunden 2.500
*
IBM Gold Plan/Factoring
Kredit und Projektlimit über Prisma-Kreditversicherung
*
Joint Bankaccount/Pfandkonto
Positive Bonität vorausgesetzt.
Bürgschaften
Services
Patronatserklärung
AIO – Kontoinformationen online
Bankgarantie
Easy Rating – Das kostenlose Rating
für die Vertriebspartner der Tech Data
Unwiderrufliche Banküberweisung
Forderungsabtretung
Offene/Stille Forderungsabtretung/Zession
Leasing
Online-Leasing mit GRENKELEASING AG
Kooperation mit XEROX-Leasing
Kooperation mit IBM-Global Financing
Projektfinanzierung
Detaillierte Informationen
finden Sie unter www.techdata.at
Rufen Sie uns an.
Gemeinsam finden wir die beste Lösung!
Info-Hotline:
01/488 01-810
Fax:
01/488 01-296
E-Mail:
[email protected]
Beratung und Abwicklung
The Difference in Distribution
Te c h D a t a Ö s t e r r e i c h G m b H • W i e n e r b e r g s t r a ß e 4 1 / F • 1 1 2 0 W i e n
w w w. t e c h d a t a . a t
Schwerpunkt Security
Gefahren und Abwehrlösungen
im Jahre 2008
Angriffe werden immer professioneller
Schwerpunkt Security
Auch im Jahr 2008 fragt sich der Anwender, mit welchen unangenehmen Überraschungen in Sachen Sicherheit er wohl heute
und in Zukunft rechnen muss? Nun, das kommt ganz auf die Sichtweise an. Für Anwender in kleineren und mittleren Unternehmen gelten bei der Lösung von Sicherheitsproblemen mit Sicherheit andere Maßstäbe als in Großunternehmen.
Fest steht: Das Datenwachstum im Internet
hält an und ebenso die Anzahl unerwünschter Mails in Form von Spam, Spyware oder
neuer Würmer. Im Bereich der Viren hat sich
eine enorme Wandlung vollzogen. Die Analysen von F-Secure basierend auf den Auswertungen von 2007 zeigen einen Wandel
weg von Hobby-Viren hin zu professionellen
Angriffen, die sich in immer wieder geringfügig modifizierten Viren äußern. Endanwender werden also auf alte Bekannte treffen.
Für die Unternehmen stellt sich die Situation
ganz anders dar. Im Rahmen der Sicherheitsstrategie eines jeden Unternehmens stellt sich
die Frage der Priorisierung und damit die
Frage: Wie viel Sicherheit kann ich mir leisten?
Für die externen Gefahrenquellen wird mit
Sicherheit die Internet Security das Maß der
Dinge sein. Dort wird von den Analysten die
Gefahr durch Botnetze an vorderster Stelle
genannt. Immer wieder unterschätzt wird
jedoch der Missbrauch, der nicht von außen,
sondern von innen, direkt im Unternehmen,
entsteht. Aber auch hier wächst die Sensibilisierung, bei mittelständischen wie auch bei
Großunternehmen. Natürlich versuchen
auch die Sicherheitsanbieter selbst, die Gefahren zu antizipieren. ScanSafe, Dienstleis-
ter für Web Security as a Service, nennt drei
Hauptrisiken für das kommende Jahr: Den
Missbrauch von Web-2.0-Plattformen, dann
Bedrohungen, die entstehen, wenn Mitarbeiter mobil auf das Firmennetz zugreifen,
und last but not least: den Datendiebstahl.
Gefahren antizipieren
„Netzwerkkriminalität kann inzwischen als
Industriezweig gelten, der mehr als 100 Milliarden Dollar im Jahr erwirtschaftet“, schätzt
Mary Landesmann, leitende IT-Sicherheitsforscherin bei ScanSafe. Sie zitiert Tests des
SANS-Institutes, wonach spätestens nach
einer halben Stunde 55 Prozent aller ungeschützter PCs verseucht wurden, meist mit
Spyware. Zu den wichtigsten Herausforderungen für 2008 gehört es daher, die Anwender zu schulen, damit sie gefährliche Situationen rechtzeitig erkennen und richtig handeln können. Warum?
Der Boom für Web 2.0 wird 2008 die Malware-Industrie erreichen. Die explosionsartig wachsenden Web-2.0-Umgebungen locken nicht nur Millionen von Anwendern zu
MySpace oder YouTube, sondern auch Kriminelle aller Art. Nirgendwo sind die Angriffsflächen so vielseitig. Social Networks laden
zum Datendiebstahl ein, bilden aber auch
eine Gefahr für die Firmenreputation. Spiele
und virtuelle Welten (à la Second World) stehen inzwischen im Fadenkreuz von Hackern.
Malware-Autoren benutzen Online-Werbung, reale Nachrichtenmeldungen, aber
auch Kopien vertrauenswürdiger Marken als
Transportmittel für ihre Schadsoftware. Social
Engineering schließlich passt sich den Gewohnheiten der Web-2.0-Community an.
Security macht mobil
Die wachsende Zahl mobiler Zugriffe erschwert zunehmend die Sicherung unternehmenswichtiger Daten. Heimarbeiter,
Außendienstmitarbeiter, Dienstreisende,
kleine Niederlassungen etc. greifen immer
öfter von außerhalb des Firmengeländes auf
Unternehmensdaten zu. Vier Millionen Anwender nutzen diesen Zugangsweg beispielsweise bereits allein in Großbritannien. Die
Herausforderungen für die IT-Administratoren stecken nicht nur in der Schaffung sicherer VPN-Verbindungen und im Schutz gegen
das Ausspähen wichtiger Daten durch die
WLANs auf Flughäfen oder in Hotels. Sie sollen auch die sichere Einbindung mobiler Geräte in die Unternehmensprozesse gewährleisten und Richtlinien im Umgang mit sensiblen Daten erstellen und durchsetzen.
Kleines Sicherheitslexikon
„ Von Botnetzen spricht man dann, wenn sehr viele PCs – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden.
„ Bei Web Security as a Service übernimmt ein externer Dienstleister Bereitstellung, Wartung und
Pflege der Sicherheits-Infrastruktur des Anwenders.
„ VPN: Virtual Private Network ist ein reines Softwareprodukt und dient der Einbindung von entfernten Geräten eines benachbarten Netzes in das eigene Netz.
„ Social Engineering Konzept bedeutet, mit bestimmten Sozialtechniken Menschen so zu manipulieren, dass sie Informationen (z.B. Zugriffsdaten) preisgeben.
„ Storm-Wurm: Ein Computerwurm, der sich über E-Mail verbreitet und Anwendersysteme unbemerkt zu einem riesigen Botnetz (siehe oben) zusammenschließt.
„ Host Intrusion Protection ist eine kosteneffiziente Methode, um bösartigen Traffic zu blockieren sowie Viren aufzuspüren und unschädlich zu machen.
„ „In-the-Cloud“-Services: Schutz gegen verborgene Bedrohungen aus dem Internet.
„ Network-Access Control (NAC) ist eine Technologie, die die Abwehr von Viren und Würmern
aus dem Netzwerk heraus unterstützt.
„ Data Leakage Prevention (DLP): Schutzvorkehrung, mit der der Anforderung entsprochen wird,
Datenlecks (Datenverlust oder -diebstahtl) bei mobilen Anwendern zuverlässig zu schließen.
8 NEWS Flash
04/2008
Dem Datendiebstahl wird ein schwunghafter Untergrund-Handel prognostiziert. 2007
gingen als Beispiel dem Discounter T.K. Maxx
in Großbritannien 45,7 Millionen Kreditkarten-Informationen und der Regierung
25 Millionen Personendaten verloren. Es ist
daher für 2008 ein schwunghafter Handel
mit diesen Informationen und der Aufbau
von Untergrund-Data-Warehouse- und -Marketing-Services zu erwarten. Weitere Gefährdungstrends wie das Social-Engineering-Konzept des Storm-Wurms oder Passwort stehlende Trojaner können Anwender unter folgender UTL in einem Blog diskutieren:
http://blog.scansafe.com
Schwerpunkt Security
Unternehmen haben
andere Sorgen
Wolfram Funk, Analyst bei der Experton
Group, sieht bei den technologischen Prioritäten im Jahre 2008 keine gravierenden Verschiebungen. Mobile Security etabliert sich
weiterhin nur langsam. Die Komplexität des
Themas nimmt künftig eher zu als ab. Dies
liegt an den zunehmenden Optionen bei
Smartphone-Plattformen, Drahtlos-Netzwerken und bei Ansätzen für das „mobile Internet“, gepaart mit einer nach wie vor mangelnden Standardisierung von Lösungspaketen. Der „Leidensdruck“ auf Anwenderseite
steigt und auf Anbieterseite ist eine fortschreitende Konsolidierung zu erwarten.
E-Mail-Verschlüsselung, Security Information
& Event Management sowie Identity &
Access Management bleiben langfristige
„Wunschthemen“, während in diesen Bereichen oftmals Insellösungen für einzelne
Unternehmensbereiche oder Lösungsaspekte
dominieren.
Malware und Spam bleiben 2008 brisante
Themen. Der Schutz vor Schadcode und
unerwünschten Nachrichten wird von kleineren Anbietern durch Punktlösungen adressiert. Die Marktführer indessen bündeln diese
Funktionalitäten mit Personal Firewalls und
Host Intrusion Protection Systemen zu Lösungen für den Endgeräteschutz („Endpoint Protection“).
mals Elemente für Monitoring und Auditing,
Forensik und Risk Assessment im Zusammenhang mit Data Leakage.
derartige Angebote für den deutschsprachigen Markt vorzubereiten.
Zu den Visionen im Bereich der EndpointSicherheit gehört die Verknüpfung mit
Ansätzen für das Information Lifecycle
Management (ILM). Dies beginnt zunächst
in der Kombination von E-Mail-Archivierungs- und Messaging-Security-Funktionen.
Die automatisierte Klassifizierung beliebiger
unstrukturierter Daten nebst Einleitung von
Archivierungs- und Sicherheitsmaßnahmen
(DLP, Verschlüsselung) ist jedoch noch
Zukunftsmusik.
„Compliance“ als Schlagwort leidet insgesamt allmählich unter Verschleißerscheinungen und 2008 wird der Hype in den meisten Branchen allmählich abklingen. Mit Blick
auf IT-Sicherheit wird die Umsetzung rechtlicher und regulatorischer Anforderungen
künftig primär unter Nutzung von Synergieeffekten mit ohnehin anstehenden Aufgaben
erfolgen. Bei organisatorischen Fragen der
IT-Sicherheit etablieren sich zusehends Formen des Risikomanagements. Security-Awareness-Kampagnen werden fester Bestandteil des Sicherheitsmanagements.
Während Mail-basierte Malware und Spam
in der Regel relativ sichtbar sind und die Sensibilisierung der Unternehmen hierfür entsprechend hoch ausfällt, stellen die oftmals
verborgenen Bedrohungen aus dem Internet eine wachsende Herausforderung dar.
Neben Appliances für sichere Web Gateways
werden sich bis 2010 allmählich auch Software-as-a-Service-Angebote als „In-theCloud“-Services gegen Web-Bedrohungen
etablieren, ähnlich wie es bereits im Bereich
der Messaging Security bekannt ist. Einzelne
Anbieter haben bereits 2007 begonnen, erste
Löcher im IT-Sicherheitssystem können
unvorhersehbare Folgen haben.
Visionen braucht das Land
Prognosen für 2008
„ Legacy Code (ältere, übernommene Programmbestandteile) in Betriebssystemen und
Schwachstellen in populären Applikationen werden von Kriminellen ausgenutzt, um
einen Code einzuschleusen, der wiederum das Ausführen von Malware ermöglicht. Ziel
ist der Diebstahl vertraulicher Informationen.
„ Bekannte Websites aus allen Bereichen wie beispielsweise Social Networking, Banking,
Auktionen, Online-Gaming, etc., stehen weiterhin auf der Liste der Angriffsziele und
werden für die Verbreitung von Links zweckentfremdet, die auf Malicious Codes für
Phishing und Identitätsdiebstahl führen.
„ Geräte ohne Sicherheitsmanagement – wie zum Beispiel Smartphones, MP3-Player und
Bugs, Spam oder Malware – auf Endpoint
Protection kann nicht verzichtet werden.
Spielkonsolen – stellen aufgrund der wachsenden Funktionalität einfache Schlupflöcher in Unternehmensnetze dar. Öffentliche Zugangspunkte in Hotels oder Cafés werden zur Verbreitung von Malware genutzt.
„ Über E-Mail, Instant Messaging sowie File-Sharing-Dienste wird weiterhin in starkem
Die künftigen Endpoint-Protection-Lösungen
werden Network Access Control (NAC) und
Data Leakage Prevention (DLP) beinhalten
sowie teilweise die komplette Verschlüsselung von Festplatten ermöglichen. Durch
Akquisitionen stellen sich die Marktführer entsprechend auf. Unter DLP werden Ansätze
verstanden, die den Verlust oder die unautorisierte Weitergabe von Daten an Dritte
unterbinden sollen. DLP-Lösungen sind typischerweise Policy-basiert und enthalten oft-
Maße gefährlicher Content verbreitet. Durch die gezielte Anpassung der Inhalte an die
thematischen und regionalen Interessen bestimmter Anwendergruppen erzielen Kriminelle einen hohen Verbreitungsgrad. Ziel ist der Ausbau von Botnetzen sowie Datendiebstahl.
„ Datenschutz und Sicherheitsstrategien für Software werden aufgrund der wachsenden
Bedrohung zum Standard im Lebenszyklus kommerzieller Software. Darüber hinaus
rücken Verschlüsselungstechnologien in den Fokus, die Informationen während der
Übertragung und im Speicher schützen.
Quelle: Trend Micro
04/2008
NEWS Flash 9
Schwerpunkt Security
McAfee Total Protection for Enterprise
und McAfee Total Protection for Small Business
Bleiben Sie Angreifern immer einen Schritt voraus und schützen Sie Ihre Kunden mit
den umfassenden Sicherheits-Lösungen von McAfee!
Aktuelle Programme & Promotions
Migration-Programm
Lösungen:
Total Protection™ for Small Business, Active
Virus Defense, Active VirusScan®
Beschreibung:
Mit dieser Promotion erhalten Sie die Möglichkeit, McAfee-Kunden, die bereits eine
McAfee Active Virus Defense bzw. Active
VirusScan SMB Edition im Einsatz haben, die
o.g. Lösungen mit einem Preisnachlass von
bis zu 50 % anzubieten.
McAfee Total Protection
for Small Business
McAfee Total Protection
for Enterprise
Zuverlässiger Rundumschutz mit nur
einer einzigen Lösung.
Sie bietet umfassende Sicherheit in einer
zentralen Lösung zum Schutz gegen alle
Bedrohungen durch Viren, Spyware, Spam,
Phishing sowie vor Hackern und Identitätsdiebstahl. Gleichzeitig vereinfacht McAfee
Total Protection for Small Business die
Sicherheit und bietet einen ständig aktiven
und aktuellen Schutz für Desktops, Server
und E-Mail-Systeme.
Der immer aktive, aktuelle Schutz für Ihre
Kunden aus einer Hand!
Lassen Sie die ausgefeilten Bedrohungen von
heute den Betrieb Ihrer Kunden nicht zum
Erliegen bringen. Sichern Sie deren Rechner
mit der branchenweit ersten integrierten
Lösung und bieten Sie diesen fortdauernden
und umfassenden Schutz, der sich ohne Eingreifen auf dem neuesten Stand hält.
Umfassende Sicherheit, verwaltbar über
eine einzige webbasierte Konsole:
„ Eine einzige, webbasierte ManagementKonsole zur Implementierung und Verwaltung des umfassenden Schutzes:
McAfee SecurityCenter
„ Ständig aktiver und aktueller Viren-,
Spam- und Spyware-Schutz für Desktops,
Server und E-Mails
Competitive Upgrade-Programm
Umfassende Sicherheit in einer Lösung,
verwaltbar über eine einzige Konsole:
„ Eine einzige Management-Konsole zur
Implementierung und Verwaltung des
umfassenden Schutzes: McAfee ePolicy
Orchestrator® (ePO™)
„ Viren-, Spam- und Spyware-Schutz für die
Systeme in Ihrem Netzwerk
„ Network Access Control zur Richtliniendurchsetzung auf allen kritischen Endgeräten
„ Host Intrusion Prevention für Desktops
Lösungen:
Total Protection for Enterprise-Lösungen,
Active Virus Defense, Active VirusScan
Beschreibung:
Mit dem Competitve Upgrade-Programm
vertreibt McAfee seine Lizenzen annähernd
auf dem Preisniveau einer Supportverlängerung und eröffnet Ihnen durch die aggressive
Preisreduzierung von bis zu 60 % des Listenpreises weitere Möglichkeiten, Neukunden
zu akquierieren und mit McAfee auszurüsten.
Crossgrade für McAfee AV-Kunden
mit Gold Support > 1 Jahr
Promo-Code: B-AVGXRD307
Beschreibung:
Mit dieser Promotion bieten wir Ihnen die
Möglichkeit, bestehenden McAfee AV-Kunden, deren McAfee Gold Support-Vereinbarung noch mindestens ein Jahr läuft, ein
Upgrade auf die Total Protection-Lösungen
anzubieten.
2- & 3-Jahres-Gold-Support-Bundle
McAfee Rewards-Programm
Jeder verkaufte Node ist bares Geld wert und 24 Millionen Verkaufsstellen bieten Ihnen mit der
McAfee VISA-Karte unzählige Möglichkeiten, dieses auszugeben. Zögern Sie nicht länger und reichen Sie noch heute Ihre Abschlüsse ein!
Ihr Unternehmen hat sich für das McAfee Rewards-Programm noch nicht registriert?
Wenn Sie sich jetzt für das McAfee Incentive-Programm registrieren, erhalten Sie Ihre persönliche
McAfee VISA-Karte, auf die wir Ihre eingereichten und genehmigten Abschlüsse direkt in Euro
buchen können. Informationen erhalten Sie auch unter www.mcafeerewards-emea.com
Art.Nr.
Bezeichnung
1212858
Total Protect SB/NON CD 5u 1Y Sub+Prior
297,95
1212860
Total Protect SB/NON CD 10u 1Y Sub+Prior
569,95
1212861
Total Protect SB/EN CD 25u 1Y Sub+Prior
1227401
Total Protect SB Adv/NON 5u 1Y Sub+Prior
1227402
Total Protect SB Adv/NON 10u 1Y Sub+Prior
847,60
1227403
Total Protect SB Adv/NON 25u 1Y Sub+Prior
2.088,95
10 NEWS Flash
04/2008
UVP EUR
1.397,95
Lösungen:
Total Protection for Enterprise, Active Virus
Defense, Active VirusScan, AntiSpyware Enterprise
Beschreibung:
Mit diesen Bundles bietet wir Ihnen die Möglichkeit, Ihren Kunden den McAfee Gold-Support für 2 bzw. 3 weitere Jahre anzubieten.
Während Ihre Kunden mit dem SupportBundle bis zu 5 % gegenüber einer jährlichen Support-Verlängerung einsparen können, erhöhen Sie kurzfristig Ihren Umsatz.
450,75
[email protected]
Schwerpunkt Security
funkwerk UTM
Schutz für Ihr ganzes Netzwerk.
Die neuen Unified Threat Management-Systeme (UTM) von Funkwerk vereinen alle relevanten Sicherheitskomponenten auf einer
Plattform und gewährleisten umfangreiche Sicherheit direkt am Gateway.
Die neuen Unified Threat Management-Systeme (UTM) von Funkwerk vereinen alle
relevanten Sicherheitskomponenten auf
einer Plattform und gewährleisten umfangreiche Sicherheit direkt am Gateway.
Durch optimal aufeinander abgestimmte
Komponenten werden Viren, Würmer, Trojaner, Spam, E-Mail, Policy-Verletzungen,
DoS-Angriffe, Backdoors und viele andere
Hackerangriffe erkannt und verhindert.
Virenscanner
Die Systeme der funkwerk UTM-Serie filtern
bereits am Gateway infizierte Dateien aus
HTTP-, FTP-, SMTP- und POP3-Verbindungen aus, bevor sie die Zielsysteme erreichen
können. Optional kann der Basisvirenschutz
mit der performanten Kaspersky Engine
erweitert werden.
Antispam
Intrusion Prevention
Der im Basisumfang enthaltene Spamschutz
arbeitet mit verschiedenen heuristischen
Analyseverfahren und erlaubt die Einbindung von RBL-Listen. Die optionale Erweiterung um die Commtouch-RPD-Technologie ermöglicht eine extrem hohe SpamErkennung von ca. 97 % bei optimaler False
Positive Rate (Fehlererkennungsrate)!
Das Intrusion Prevention System verfügt
über viele Tausend Regeln und Signaturen
zur Erkennung von Angriffen, es greift aktiv
in den Datenverkehr ein und blockt damit
Angriffe ab, bevor sie in das Netzwerk eindringen können. Mit einer speziellen AutoPrevention-Funktion wird die Konfiguration
deutlich vereinfacht.
Content Filter
High Availability
Produktivitätsverlust und rechtliche Probleme können die Folge sein, wenn Mitarbeiter ungehindert Webseiten ansurfen dürfen. Mit dem optional erhältlichen Content
Filter können erreichbare Webseiten mithilfe von über 60 Kategorien User oder
Gruppenspezifisch eingeschränkt werden.
Die Benutzerdaten können lokal angelegt
oder über Active Directory bzw. Radius
angebunden werden.
Hochverfügbarkeit kann durch Anbindung
eines zweiten Systems erzielt werden.
Art.Nr.
Bezeichnung
1502510
funkwerk UTM 1100 appliance inkl. 10 User Lizenz,
inkl. ein Jahr Software und Security Update
HEK EUR
676,80
1502511
funkwerk UTM 1500 appliance inkl. 25 User Basislizenz,
max. 75 User, inkl. ein Jahr Software und Security Update
879,20
1502512
funkwerk UTM 2100 appliance inkl. 100 User Basislizenz,
max. 200 User, inkl. ein Jahr Software und Security Update
1.999,20
1502513
funkwerk UTM 2500 appliance inkl. 250 User Basislizenz,
max. unlimited User, inkl. ein Jahr Software und Security Update
4.799,20
Anmerkungen zu den UTM-Artikeln:
Diese UTM-Artikel stellen nur eine Auswahl des Angebots dar.
Basislizenzen sind durch opt. User-Lizenzen erweiterbar.
Update Services verlängern für alle Produkte die Security- und Softwareupdates um ein Jahr.
NBD Hardware Services garantieren die Lieferung von Hardware-Ersatzteilen am nächsten Geschäftstag und
enthalten zum Teil eine Garantieverlängerung.
Contentfilter, Commtouch und Kaspersky Lizenzen gibt es für alle Produkte mit Laufzeiten von 1/2/3
Jahr(en).
VPN
Über die integrierte VPN-Funktionalität können Fililalen und Außendienstmitarbeiter
gesichert über PPTP, IPSEC oder L2TP auf
Unternehmensdaten zugreifen. Zusätzlichen
Schutz bietet die Authentifizierung mittels
Zertifikaten und dem integrierten Zertifikatsserver.
Gerhard Danielewicz
[email protected]
04/2008
NEWS Flash 11
Schwerpunkt Security
RSA bietet jetzt noch mehr Sicherheit!
Brandneu: Der RSA Authentication Manager 7.1
Tausende Unternehmen weltweit vertrauen auf das ausgereifte und zuverlässige Security Portfolio von RSA, the Security Division
of EMC, dem branchenführenden Anbieter von Sicherheits- und Authentifizierungslösungen.
User ID: asmith
PIN: kzwo8
token code: 449054
User ID: asmith
PIN: kzwo8
token code: 449054
RSA
Authentication
Agent
RSA
Authentication
Manager
RAS,VPN,
SSL-VPN,WLAN,
web and more
Algorithm
Seed
Time
Same algorithm
Same seed
Same time
Schematische Darstellung der Zwei-Faktor-Authentifizierung von RSA.
RSA wird am 8. April eine neue Ära einleiten, wenn die Version 7.1 des RSA Authentication Managers auf dem Markt erscheint.
Die RSA Authentication Manager Software
ist die Managementkomponente der RSA
SecurID Lösung. Sie dient der Überprüfung
von Authentifizierungsanfragen und der
zentralen Verwaltung von Authentifizierungsrichtlinien für Benutzer beim Zugriff
auf Unternehmensnetzwerke.
In Kombination mit RSA SecurID-Authentifizierungskomponenten und dem RSA
Authentication Agent bietet die Lösung
eine starke Zwei-Faktor-Authentifizierung.
Alle wesentlichen Merkmale und Neuerungen des Authentication Managers 7.1
haben wir hier für Sie auf einen Blick zusammengefasst:
12 NEWS Flash
04/2008
1. Verbesserte Funktionalität und
dadurch Steigerung der
Betriebseffizienz und Reduzierung von Betriebskosten.
Die neue Benutzeroberfläche des Authentication Mangers 7.1 ist als Web-Front End
ausschließlich mittels Browser zu bedienen. Sie bringt eine Reihe von signifikanten, neuen Funktionen mit sich, welche
die Administration um ein Wesentliches
vereinfachen. Durch die zahlreichen
Erweiterungen lassen sich Betriebskosten
reduzieren und die Effizienz steigern.
2. NEU: Business Continuity
Option
Ziel des Authentication Managers 7.1 ist
es, im Falle unvorhersehbarer Betriebsstörungen die Geschäftsabläufe weitestgehend aufrechtzuerhalten.
Mit diesem sogenannten „Business Continuity Option“-Modul wird es Kunden
vorübergehend ermöglicht, die Benutzer
kurzfristig mit zusätzlichen Authentikatoren auszustatten. Somit kann auch in Notfallsituationen die starke Authentifizierung
innerhalb des Unternehmens aufrechterhalten werden.
3. On Demand Services
Der neue Authentication Manager 7.1
bietet als zusätzliche Authentifizierungsmethode, neben den herkömmlichen
Hard- und Software Token, die Vermittlung des Token Codes per SMS oder
Email. So kann sichergestellt werden, dass
auch im Falle eines Tokenverlustes die
Sicherheitsstandards gewährleistet bleiben.
Darüber hinaus schafft dieser Service eine
kosteneffiziente Lösung für Benutzer, die
nur selten Zugriff auf Ihre Unternehmensressourcen benötigen.
[email protected]
Schwerpunkt Security
Kensington – Schützen Sie Ihr Notebook
mit der besten Sicherheitslösung
Die Statistik ist erschreckend: Jeder Notebookdiebstahl kostet das Unternehmen 13.000 Euro, denn nicht nur das
Notebook, sondern vor allem die wertvollen Daten auf dem Notebook sind ein großer Verlust für jedes Unternehmen.*
Kensington bietet Ihnen Hochsicherheitslösungen, die auf Ihre unternehmensinternen
Bedürfnisse abgestimmt sind.
3 Sicherheitsstufen:
MicroSaver Kombinationsschloss
MicroSaver
Twin MicroSaver
MicroSaver DS
Mit den individuellen Schließsystemen erlangen Sie ein Höchstmaß an Kontrolle:
Like Keyed
Master Keyed
1
Jedes Schloss hat sein
eigenes, einzigartiges
Schloss mit passendem Schlüssel. Ein
individueller Generalschlüssel kann alle
Schlösser öffnen.
2
Single Keyed
Jedes Schloss einer
Bestellung ist gleich
und kann von jedem
Nutzer mit den
identischen Schlüsseln geöffnet werden.
3
Alle Schlösser sind
gleich, nur ein Generalschlüssel kann alle
Schlösser öffnen. Es
werden keine einzelnen Schlüssel pro
Schloss ausgeliefert.
*IDC Research 2007
Weitere Informationen zu den Sicherheitsprodukten finden Sie auf
www.microsaverinfo.com
Impressum
Herausgeber und Verleger:
Tech Data Österreich GmbH, Wienerbergstraße 41/F,
A-1120 Wien, Telefon (01) 488 01-0
Für den Inhalt verantwortlich:
Elisabeth Richter, Tech Data Österreich GmbH
Koordination:
Martina Nowak und Sigrid Fellner-Haferl,
Tech Data Österreich GmbH
Redaktion Österreich:
Martina Nowak und Sigrid Fellner-Haferl,
Tech Data Österreich GmbH
Druck und Versand:
Druckerei Robitschek & Co Ges.m.b.H.
Preisänderungen, Irrtümer und Druckfehler vorbehalten.
Preise: Alle in diesem Heft angegebenen Preise verstehen sich
zzgl. MwSt, exkl. ARA-Gebühr und exkl. U.H.G. Abgabe.
* Angebotspreise solange der Vorrat reicht. Bitte erfragen Sie
die aktuellen Tagespreise bei Ihrem Vertriebs-Ansprechpartner
oder über http://www.techdata.at/intouch
Tech Data and the Tech Data logo are registered trademarks
of Tech Data Corporation in the United States and other
countries. All other trademarks are the property of their
respective owners.
© 2008 Tech Data Corporation.
All rights reserved.
04/2008
NEWS Flash 13
Schwerpunkt Security
Zuverlässige Datensicherung –
flexibles Restore
Acronis® True Image Echo Unternehmenslösungen
Unternehmenslösungen für zentrales und lokales Backup sowie
Disaster Recovery im Netzwerk.
Acronis True Image Echo
Enterprise Server
Acronis True Image Echo Server
für Windows
Der Acronis True Image Echo Enterprise
Server ist die neue Unternehmenslösung für
zentrales Server Backup und Disaster Recovery von Windows- und Linux-Servern im
Netzwerk. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging
and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und die Konsolidierung von Archiven.
Der Acronis True Image Echo Server für
Windows ist die neue Unternehmenslösung
für lokales Server Backup und Disaster Recovery sowie Bare Metal Restore für einzelne
Windows-Server. Neue Funktionen sind unter
anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und Konsolidierung von Archiven.
Acronis True Image Echo
Workstation
Acronis True Image Echo Server
für Linux
Die Acronis True Image Echo Workstation
ist die neue Unternehmenslösung für zentrales Backup und Disaster Recovery sowie Bare
Metal Restore für Workstations im Netzwerk.
Neue Funktionen sind unter anderem: Multi
Volume Snapshot, Raw Imaging and Restore,
AES-Verschlüsselung, Konvertierung von
Abbildern zu virtuellen Festplatten und die
Konsolidierung von Archiven.
Der Acronis True Image Echo Server für
Linux ist die neue Unternehmenslösung für
lokales Server Backup und Disaster Recovery
sowie Bare Metal Restore für einzelne LinuxServer. Neue Funktionen sind unter anderem: Raw Imaging und Restore, AES-Verschlüsselung und Konsolidierung von Archiven.
Acronis True Image Echo ist die konsequente Weiterentwicklung der bewährten
Unternehmenslösungen für die Sicherung
der gesamten IT-Infrastruktur vor Datenverlust.
Systeme werden ohne Unterbrechung des
Geschäftsbetriebs gesichert, wiederhergestellt und bewegt. Daten, Anwendungen
und Betriebssystem bleiben so jederzeit
verfügbar und die Datenintegrität erhalten.
„ NEU! Konvertierung von Abbildern
nach zum Beispiel VMDK oder VHD für
sofortige Virtualisierung
„ NEU! Unterstützung dynamischer Datenträger
„ NEU! AES-Verschlüsselung der Archive
in drei Sicherheitsstufen
„ Hardware-unabhängige Wiederherstellung mit Acronis Universal Restore
(optionales Zusatzmodul)
„ Sicherung vollständiger Datenträger
oder einzelner Dateien und Verzeichnisse
14 NEWS Flash
04/2008
Art.Nr.
Bezeichnung
1448562
Acronis True Image Echo Enterprise Server/DE DVD
UVP EUR
1457723
Acronis True Image Workstation Echo/DE
1457744
Acronis True Image Echo Server W32/DE DVD
659,00
1457745
Acronis True Image Echo Server Linux/DE DVD
659,00
955,00
79,95
Schwerpunkt Security
Wie viel Kapital haben Sie
auf Ihrer Datenbank?
Acronis Recovery für MS SQL Server
Die bewährte Acronis-Technologie
jetzt auch für Datenbanken.
Acronis Disk Director 10 Server
Acronis Recovery
für MS SQL Server (Lizenz)
Acronis Recovery für MS SQL Server ist
die schnelle und zuverlässige DisasterRecovery-Lösung für die Sicherung von
Microsoft SQL Server-Datenbanken.
Partitionen können ohne Datenverlust in der
Größe angepasst, aufgeteilt, verschmolzen,
kopiert und verschoben werden. Versehentlich gelöschte Partitionen werden wiederhergestellt. Der Profi findet im Festplatten-Editor ein Werkzeug, mit dem er die Festplatte
auf Sektorebene bearbeiten kann.
Acronis True Image 11 Home
Durch die bewährte Acronis Backup-Technologie wird Ausfallzeit signifikant reduziert. Nach einem Desasterfall kann innerhalb von wenigen Minuten normal weitergearbeitet werden. Acronis Recovery für
MS SQL Server bietet zusammen mit den
Acronis True Image Unternehmenslösungen die perfekte Kombination für die Realisierung eines Disaster-Recovery-Plans.
Acronis Disk Director 10 Server ist die leistungsstarke Lösung für Partitionierung
und Hard Disk Management von Servern.
Er optimiert Server-Festplatten für den reibungslosen Betrieb und minimiert das Risiko
eines Datenverlustes bei Systemabstürzen.
Ohne Datenverlust werden auch volle Partitionen schnell und unkompliziert aufgeteilt
oder zusammengeführt. Komfortabel lassen
sich Partitionen in andere Dateisysteme überführen. Aufgaben werden bequem mit dem
Assistenten im automatischen Modus durchgeführt. Im manuellen Modus sowie in der
Kommandozeile können alle Aufgaben der
Festplattenverwaltung aufgerufen werden.
Acronis True Image 11 Home ist die intuitive Software für die Datensicherung
privater Anwender.
Zuverlässig und schnell erfolgt damit die
Sicherung und Wiederherstellung des ganzen PC-Systems, einzelner Dateien, Dateien
„ Zuverlässiges Datenbank-Backup:
„
„
„
„
Vollständige und differenzielle Sicherung von Datenbanken und Transaktions-Protokollen im laufenden Betrieb
Gut durchdachtes Recovery:
Automatische Generierung eines vollständigen Disaster-Recovery-Plans mit
einer ausführlichen Schritt-für-SchrittAnleitung
Minimierter Datenverlust:
Automatische Wiederherstellung zum
Zeitpunkt, unmittelbar bevor der Fehler auftrat (Automatisches Recovery to
Point of Failure)
Sichere Images:
Verschlüsselung der Abbilder in drei
Sicherheitsstufen mit dem AES-Algorithmus (128, 192, 256 Bit)
Komfortables Recovery:
Wiederherstellung in nur einem Schritt
(One Step Recovery) oder zu einem
bestimmtem Zeitpunkt (Recovery to
Point in Time)
Acronis Disk Director Suite 10
nach Kategorien, eigenen Daten und Fotos
und Anwendungen samt Einstellungen.
Das Backup läuft durch einfache Assistenten und einen intelligenten Taskplaner fast
automatisch ab. Im Probiermodus können
zum Beispiel gefahrlos neue Software ausprobiert oder potenziell gefährliche Websites besucht werden.
Acronis Disk Director Suite 10 ist die integrierte Lösung für Partitionierung, Boot
Management und Festplattenverwaltung.
Art.Nr.
Bezeichnung
1423184
Acronis Disk Director v10 Server/DE DVD
UVP EUR
1423185
Acronis Disk Director Suite v10/DE DVD
49,95
1431406
Acronis True Image v11 Home/DE DVD
49,95
469,00
Bei Preisanfragen zu den Lizenzen Acronis Recovery für MS SQL Server wenden Sie sich bitte an unseren Lizenzvertrieb unter 01/488 01-254 oder schreiben Sie uns ein E-Mail an [email protected]
04/2008
NEWS Flash 15
PC-Systeme
Mobil mit Fujitsu Siemens Computers
ESPRIMO Mobiles, LIFEBOOKs und
mobile Workstations CELSIUS
Mit Fujitsu Siemens Computers können sich Ihre Kunden in der mobilen Welt wohlfühlen. Echte Mobilität, hohe Leistung, Top-Qualität, Zuverlässigkeit und ein modernes Design machen das komplette Fujitsu Siemens Computers Notebook Portfolio
einzigartig.
ESPRIMO Mobile V Edition
Die neue ESPRIMO Mobile Serie
Der Start ins professionelle Mobile Business! Das ESPRIMO Mobile V ist das Professional Notebook für Einsteiger und ein
Türöffner für Geschäftschancen. Es ist in
der Region EMEA erhältlich und eignet sich
vor allem für One-Shot-Geschäfte, wo es
bei preisgesteuerten Projekten aggressive
Angebote erlaubt und damit die Zuschlagschancen erhöht.
Die neue Marke ESPRIMO Mobile baut auf
den erfolgreichen ESPRIMO Professional PCs
auf und bietet dieselbe hohe Qualität. Die
ESPRIMO Mobile Serie besteht aus drei
Modellen: dem ESPRIMO Mobile U9200,
einem extrem portablen 12-Zoll-Notebook,
das gerade mal 1,8 kg leicht ist, dem
ESPRIMO Mobile M9400, einem kompakten, leichten 14-Zoll-Notebook, das lediglich
2,1 kg auf die Waage bringt, und dem
ESPRIMO Mobile D9500 mit einem bewährten 15-Zoll-Display und
einem Gewicht von nur
Business Line
rad
2,5 kg. Die ESPRIMO
ngsg
Exclusive
ru
ie
z
ren
Diffe
LIFEBOOK
Business Line
Mobile Serie verfügt als
Mainstream
S6410, P7230, Q2010
Business Line
LIFEBOOK
Business-Line Produkt
? Lifestyle Design
Mainstream
E8310, E8410, S7210
? Erstklassiges Gewicht
ESPRIMO Mobile
über einen langen Pro? Globale Verfügbarkeit
?
Glare-Displaytechnologie
Serie
? Modularer Schacht
U9200, M9400, D9500
duktlebenszyklus von
? Sicherheit
? Managed Lifecycle
Value Line
12 bis 18 Monaten und
? Build to order und
Einstiegsprodukt
Customizing
kann zusätzlich zu den
? Familien-Konzept
ESPRIMO Mobile Edition
Port Replikator, 2ter
V5505, V5545
Akku
angebotenen AktionsDesign
? Bester Preis
? Grosse
Schnittstellenvielfalt
? Vorkonfiguriert
modellen individuell
Managed Infrastructure
Connectivity
konfiguriert werden.
ESPRIMO Mobile U9200
Das LIFEBOOK Portfolio
Ebenso umfassende Services werden für die
Notebooks der LIFEBOOK Serie angeboten.
Die Systeme zeichnen sich durch ihr hohes
Level an Qualität, Verarbeitung, Design und
Funktionalität aus. Das durchdachte Modular- und Familienkonzept der Serie bietet
einen hohen Investitionsschutz. Die Notebooks sind optimal auf die Anforderungen
von anspruchsvollen Business-Kunden ausgelegt und sind auch für globale Projekte verfügbar.
CELSIUS H, die mobile
Workstation
Die mobile CELSIUS H bietet all die Leistung
einer normalen Workstation, ermöglicht die
Bearbeitung von 3-D-OpenGL-Grafiken in
Echtzeit und den Ablauf von Computersimulationen und Multimediaanimationen – egal
wo Ihre Kunden sich gerade aufhalten.
Art.Nr.
Bezeichnung
1518986
FSC ESPRIMO Mobile V5535 + 1 GB RAM for free – MS VHB/Intel® Pentium Dualcore T2330/1x 1 GB RAM/120 GB HDD/15,4" TFT
UVP EUR
579,00
1518987
FSC ESPRIMO Mobile V5535 + 1 GB RAM for free – MS VB oder XPP/Intel® Pentium Dualcore 2370 /1 GB RAM/120 GB HDD/15,4" TFT
629,00
1479669
FSC ESPRIMO Mobile V5505 – MS VB oder XPP/Intel Core 2 Duo T5550/2x 1 GB RAM/160 GB HDD/15,4" TFT
759,00
1479492
FSC ESPRIMO Mobile V5505 – MS VB oder XPP/Intel® Core 2 Duo T7300/2x 1 GB RAM/250 GB HDD/15,4" TFT
1464439
FSC ESPRIMO Mobile D9500 + kostenl. Portrep. – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/15,4" TFT
1.029,00
1464440
FSC ESPRIMO Mobile M9400 + kostenl. Portrep. – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/14,1" TFT
1.029,00
1464441
FSC ESPRIMO Mobile U9200 + kostenl. Portrep. – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/12,1" TFT
1.029,00
1422702
FSC LIFEBOOK E8310 – MS VB oder XPP/Intel® Core2 Duo T7250/1x 1 GB RAM/80 GB HDD/15,4" TFT
1464442
FSC LIFEBOOK S7210 – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/14,1" TFT
1.349,00
1422703
FSC LIFEBOOK T4220 – MS VB oder XPP/Intel® Core 2 Duo T7250/1x 1 GB RAM/120 GB HDD/12,1" TFT
1.386,00
1464654
FSC LIFEBOOK P1610 – MS VB/Intel® Core Solo ULV1400/1x 1 GB RAM/80 GB HDD/8,9" TFT
2.199,00
1422704
FSC CELSIUS H250 – MS VB oder XPP/Intel® Core 2 Duo T7500/2 GB RAM/120 GB HDD/15,4" TFT
1.799,00
®
869,00
966,00
Art.Nr.
Bezeichnung
1441991
Memory/1024MB DDR2-667 für ESPRIMO Mobile
1316849
Notebook Tasche Prestige Case Top S
1395129
Servicepack 3 Jahre vor Ort
1377308
Office 2007 Basic Media Less Key / DE
169,00
1377309
Office 2007 Media Less Key Small Business / DE
230,00
1377310
Office 2007 Media Less Key Prof / DE
255,00
16 NEWS Flash
04/2008
UVP EUR
119,00
79,00
90,00
PC-Systeme
Die neuen MacBook und
MacBook Pro
Noch schneller: MacBook und MacBook Pro enthalten jetzt die neuesten
Intel Core 2 Duo Prozessoren
Höhere Geschwindigkeit ist erst der Anfang. Das neue MacBook
enthält die neusten Intel Core 2 Duo Prozessoren, größere Festplatten und bis zu 2 GB Arbeitsspeicher serienmäßig. Der Clou:
Das MacBook ist weiterhin ab 999 Euro erhältlich. Es ist das gleiche Allround-Notebook – aber besser!
Das MacBook Pro ist ein innovatives Notebook, das in einem
2,59 cm hohen Gehäuse aus widerstandsfähigem Aluminium ein
umfassendes volles Funktionsspektrum bereitstellt. Mit einem
Gewicht ab nur 2,45 kg ist das MacBook Pro ganz darauf ausgelegt, Sie überallhin zu begleiten.
Das neue MacBook –
jetzt noch begehrenswerter
Das neue, noch leistungsstärkere
MacBook Pro
Mit dem neuesten Core 2 Duo Prozessor von Intel hat das neue
MacBook deutlich an Geschwindigkeit zugelegt – bis zu 2,4
GHz. Jetzt können Sie Ihre Programme schneller als je zuvor
ausführen.
Der neueste Intel Prozessor, eine größere Festplatte, ein großzügiger Arbeitsspeicher und weitere neue Funktionen stehen in
handlichem Format zur Verfügung: Das neue MacBook Pro wartet mit dem Leistungspotenzial und der Konnektivität eines Desktop-Computers auf – und ist dabei höchst mobil.
Die fortschrittliche AirPort Extreme 802.11n Wi-Fi-Technologie
ist in das MacBook integriert. Zu Hause, in der Schule, im Büro
und überall dort, wo die Wi-Fi-Technologie verfügbar ist, sind
Sie jetzt im Nu online.
Mit dem neuen Multi-Touch-Trackpad hält die beeindruckende
Multi-Touch-Technologie jetzt Einzug in das MacBook Pro. Verwenden Sie einfache Fingerbewegungen wie Auf- und Zuziehen,
Streichen und Drehen, um Text zu vergrößern, in Fotos zu blättern oder ein Bild anzupassen.
Leistungsmerkmale:
Leistungsmerkmale:
„ 13,3" TFT-Breitformat-Bildschirm mit Hochglanzanzeige,
„
„
„
„
„
„
„
„
„
„
„
„
Auflösung 1280 x 800 Pixel
2,1 GHz oder 2,4 GHz Intel Core 2 Duo
1 GB oder 2 GB Arbeitsspeicher
120 GB,160 GB oder 250 GB Serial-ATA-Festplatte
Combo Laufwerk (DVD-ROM/CD-RW)
Intel GMA X3100 Grafikprozessor mit 144 MB DDR2 SDRAM
iSight Kamera, Mini-DVI-Ausgang mit Unterstützung für
DVI-, VGA-, S-Video- und Composite-Video
1x FireWire 400 Anschluss 2x USB 2.0
Art.Nr.
Bezeichnung
1510499
MacBook/CD2 2.1 1 GB 120 GB
Combo AP BT
1510500
MacBook/CD2 2.4 2 GB 160 GB
SD-DL/AP/BT
1510501
MacBook/CD2 2.4 2 GB 250 GB
SD-DL AP BT
UVP EUR
„
„
„
„
„
„
„
„
15,4" oder 17" TFT Bildschirm mit Hochglanzanzeige
2,4 oder 2,5 GHz Intel Core 2 Duo
200 GB oder 250 GB Serial ATA Festplatte
2 GB Arbeitsspeicher (2x1 GB oder 2 GB)
8x SuperDrive Laufwerk mit Einzug
(DVD±R DL/DVD±RW/CD-RW)
NVIDIA GeForce 8600M GT mit 512 MB of GDDR3 SDRAM
Ein FireWire 400 Anschluss, ein FireWire 800 Anschluss, zwei
USB 2.0 Anschlüsse und ein ExpressCard/34 Steckplatz
Integrierte iSight Kamera
DVI, VGA (DVI-auf-VGA-Adapter enthalten)
AirPort Extreme (802.11n) integriert, Bluetooth 2.0+DER
Integrierte Apple Remote Fernbedienung
Trackpad mit Blätterfunktion
10/100/1000BASE-T Ethernet integriert.
Art.Nr.
Bezeichnung
1514014
MacBook Pro CD2 2.4 2x 1 GB
200GB 15,4" SD
1.799,00
1514261
MacBook Pro/CD2 2.5 2 GB
250GB 15,4" SD
2.199,00
1514315
MacBook Pro/CD2 2.5 2 GB
250GB 17" SD DL
2.499,00
999,00
1.199,00
1.399,00
UVP EUR
04/2008
NEWS Flash 17
th e
HP Around
W
orld
Episode 8 – ein HP Notebook auf Weltreise
HP 2710p (RU540EA) Tech Data Art.Nr. 1416804
KILOMETER 34.100 BIS 38.600
CHINA GESTERN UND HEUTE:
DAS REICH DER SUPERLATIVE
HP Compaq 2710p
Einer der Vorteile als Europäer in
China zu reisen besteht darin, die
Möglichkeit zu haben, Neujahr ein
zweites Mal zu feiern.
nc2400 und seine Freunde verbringen ein wunderschönes chinesisches
Neujahr und machen sich am Folgetag auf den Weg zum drittgrößten
Fluss der Welt – dem Yangtse. Nachdem sie den imposanten Staudammbau gesehen haben, gelangen sie per
Zug in die Stadt Xian und erreichen
am Valentinstag die berühmte Terrakotta-Armee des Kaisers Qin Shi
Huang.
Die Reise durch China geht weiter.
Weitere Abenteuer unseres nc2400
lesen Sie in der Tech Data NewsFlashAusgabe 05/08.
Florian Jira
[email protected]
18 NEWS Flash
04/2008
„Mit dem nc2400 ist man überall auf der Welt mit dem Zuhause verbunden“
HP A
ro u n d
6. Februar, Chengdu, Westchina. Wir feiern das zweite Mal Neujahr in
diesem Jahr, da der chinesische Kalender ungefähr 6 Wochen zeitversetzt zu
unserem ist. Die Chinesen nennen die zweiwöchigen Neujahrsferien auch
Frühlingsfest. Uns erinnert es eher an Weihnachten. Es ist kalt. Die Straßen
sind mit roten Lampions und Seidenbändern geschmückt.Wir schlendern an
Marktständen mit Fleischspießen und duftenden Mandeln vorbei. Familien
lassen große, rote Papierlaternen in die Lüfte steigen, die nur mit einer Kerze
betrieben werden.
In den Neujahrsferien ist ganz China auf den Beinen. Jeder reist zu seiner
Familie, manchmal Tausende Kilometer weit. Zugtickets sind Mangelware.
Doch wir haben Glück, wir bekommen eine Fahrkarte und reisen am nächsten Tag mit dem Zug in das fünf Stunden entfernte Chongqing, eine der vielen modernen Metropolen mit über fünf Millionen Einwohnern.Am darauffolgenden Abend setzen wir mit einem Cruise Liner vom Hafen ab - umringt
von der leuchtenden Skyline der Stadt.
nc2400, Sibylle und mir stehen drei abenteuerliche Tage bevor:Wir schippern
über den drittgrößten Fluss der Welt, den Yangtse, zwängen uns durch seine
wilden, tiefen Schluchten zum größten Staudamm der Welt, dem sogenannten „Drei-Schluchten-Damm“. Ich sitze mit nc2400 an Deck und tippe die
letzten Reiseerlebnisse in das Notebook.Wir sind überwältigt von den bizarren Felswänden des Canyons. Zugleich sehen wir aber auch, wie sich das Aufstauen des Yangtse auf die Bewohner der Region auswirkt.Vor dem Bau des
Staudammes mussten Ende der Neunzigerjahre über zwei Millionen Menschen, meist arme Bauern, ihre Dörfer und Felder an den Ufern des
Yangtse-Flusses verlassen. Inzwischen
ist ihr ehemaliges Land durch das
Aufstauen des Wassers in einer Höhe
von über 150 Meter überflutet worden.Vielerorts versinken Äcker und
Straßen nahezu im Fluss.Am dritten
Tag erreichen wir den Damm. Unser
Eine Armee tönerner Soldaten bewacht das Schiff passiert ein dreistufiges
Grab des Kaisers Qin Shi Huang.
Schleusensystem. Wie über eine
the World
Ob auf dem gewaltigen Yangtse oder im
gemütlichen Coffeeshop – im WiFi-Land
China fühlt sich unser nc2400 richtig wohl
und ist noch kein bisschen reisemüde.
gigantische Wassertreppe werden wir über 150 Meter auf die eigentliche Höhe des Yangtse-Flusses hinabgelassen. Unten angekommen thront
im nebligen Licht der Abendsonne der 185 Meter hohe Betonkoloss
über dem breiten Tal des Yangtse. Der Damm soll in den nächsten Jahren China mit Strom versorgen - mit einer vergleichbaren Kapazität
von 18 Atomkraftwerken.
Der riesige Staudamm ist nur ein Beispiel für die gigantischen Dimensionen im Land. China ist mit seinen über 1,3 Milliarden Einwohnern
das bevölkerungsstärkste Land der Erde und gilt als die älteste andauernde Zivilisation der Menschheit. In seiner über 6000 Jahre alten
Geschichte gab es schon immer Herrscher, die das weite Land mit riesigen Armeen eroberten und sich selbst mit gigantischen Bauwerken
und Grabstätten verewigten. So auch in Xian in Zentralchina, der ehemaligen, mächtigen Hauptstadt des chinesischen Reiches, die wir am
Morgen des 14. Februars nach 10 Stunden Zugfahrt erreichen.
14. Februar, Xian, Zentralchina. Wir besuchen das Grab des Kaisers Qin Shi Huang, der das erste chinesische Großreich gründete.Als
wir die fußballfeldgroße Ausgrabungsstätte betreten, steht vor uns eine
riesige Armee aus Hunderten von Soldaten aus Ton.Wir sind fasziniert:
Keiner der lebensgroßen Krieger gleicht dem anderen. Die sogenannte
Terrakotta-Armee lässt uns in das China des 3. Jahrhunderts vor Christus eintauchen. Es sind die Soldaten des martialischen Kaisers Qin Shi
Huang. Der Herrscher entwickelte das erste bürokratische Regierungssystem und vergrößerte immer mehr das neue Reich, indem er mit riesigen Armeen benachbarte Königreiche in blutigen Kriegen eroberte.
Vor seinem Tod ließ er in jahrelanger Sklavenarbeit ganze Armeen aus
Ton unterirdisch anfertigen. Historiker nehmen heute an, dass Qin Shi
Huang damals glaubte, er könne auf diese Art sein späteres Grab bewachen lassen und seine Macht bis weit nach seinem Tod erhalten.
Insgesamt bleiben wir fünf Tage in Xian und besuchen weitere Sehenswürdigkeiten der Stadt. Zwischendurch sitzen wir gemütlich mit nc2400
auf dem Bett unseres Guesthouses, skypen online mit unseren Eltern
oder surfen im Netz. Gute Zeiten für das Laptop, denn China ist WiFiLand.
Am Abend des 20. Februar stehen wir in der Wartehalle des Hauptbahnhofs von Xian, um mit dem Zug in den Südwesten Chinas aufzubrechen. Es ist Ferienende und die Halle ist völlig überfüllt. Das hektische Treiben ist für uns Europäer nicht nachvollziehbar: Fast jeder Chinese drängelt sich nach vorn, als ob er Angst hätte, nicht mehr in den
Zug hineinzukommen. Und das, obwohl jeder einen festen Sitzplatz
oder ein Bett im Nachtzug hat. Drängeln scheint in der Mentalität der
Chinesen zu liegen, damit der Einzelne nicht auf der Strecke bleibt,
eine Art Überlebenskampf, um nicht in den Menschenmassen des Landes unterzugehen.
Am Ende bekommt jeder seinen Platz im Zug. Die Chinesen unterhalten sich lautstark, hektisch gestikulierend, jeder unterbricht den anderen mitten im Satz, manche werden sogar handgreiflich.Ab und zu wird
gerülpst und auf den Boden gespuckt, trotz der Verbotsschilder in jedem
Waggon.Auf uns wirkt das Ganze wie ein Streit und wir fragen einen
Chinesen in unserem Abteil, der englisch spricht, was los ist. Er meint
nur grinsend, dass sie sich nur sehr intensiv über Urlaubserlebnisse unterhalten. Die Chinesen sind eben sehr impulsive Menschen, wirken oft
ulkig und grob, doch sind sie auch sehr hilfsbereite, liebenswürdige und
vor allem sehr humorvolle Menschen.
21. Februar, Kunming, Südwestchina. Nach über 30 Stunden Zugfahrt kommen wir in Kunming, der Hauptstadt der Provinz Yunnan im
Südwesten Chinas, an. Hinter uns liegen insgesamt über 38.000 Kilometer – und wir sind immer noch nicht reisemüde.
Art.Nr.
Bezeichnung
1416804
HP Compaq 2710p UMTS
HEK EUR
1097362
HP CarePack – Weltweit 3 Jahre Vor-Ort-Service
am nächsten Arbeitstag
04/2008
1.533,30
a. Anfrage
NEWS Flash 19
PC-Systeme
HP Workstations:
Leistungsfähig, kostengünstig, zuverlässig
Die Prozessoren und die Architektur der
zweiten Generation von AMD Opteron™
bieten die Leistung, die für die Grafik- und
Zuverlässigkeitsanforderungen professioneller Anwendungen erforderlich sind.
Das leise Convertible Minitower-Gehäuse
bietet werkzeugfreien Zugang zu einem
aufgeräumten Inneren. Bei der Entwicklung
wurde besonderes Augenmerk auf Flexibilität und Erweiterungsoptionen gelegt.
Getestet wurde die HP xw4550 für zahlreiche MCAD- und DCC-Programme und bie-
tet eine optimierte Lösung für Ingenieure
und Konstrukteure sowie für fortgeschrittene Benutzer in Unternehmen, denen die
Leistung traditioneller PCs nicht ausreicht.
Zur Optimierung des Energieverbrauchs ist
die HP xw4550 standardmäßig mit einem
Netzteil mit einer Energieeffizienz von
780 PLUS und mit ENERGY STAR ® 4.0 konformen Konfigurationen ausgestattet. Dadurch können Sie ohne Weiteres beim Energieverbrauch und bei den Energiekosten
einsparen.
HP xw4550 (PW457ET) – Technische Daten
HP xw4550 (PW457ET) –
AMD Prozessor
Die HP xw4550 Workstation kombiniert die
Kostengünstigkeit von Desktop-PCs mit der
Leistung, der Erweiterbarkeit, den Grafiklösungen und den zertifizierten Anwendungen von Workstations. Sichern Sie sich
einen Produktivitätsvorteil, der entscheidend sein kann.
Prozessor
Arbeitsspeicher
Festplatten
Grafikkarte
Laufwerk
Betriebssystem
Maße
Garantie
AMD Opteron 1216 / 2.4 GHz (Dual-Core)
1 GB (2x 512) DDR2 SDRAM 667MHz
250 GB – Standard – Serial ATA-300
ATI Radeon X1250
DVD±RW (±R DL) / DVD-RAM mit LightScribe Technology
Microsoft Windows Vista Business / XP Professional Downgrade
16,8 x 45 x 45,6 cm
3 Jahre
Art.Nr.
Bezeichnung
1493922
HP xw4550 (PW457ET) CMT
878167
HP CarePack – 3 Jahre Vor-Ort-Service
gen Grafikschnittstellen über das doppelte
Bandbreitenpotenzial für Leistung – ideal für
den Betrieb mehrerer Bildschirme. Mit ihrem
Convertible Minitower-Gehäuse bietet die
HP xw4600 nicht nur umfassende Erweiterungsmöglichkeiten, sondern auch niedrige
Geräuschentwicklung, geringen Platzbedarf,
Funktionen für Remote-Management und
werkzeugfreien Zugang.
HP xw4600 (PW427ET) –
Intel Prozessor
Die HP xw4600 Workstation integriert Leistungstechnologien der nächsten Generation
in eine leistungsfähige, flexible und zuverlässige Workstation mit einem Prozessorsockel.
Dank der Kombination des Intel® X38 Express
Chipsatzes und der Dual- und Quad-Core
Prozessoren der Workstation-Klasse mit dem
Know-how der HP-Ingenieure in den Bereichen Konstruktion und Visualisierung können Sie mit der HP xw4600 mehr Arbeit in
weniger Zeit erledigen. Die HP xw4600 bietet zwei PCIe X16 Gen2 Grafikschnittstellen
und verfügt damit im Vergleich zu vorheri-
Um eine zuverlässige Anwendungsleistung
zu ermöglichen, arbeiten die HP-Ingenieure
eng mit Software- und Hardwareanbietern
HEK EUR
550,00
a. Anfrage
zusammen, um alle Anwendungen, Betriebssysteme und Hardwarekonfigurationen zu
testen und zu zertifizieren. So ist sichergestellt, dass Anwendungen besser, schneller
und mit höherer Zuverlässigkeit laufen.
Wie die HP xw4550 wurde auch die HP
xw4600 zur Optimierung des Energieverbrauchs standardmäßig mit einem energieeffizienten Netzteil von 80 PLUS und mit
Energy Star® konformen Konfigurationen
ausgestattet, um Energieverbrauch und Kosten einzusparen.
HP xw4600 (PW427ET) – Technische Daten
Prozessor
Chip-Satz
Arbeitsspeicher
Festplatten
Grafikkarte
Laufwerk
Betriebssystem
Maße
Garantie
Intel Core 2 Duo E4500 / 2.2 GHz (Dual-Core)
Intel X38 Express
1 GB (2x 512) DDR2 SDRAM 667MHz
160 GB – Standard – Serial ATA-300
NVIDIA Quadro FX1500 256MB PCIe Graphics
CD-RW / DVD-ROM kombiniert
Microsoft Windows Vista Business / XP Professional Downgrade
16,8 x 45,6 x 45 cm
3 Jahre
Art.Nr.
Bezeichnung
1452426
HP xw4600 (PW427ET) CMT
878167
HP CarePack – 3 Jahre Vor-Ort-Service
HEK EUR
647,00
a. Anfrage
Florian Jira, [email protected]
20 NEWS Flash
04/2008
Kommunikation
Netgear erweitert
ReadyNAS-Produktfamilie
ReadyNAS Duo liefert High-End StorageTechnologie für private Netzwerke
Netzwerkspezialist Netgear stellte auf der CeBIT seine neue ReadyNAS Duo Produktfamilie vor.
Dazu zählen: ReadyNAS Duo 500 GB Gigabit Desktop Storage (RND2150), ReadyNAS
Duo 750 GB Gigabit Desktop Network
Storage (RND2175) und ReadyNAS Duo
1 TB Gigabit Desktop Network Storage
(RND2110). Die neuen Network Attached
Storage (NAS)-Lösungen stellen die vielfach
ausgezeichnete ReadyNAS-Technologie nun
auch für Heimnetzwerke und kleine Arbeitsgruppen zur Verfügung. Sie eignen sich ideal
für Anwender, die nach sicherem Schutz ihrer
Daten, Skalierbarkeit und einfacher Bedienung in einem intelligenten und kostengünstigen Netzwerkspeicher suchen. Mit ReadyNAS Duo können alle digitalen Inhalte zentral verwaltet und im Heimnetzwerk zur
gemeinsamen Nutzung bereitgestellt werden – leistungsstark, skalierbar, flexibel und
redundant. Die neue ReadyNAS Duo Produktfamilie ist in Deutschland, Österreich
und der Schweiz seit Mitte Januar verfügbar.
Die ReadyNAS Duo
Geräte unterstützen
bis zu zwei SATALaufwerke und ermöglichen AnwenReadyNAS Duo unterstützt dern, Inhalte zentral
bis zu zwei SATA-Laufwerke.
und sicher zu speichern und auf diese
innerhalb des Heimnetzwerkes zuzugreifen.
Für den Schutz digitaler Medien bietet ReadyNAS Duo (bei der optionalen Ausstattung
mit einem zweiten Laufwerk) automatische
Spiegelung aller Daten. Diese sind dann auch
bei Ausfall eines Laufwerkes gesichert. Die
schnelle Einrichtung des plattformunabhängigen NAS in jedes Heimnetzwerk ist mit
dem Setup Wizard, der über eine grafische
Browser-Oberfläche verfügt, äußerst einfach.
Auch Updates der Firmware werden auf
Wunsch automatisch heruntergeladen.
reiche Betriebssysteme und Datenredundanz
mit einfacher Bedienung und einer Webbasierten Verwaltung kombinieren. ReadyNAS Duo, das bis zu zwei SATA-Laufwerke
unterstützt, bietet eine Speicherkapazität von
bis zu einem Terabyte und ist eine ideale
Lösung für den wachsenden Bedarf an Speicherkapazität in Heimnetzwerken. ReadyNAS
Duo bietet auch einfache Erweiterungsmöglichkeiten für die Migration zu den ReadyNAS NV+ Gigabit Desktop Netzwerkspeicherlösungen für Unternehmen.
Über die Gigabit Ethernet-Schnittstelle kann
ReadyNAS Duo Musik, Bilder, Dateien und
Videos zentral speichern und diese im Netzwerk schnell und einfach bereitstellen.
ReadyNAS Duo ist darüber hinaus mit Storage Server-Funktionen ausgestattet. Dazu
zählt die X-RAID-Technologie, die Datenredundanz mit Schutz vor Hardware-Ausfällen
garantiert. Weitere Highlights sind hot-swappable Festplatten, ein integrierter Backup
Manager (NTI Shadow Backup Software)
sowie Überwachungs- und Alarmfunktionen.
Neben den persönlichen digitalen Audiound Video-Dateien des Anwenders bietet
ReadyNAS Duo auch Unterstützung für BitTorrentT. Nutzer können digitale Unterhaltungsmedien direkt auf das ReadyNAS Duo
speichern und sämtliche Audio- und VideoInhalte über einen Media Adapter (wie bei-
spielsweise Netgears Digital Entertainer HD)
an unterschiedliche Wiedergabegeräte streamen, ohne dass ein im Netzwerk integrierter Rechner notwendig ist. An der Gehäusefront befindet sich ein USB-Anschluss,
über den sich beispielsweise Digitalkameras
anschließen lassen. ReadyNAS Duo kopiert
die Bilder dann automatisch in ein definiertes Verzeichnis und stellt sie jedem im Netzwerk integrierten Gerät oder über das Internet zur Verfügung.
Continuous Data Protection (CDP) Backup
schützt Daten, indem diese kontinuierlich
überwacht und bei Änderung automatisch
in Echtzeit in der neuen Version gespeichert
werden. ReadyNAS Duo, das regelmäßig die
Datenintegrität überprüft, fährt im Falle von
Abnormitäten sofort herunter und bietet
daneben Passwort-Schutz für den eingeschränkten Zugriff auf definierte Daten.
ReadyNAS Duo unterstützt Windows, Windows Vista, Macintosh, Linux/Unix sowie die
Protokolle FTP und HTTP. Daneben unterstützt ReadyNAS Duo sämtliche gängige
Medienprotokolle wie UPnP AV, iTunes und
Logitech Squeezecenter für den direkten
Stream von Audio- und Video-Dateien zu
Entertainment Centern, ohne dass dabei ein
separater Netzwerk-Rechner benötigt beziehungsweise Software installiert werden muss.
Die ReadyNAS Duo-Produktfamilie im Überblick:
„ RND2150: ReadyNAS Duo 500 GB Gigabit Desktop Network Storage (1x 500 GB HDD)
„ RND2175: ReadyNAS Duo 750 GB Gigabit Desktop Network Storage (1x 750 GB HDD)
„ RND2110: ReadyNAS Duo 1 TB Gigabit Desktop Network Storage (1x 1 TB HDD)
Merkmale und Vorteile der ReadyNAS Duo-Produktfamilie
„ Schnittstellen: Zwei serielle ATA Festplatten-Einschübe – ein 10/100/1000 Ethernet-Port
– drei USB 2.0-Ports
„ RAID:- RAID: 0,1- Hardware X-RAID
Die ReadyNAS Duo 2-Bay Gigabit Desktop
Netzwerkspeicherlösungen von Netgear sind
elegante Network Attached Storage Server,
die File Server-Funktionen, Zugriff über zahl-
Netzwerk File-Services:
„ CIFS/SMB für Windows – AFP 3.1 für Mac OS – NFS v2/v3 für Linux und Unix – HTTP/S
für Webbrowser – FTP/S Unterstützung
Gerhard Danielewicz, [email protected]
04/2008
NEWS Flash 21
Kommunikation
Neue Funktionen für
FRITZ!Box WLAN 3170
Unsere Entwicklungsabteilung hat der
FRITZ!Box WLAN 3170 spannende neue
Funktionen spendiert. Das kostenlose
Firmware-Update bietet jetzt noch mehr
Einsatzmöglichkeiten, optimiert die Funkverbindung und schafft Überblick mit
einer neuen Benutzeroberfläche.
Alle Neuheiten im Überblick:
Neue Benutzeroberfläche:
Die neue Benutzeroberfläche bietet einen
noch besseren Überblick, mehr Assistenten
für den Einsteiger, aber auch jede Menge
spannende Neuerungen für den Profi.
USB-Netzwerkspeicher:
Nutzen Sie an der FRITZ!Box angeschlossene USB-Speicher wie eine Festplatte im
Netzwerk. Die Netzwerkteilnehmer können
auf Inhalte des USB-Speichers zugreifen,
Dateien direkt darauf bearbeiten oder den
USB-Speicher als festes Netzlaufwerk einbinden.
FRITZ!Musikbox:
Die Musiksammlung auf dem USB-Speicher
kann über die FRITZ!Box von kompatiblen
Abspielgeräten im Netzwerk wiedergegeben werden (Streaming über den FRITZ!Box
UPnP-AV Media Server).
USB-Fernanschluss:
Nutzung von den an die FRITZ!Box angeschlossenen USB-Geräten so, als seien diese
direkt am Computer angeschlossen. Die
Bedienung der USB-Geräte, wie Multifunktionsdrucker oder USB-Speicher mit NTFSFormatierung, wird wie gewohnt direkt am
Computer vorgenommen.
WLAN-Autokanal:
FRITZ!Box analysiert die individuelle WLANUmgebung und wählt automatisch den zur
WLAN-Umgebung passenden optimalen
WLAN-Kanal (ACS = Automatic Channel
Selection).
Automatisches Anpassen der
WLAN-Sendeleistung:
Bei einer guten Verbindungsqualität reduziert FRITZ!Box automatisch die Sendeleistung und reduziert so Funkemissionen (TPC
= Transmission Power Control).
22 NEWS Flash
04/2008
FRITZ!Box WLAN 3170 vereinigt ein
ADSL/ADSL2+-Modem und -Router mit
einem Wireless Access Point. Sie verfügt über
Wireless LAN 802.11 b/g/g++, eine USB- und
vier Ethernet-Schnittstellen für den Anschluss
weiterer Computer oder netzwerkfähiger
Geräte. Zusätzlich kann über den eingebauten USB-Anschluss USB-Zubehör, beispielsweise ein Drucker oder eine Festplatte, netzwerkweit genutzt werden. Mit dem WLANTaster auf der Geräterückseite lässt sich die
WLAN-Funktion per Knopfdruck aus- und
einschalten.
FRITZ!Box WLAN 3170 stellt im Rahmen der
Erstinstallation bereits sicher, dass eine mit
individuellem Key verschlüsselte WLAN-Verbindung hergestellt wird. Im Zusammenspiel
mit FRITZ!WLAN USB-Stick werden mit AVM
Stick & Surf automatisch die notwendigen
WLAN-Sicherheitseinstellungen auf den
Client übertragen.
„ WLAN-Router und DSL-Modem mit TÜVgeprüfter Firewall
„ Unterstützt den DSL-Standard ADSL 2+
(24 Mbit/s)
„ WLAN Access Point nach IEEE 802.11b
„
„
„
„
„
(11 Mbit/s), g (54 Mbit/s) und g++
(125 Mbit/s)
Bis 125 Mbit/s Übertragungsgeschwindigkeit mit g++ fähigem WLAN-Client
Verschlüsselung mit WPA2, WPA, WEP
USB-Anschluss für USB-Zubehör wie USBDrucker oder USB-Massenspeicher
Integrierter 4-Port Switch
WDS-Unterstützung für WLAN-Repeater
zur Vergrößerung der Funkstrecke
Das Firmware-Update steht kostenfrei im
AVM Service-Portal unter www.avm.de
zur Verfügung.
Gerhard Danielewicz
[email protected]
Power over Ethernet –
Cutting Edge Promotion
Business made simple
Produktüberblick
Test-Highlights
Das Nortel Ethernet Routing Switch (ERS)
Portfolio bietet eine breite Palette an Ethernet Switching Produkten für eine sichere
und konvergente Layer-2- und -3-NetzwerkAnbindung.
Unabhängige Tests bestätigen eine 4x höhere Leistung und fast 72 % geringere
Kosten pro Gigabit als getestete Cisco-Produkte!
Die Ethernet Routing Switch 4500 Serie
bietet ausfallsichere, skalierbare und kostengünstige Lösungen. Sie unterstützt
sowohl Fast Ethernet, Gigabit Ethernet als
auch 10 Gigabit Ethernet.
Durch die Kombination von 10/100/1000
Anschlüssen mit Power over Ethernet sowie
Uplinks, die durch einen einfachen Upgrade
von 1 Gigabit Ethernet auf 10 Gigabit Ethernet ausgebaut werden können, liefert die
4500er-Serie ein Maximum an Performance
und Investitionsschutz. Je nach Ihren Anforderungen und Budget.
„ Liefert eine Stack Performance bis zu 320 Gbps
Switch Kapazität in einem 8-Geräte-Stack bei
Verwendung von Framegrößen zwischen
64 und 1518 Bytes
„ Zuverlässige Ausfallsicherheiten in einem Stack
„ Erreicht wire-speed Geschwindigkeit über alle
Fast und Gigabit Ports in der Nortel 4500 Serie
bei einer Einzelkonfiguration
Nortel ERS
4500 Series
Switches
Zero-loss
Throughput,
Stack Resiliency,
Intelligent Stacking and
Auto Unit Replacement
„ Bietet intelligentes Traffic-Management
Quelle: 2007, Tolly Group Test Summary: Ethernet Routing Switch 4500 Series Performance & Reliability
Aktuelles Promotionangebot
30 % Discount
beim Trade-In Ihrer Nortel Ethernet Switches 420/450
oder vergleichbarer Switches von 3Com, Cisco oder HP
ProCurve!
Werten Sie Ihr Netzwerk mit den folgenden Trade-In-Produkten
entscheidend auf!
Produkt
ursprünglicher Listenpreis
Discountpreis
ERS 4524GT
1.272,28 Euro
890,59 Euro
ERS 4548GT
2.674,12 Euro
1.871,88 Euro
ERS 4548GT-PWR
2.971,48 Euro
2.080,03 Euro
ERS 4526GTX
2.121,88 Euro
1.485,31 Euro
ERS 4526GTX-PWR
2.249,32 Euro
1.574,52 Euro
Wollen Sie mehr wissen? Wir beraten Sie gerne!
Ihr Nortel Team bei Azlan: 01/488 01-944
04/2008
NEWS Flash 23
PC-Komponenten
Aktuelle Produkte
aus dem Bereich PC-Komponenten
MEM-Drive Vstyle
Mit einem erfrischend anderen Design in der Welt der USBSticks besticht der MEM-Drive Vstyle. Mit seinen Maßen
33 mm Höhe und 19 mm Durchmesser ist er klein genug,
um an jedem Schlüsselbund transportiert werden zu können, und mit einer Kapazität von bis zu 4 GB doch groß
genug für Ihre Daten.
Art.Nr.
Art.Nr.
Art.Nr.
Art.Nr.
Art.Nr.
Art.Nr.
1501953
1501956
1501954
1501957
1501955
1501931
(Rot – 1 GB)
(Silber – 1 GB)
(Rot – 2 GB)
(Silber – 2 GB)
(Rot – 4 GB)
(Silber – 4 GB)
• UVP: 7,99 EUR
• UVP: 7,99 EUR
• UVP: 10,99 EUR
• UVP: 10,99 EUR
• UVP: 16,99 EUR
• UVP: 16,99 EUR
RAID 5405 RoHS Kit
Der RAID 5405 Controller der nächsten Generation liefert 250.000 E/A pro Sekunde und
1,2 GBit/s für Anwendungen der EnterpriseKlasse. Anschluss von bis zu 256 SATA/SASGeräten an 4 internen Ports über SAS-Expander. Datensicherheit einschließlich erweiterter RAID-Level und Copyback Hot Spare.
Breite Betriebssystemunterstützung. Option
für Akku-Backup. Bewährte Kompatibilität.
Art.Nr. 1517946 • UVP: 299,00 EUR
MEM-Drive Easy II
Der bootfähige MEM-Drive Easy II unterstützt die aktuelle USB 2.0 Technologie.
Damit können auch größere Datenmengen schnell auf den Stick übertragen werden und bleiben mehr als 10 Jahre gespeichert. Einfache Plug & Play Funktionalität
per USB-Schnittstelle ermöglicht einen
schnellen und unkomplizierten Einsatz bei
Notebooks, PCs und Macs.
Art.Nr. 1501923 – 1 GB
UVP: 6,99 EUR
Art.Nr. 1501970 – 2 GB
UVP: 9,99 EUR
Art.Nr. 1501968 – 4 GB
UVP: 14,99 EUR
Art.Nr. 1501969 – 8 GB
UVP: 24,99 EUR
Fusion 430 Black
1000 W TruePower Quattro
Sie können in allen
Ecken dieser Welt
nach einem sehr
stabilen und zuverlässigen Netzteil
suchen, aber das brauchen Sie nicht, denn
Sie haben Antecs TruePower Quattro
gefunden! Quattro ist kompakter als
andere Netzteile mit ähnlicher Leistung,
perfekt angepasst, um in den leistungsfähigsten PCs alle Anforderungen zu erfüllen. Vier +12V Schienen verbessern die
Systemstabilität, denn Sie entscheiden
mehr als jemals zuvor, wo Sie Power
benötigen. Insgesamt 4 PCI-E Anschlüsse
für eine (oder 2) Grafikkarten der neuesten Generation. Alle modularen Kabel sind
beschriftet und ummantelt, um Ihrem System einen sauberen und professionellen
Look zu geben; die Rennstreifen geben
Ihrem System noch dazu den gewissen
Extra-Style.
Art.Nr.1397312 • UVP: 269,00 EUR
24 NEWS Flash
04/2008
Fusion Black, das jüngste
Mitglied der Antec VERIS™ Media Komponenten Familie, stellt sich vor mit einem edlen
schwarzen Finish, welches sich perfekt in Ihre
moderne Home Theatre & Hifi Umgebung einfügt. Bauen Sie Ihr eigenes Media Center mit
Fusion und Sie werden feststellen, dass es so
leise und unauffällig ist, dass Ihre Freunde nicht erkennen werden, dass Sie einen PC in Ihrer
A/V-Landschaft haben. Mit einem eingebauten 430-Watt-Netzteil, einem Microsoft Windows MCE & VISTA™ kompatiblen I/R Empfänger, einem LCD-Display und einem Lautstärkeregler gibt es Ihnen die volle Kontrolle über Ihre Medien.
Art.Nr. 1397308 • UVP: 180,00 EUR
Super Multi BLUE – liest auch HD-DVD - GGW-H20L
Interner Super Multi Blu-ray Brenner. Der perfekte Alleskönner für
Ihren PC. Brennen Sie bis zu 50 GB auf einen Blu-ray Datenträger. Neben den neuen BD-R
und BD-RE Medien brennt der
GGW-H20N nicht nur die gängigen Formate (DVD+R/ +RW,-R/
-RW/RAM), sondern auch die
Double/ Dual Layer Medien und
liest HD-DVD Medien.
Art.Nr. 1494172 • UVP: 195,00 EUR
PC-Komponenten
P5E3 DELUXE
Das P5E3 Deluxe/WiFi-AP@n ist
ein auf dem Intel®-X38-Chipsatz basierendes Motherboard, das eine leistungsstarke Performance mit
hoher Energieeffizienz verbindet und eine DualChannel-Speicherarchitektur für DDR3
1800 MHz, zwei PCI Express 2.0 Steckplätze mit je x16-Lanes für extreme Leistung unterstützt.
Art.Nr. 1436000 • UVP: 217,00 EUR
MSI N9600GT Zilent 1G
High-End-Leistung zum erschwinglichen
Preis – diesen Spagat schafft die jüngste
Grafikkarten-Generation von MSI mit
dem brandneuen Grafikchip NVIDIA®
GeForce® 9600 GT.
Für Freunde anspruchsvoller 3-D-Spiele
geht mit der MSI N9600GT-T2D1G-OC
mit einem hervorragenden Preis-Leistungs-Verhältnis ein neuer Stern am
Grafikkarten-Himmel auf. Ideal für anspruchvolle Gamer.
Art.Nr. 1516624 • UVP: 249,00 EUR
TrekStor DataStation inkl.
Datenrettungsservice
Einzigartig! Hilfe im Fall der Fälle – kostenlos und bis zu
12 Monate nach Kauf der Festplatte. Professioneller und erfolgversprechender Datenrettungs-Service im TrekStor-Labor,
sofern kein Zugriff mehr auf die Festplatte möglich ist. TrekStor bietet diesen professionellen Datenrettungs-Service für
die DataStation maxi m.ub für 12 Monate nach deren Kauf
an. Damit der Service im Fall der Fälle in Anspruch genommen werden kann, muss
der Käufer sich innerhalb von 60 Tagen nach Kauf online unter www.trekstor.de/reg
registrieren.
1517338 (weitere Modellfarben und -kapazitäten verfügbar!)
UVP: 99,90 EUR
Seagate Desktop-Festplatte FreeAgent™
Die Desktop-Festplatte FreeAgent™ ist die beste Lösung, um
alle Ihre Fotos, Filme, Musiktitel, Spiele und Dokumente zu archivieren. Einfach das Stromkabel und das USB-Kabel anstecken und schon können Sie loslegen. Der Data-Mover
nimmt auf Ihrem Schreibtisch weniger Platz ein als ein Hefter, und
um auch die letzten Bedenken auszuräumen, ist das Produkt darüber
hinaus mit einer beschränkten 5-Jahres-Garantie ausgestattet.
„ Bis zu 500 GB Speicherkapazität
„ USB-2.0-Schnittstelle
„ 5-Jahres-Garantie
Art.Nr. 1343995 • UVP: 69,90 EUR
UltraMax Desktop Harddrive
Die Iomega® UltraMax Desktop Hard Drive eSATA/FireWire® 800/FireWire 400/USB 2.0 ist eine hochleistungsfähige Speicherlösung (eSATA
3 Gbit/s) mit mehreren Verbindungsmöglichkeiten. Mit ihrem eleganten Design ist sie die ideale Ergänzung für die neuesten Mac®-Computer. Sie ist mit einem eSATA-Anschluss, zwei FireWire-800-Anschlüssen,
einem FireWire-400-Anschluss und einem USB-2.0-Anschluss ausgestattet. Zum Lieferumfang gehört zudem die preisgekrönte Datensicherungs- und Notfallwiederherstellungssoftware EMC® Retrospect® zur einfachen Sicherung des gesamten Systems. (eSATA-PCI-Karte separat erhältlich) Verfügbar mit Kapazitäten von 500 GB und 750 GB.
1441872 • UVP: 219,00 EUR
Terastation
Pro 3TB NAS
Die Buffalo TeraStation Pro II Serie aus der
Terabyte-NAS-Reihe ist im Desktop/Deskside-Gehäuse oder als Modul für Einschubrahmen erhältlich und stellt die ideale Wahl
für professionelle Anwender dar, die eine
RAID-basierte Netzwerkspeicherlösung
(NAS) suchen. Das Gerät unterstützt fünf
Betriebsmodi: Standard, RAID-Stufen 0, 1,
5 und 10. Auf Zuverlässigkeit und Leistung
wurde bei der Entwicklung der TeraStation
Pro II-Reihe besonderer Wert gelegt, sie kann
zudem mit Integration von Microsoft Active
Directory, DFS-Unterstützung, Hochleistungsnetzteil und -kühlung, Quick-Swap
SATA-Festplatten und herausragendem
Datendurchsatz über Gigabit-Ethernet aufwarten. Die Produkte der TeraStation Pro IIReihe sind über das mitgelieferte intuitive
Web-Interface einfach zu installieren und zu
verwalten und besitzen auf der Gerätevorderseite gut ablesbare Status-LCDs.
Art.Nr. 1383597 • UVP: 1399,00 EUR
04/2008
NEWS Flash 25
Händlerforum
CeBIT 2008
Optimismus und Aufbruchsstimmung
Aussteller freuen sich über volle Auftragsbücher
Obwohl die CeBIT in Hannover dieses Jahr um einen Tag kürzer war, stieg die Zahl
der Besucher im Vergleich zum Vorjahr um drei Prozent auf 495.000. Besonders
bemerkenswert: Die große Anzahl junger Besucher und der deutlich gestiegene
Anteil der Frauen.
Hochzufrieden mit der CeBIT 2008 sind
nach einer Umfrage des Bundesverbandes
Informationswirtschaft, Telekom und neue
Medien (BITKOM) die auf der Messe vertretenen Aussteller.
Händlerforum
Neues Konzept greift
Die Messe wurde in diesem Jahr um einen
Tag verkürzt und erhielt eine neue Struktur.
Laut BITKOM ist die diesjährige CeBIT stark
gestartet und hat den Spannungsbogen
über den gesamten Messeverlauf gehalten.
5.845 ausstellende Unternehmen aus
77 Ländern waren zu den sechs Tagen
CeBIT gekommen und verließen das Messegelände nach eigenen Aussagen mit
gefüllten Auftragsbüchern und neuen
Geschäftsideen. Viele Unternehmer berichten über so viele Geschäftskontakte und Vertragsabschlüsse wie nie zuvor.
Die CeBIT hat aus Sicht des BITKOM-Präsidenten Prof. Dr. August-Wilhelm Scheer
auf die richtigen Themen gesetzt. Scheer:
„Mit Green-IT ist es gelungen, wieder ein
Thema von Hannover in die Welt zu tragen.
Damit flankieren wir auch die deutsche Politik, die sich im Besonderen dem internationalen Umwelt- und Klimaschutz verschrieben hat. Die Branche hat gezeigt, was
moderne ITK hier leisten kann. Das war eine
Weltpremiere.“ Die gestiegene Energieeffizienz der Geräte konnte auf der Messe live
erlebt werden. Im Green-IT-Village in Halle
9 hatte der Bundesverband zwei Musterbüros eingerichtet – eines mit Geräten
aus dem Jahr 2003, ein anderes mit modernster Technologie von heute. In beiden
Büros wurden die gleichen typischen Arbeiten erledigt. Von Dienstag bis Samstagmittag verbrauchte das alte Büro gut 21, das
neue nur 5,4 Kilowattstunden. Damit sanken der CO2-Ausstoß und die Energiekosten um 75 Prozent. Auf ein Arbeitsjahr
hochgerechnet ergibt sich eine Stromersparnis von rund 130 Euro.
Gute Noten für die CeBIT
Quer durch alle vier Ausstellungsbereiche –
Business Solutions, Public Sector Solutions,
Home & Mobile Solutions und Technology
& Infrastructure – gaben Aussteller und
Besucher der neuen CeBIT Bestnoten.
„Durch die klare Struktur auf dem Gelände
haben die Besucher deutlich schneller die
für sie relevanten Aussteller und ITK-Lösungen gefunden. In sechs CeBIT-Tagen wurden mehr als 10 Millionen Geschäftsgespräche geführt, Investitionen angebahnt, Aufträge geschrieben“, sagte Ernst Raue, Vorstandsmitglied der Deutschen Messe AG.
Durchschnittlich informierte sich jeder Fachbesucher bei 29 Unternehmen. Die Frequenz auf den Ständen stieg im Vergleich
zum Vorjahr in allen Bereichen überproportional, viele Unternehmen hatten schon am
Freitagnachmittag ihre Vorjahreszahlen
überschritten.
Nachwuchskräfte und Frauen
im Blickpunkt
Hochkarätige Gäste: der französische Staatspräsident Nicolas Sarkozy, Bundeskanzlerin
Dr. Angela Merkel, Präsident der EU-Kommission S.E. José Manuel Barroso.
26 NEWS Flash
04/2008
Als besonders erfolgreich bezeichnete Raue
die Aktivitäten der CeBIT im Bereich der
Nachwuchsgewinnung für die ITK-Branche,
in der bundesweit 43.000 Stellen unbesetzt
sind. Der CeBIT sei es unter anderem zusammen mit der Initiative IT-Fitness gelungen, junge Menschen für eine berufliche
Zukunft in der IT zu begeistern. „Die jungen Menschen auf der CeBIT sind das
Zukunftskapital der Branche. Die Zahl der
Besucher bis 30 Jahre stieg im Vergleich
zum Vorjahr um 14 Prozent.“ Zusätzlich sei
es mit der Aktion „Women@CeBIT“ anlässlich des Weltfrauentages gelungen, den
Anteil der Frauen, die sich über neueste
Technologien und Anwendungen informieren wollen, deutlich zu steigern. Mehr als
10.000 Frauen hatten sich bereits vor der
Aktion am CeBIT-Samstag im Internet für
ihren Besuch registriert. Jeder vierte Gast
am Samstag war eine Frau!
Aussteller-Statements
„Die Strategie der Messe, thematische
Schwerpunkte in Hallen zusammenzuführen, geht auf. Durch die Fokussierung auf
unsere Kernzielgruppe verliefen die Gespräche mit Händlern und Distributoren sehr
gut. Wir haben alle wichtigen Partner treffen können und neue hinzugewonnen.“
Ralf Hansen, Leiter Corporate Communication Panasonic Deutschland
„Die CeBIT ist für uns das MarketingFlaggschiff im Bereich IT und Mikrotechnologie. Die CeBIT bietet uns wie keine andere
Messe die Möglichkeit, unsere Ideen einer
sehr breiten Öffentlichkeit und unseren
Industriekunden zu präsentieren.“
Welf Zöller, Press and Public Relations
für die Fraunhofer Gesellschaft
„Wir sehen die CeBIT auf einem guten Weg.
Das Medieninteresse und die Anzahl der
Kundenkontakte haben unsere Erwartungen voll erfüllt. Mit dem neuen Konzept
gelingt es uns, auch neue Zielgruppen anzusprechen.“
Lothar Lechtenberg, PR Manager
Fujitsu Siemens Computers
)- "
(0 ./ 5.$,%
4
-/ %"//+3 .!4%
'2
&!)2#
,)#+ 6 !4)3
/.
( 0 ' % 2 _4% " 2 ) . ' % . * %4:4 $) % ( %2: % . & , % ) 3 3 ) ' % 2 45 . %2 !5 & 4/5 2 % . 0OWERTOOLS DER %XTRAKLASSE
.AT~RLICH WISSEN WIR DASS DAS &EILEN UND 3CHRAUBEN AN UNSEREM
VIERRiDRIGEN )NTIMUS DIE PERFEKTE 0ROPHYLAXE GEGEN WINTERLICHE
$EPRESSIONEN IST !LLEIN )HRE .IEDERQUERSCHNITTSOMMERLUTSCH
KER F~R DIE ANSTEHENDE 7iRMEPERIODE LEGEN UNSERE 3TIMMUNG
AUF DIE (EBEB~HNE UND NyTIGEN DIE ANDEREN 6ERKEHRSTEILNEH
MER DAZU SICH ST~NDLICH DIE "yCKE AUFZUBLASEN /DER SO $AS
,EBEN UNTER DER (AUBE KANN RICHTIG SCHyN SEIN ¨
'ANZ BESONDERS DANN WENN DIE "ELOHNUNG F~R QUIRLIGE "LECH
GyTTER DENEN MAN FR~HESTENS BEI 'ERiTSCHAFTEN ERSTMALS
DIE 'ERTE GEBEN MUSS SO AUSGIEBIG AUSFALLEN KANN $ENN AB
JETZT D~RFEN 3IE SICH F~R ERSCHRAUBTE ,EISTUNGEN AUCH MIT (0
0RODUKTEN WIE I0!1S .OTEBOOKS ETC BELOHNEN "ESUCHEN 3IE
UNSEREN 3HOP AUF WWWFREIUNDWILDAT BLICKEN 3IE SICH UM UND
)HR 4OURENZiHLER AM (ERZEN WIRD DEN ROTEN "EREICH STREIFEN
WWWFREIUNDWILDAT 4ELEFON JACKSPOILER FREIUNDWILDAT
04/2008
NEWS Flash 27
Händlerforum
Marktchancen in der
IT-Distributionslandschaft Europas
Positive Prognosen für die IT-Industrie
Die aktuelle Studie der Gesellsschaft für Konsumforschung „GfK Channel Survey Europe“ zeigt die IT-Branche weiterhin im Aufwind. Für die Studie wurden rund 6.000 IT-Fachhändler in 23 europäischen Ländern zu Distributionsstrukturen im Bereich Informationstechnologie befragt. Schwerpunkte bilden die Analyse der IT-Distributoren in Europa, Anforderungen des IT-Fachhandels an
die Distribution und an den Hersteller sowie Einschätzungen des zukünftigen Marktpotenzials.
Ein Wachstum von nahezu 20 Prozent für
Computerverkäufe in Europa im Jahr 2007
ist vielversprechend für die IT-Industrie.
Hardware- und Software-Märkte treiben sich
gegenseitig an und profitieren voneinander. Allerdings differieren sowohl Marktbedingungen als auch Wachstumspotenziale
von Land zu Land.
Die länderspezifische Umsatzbedeutung von
Dienstleistungen variiert beim IT-Fachhandel in Europa. Exemplarisch belegt diese
Tatsache, dass Distributions- und Marketingstrategien einer lokalen Anpassung
bedürfen. Insbesondere in den B2B-Märkten.
IT-Distributorenlandschaft
in Europa
Das Ranking der Top 10 IT-Distributoren in
Europa ergibt eine Mischung aus internationalen und regionalen Unternehmen.
Allen IT-Distributoren gemein ist, dass sie
bislang einen deutlichen Fokus auf Osteuropa oder Westeuropa haben oder sich auf
selektierte Länder konzentrieren. Bislang
erreicht kein IT-Distributor mehr als 50 Prozent Marktabdeckung in Europa.
Die hohe Wettbewerbsintensität in der Distribution ist ungebrochen und die Loyalität
gegenüber dem Distributor endet oft beim
Preis. Zumindest wird ein zu hoher Preis als
häufigster Grund für einen Distributorenwechsel angeführt. Dicht gefolgt von Sortimentslücken als zweithäufigste Wechselursache. Besonders in den osteuropäischen
Ländern avanciert die Sortimentsbreite und
-tiefe zum entscheidenden Erfolgsfaktor für
den Distributor.
Die Zahl der IT-Fachhändler, die in Europa
innerhalb des letzten Jahres ihren Distributor gewechselt haben, belegt, dass die Loyalität gegenüber dem Distributor von Land
zu Land stark schwankt. Länder mit hoher
Wechselbereitschaft erfordern spezielle Maßnahmen zur Kundenbindung. Oder sie
bedürfen – aus Sicht des Herstellers – einer
höheren Anzahl an Distributionspartnern.
Bedürfnisse des IT-Fachhandels
Die Bedürfnisse von IT-Fachhändlern unterscheiden sich deutlich in West- und Osteuropa. Zum Beispiel hinsichtlich der nachgefragten Services durch Online-Partnerportale.
In Osteuropa verlangen IT-Fachhändler stär-
Online-Partner-Portale: Top-10-Anforderungen an den IT-Fachhändler.
28 NEWS Flash
04/2008
ker nach Fallstudien und legen hohen Wert
auf Zertifizierungen. In Westeuropa fragen
die Fachhändler verstärkt nach Demoprodukten und Werbematerialien. In Summe
artikulieren Fachhändler die Bereitstellung
aktueller Produktinformationen oder sogenannter „Product White Papers“ über Partnerportale als den meistgenannten Wunsch
in Europa.
Es bestehen gemeinsame Eckpfeiler, und
durch das Wissen um Charakteristika und
Besonderheiten eines Landes eröffnen sich
Ansatzpunkte zur Optimierung von IT-Fachhandelsprogrammen und zur Stärkung der
Partnerloyalität gegenüber dem Lieferanten.
Zukünftige Marktpotenziale
und Chancen
Gegenwärtig hat der Verkauf von HardwareProdukten in Osteuropa eine höhere Umsatzbedeutung als in Westeuropa. Hier stehen Software und Services mittlerweile für
50 Prozent des Gesamtumsatzes im IT-Fachhandel. Allerdings kann das SoftwareGeschäft in Osteuropa an Umsatzbedeutung bald zulegen. Dies deutet auf Wachstumspotenziale für die Software-Industrie
in den kommenden Jahren hin. Eine weiterführende Analyse der Produktstrukturen und
Zielgruppen in den entsprechenden Ländern unterstützt die Optimierung von „Goto-Market“-Strategien.
Europa ist geprägt von sehr unterschiedlichen industriellen Strukturen und unterschiedlicher Kaufkraft. Wachstumspotenziale existieren in allen Ländern. Die größte
Herausforderung ist es, die Wachstumssegmente zu identifizieren und sich in diesen
Segmenten gut zu positionieren, ob im
Markt für mittelständische Unternehmen
oder im Markt für Großunternehmen, in
einer speziellen Branche oder einer speziellen Produktkategorie.
Händlerforum
Tech Data/Azlan als neuer Value Add Distributor
für IBM Software in Österreich
Mit uns gemeinsam zu Neugeschäft und verstärkter Kundenbindung
Mit April 2008 etabliert sich Tech Data/
Azlan zum neuen Value Add Distributor für
IBM Software in Österreich. Das Team
bestehend aus Christian Köry (Business Unit
Manager IBM Software) und Stephan
Schmalhofer (Key Account Manager und
Business Development Manager) setzt auf
den Ausbau und die Entwicklung neuer
Kundensegmente im SMB Bereich. Zusammen mit bestehenden und neuen Business
Partnern sollen neue Projekte und damit
Neugeschäft generiert werden.
Durch die enge Zusammenarbeit mit dem
Hersteller IBM ist Tech Data/Azlan immer
über die neuesten Trends und Marktentwicklungen im IBM Software Bereich informiert. Damit bieten wir unseren Partnern
die Möglichkeit auf aktuelle Veränderungen am Markt schnell und effektiv zu reagieren.
Es werden für unsere Business Partner
gezielte Marketing Aktionen zur Generierung neuer Leads durchgeführt. Dies beinhaltet Veranstaltungen, Direct Mailing Aktionen als auch spezielle Call Out Aktionen zu
aktuellen Themen aus dem IBM Software
Bereich. Diese werden gemeinsam mit dem
Partner und der Tech Data Marketingabteilung aufgesetzt und realisiert.
ckeln. Durch diese Form des Cross Sellings
wollen wir eine verstärkte Bindung der Endkunden an die Business Partner erreichen,
was wiederum eine zusätzliche Umsatzgenerierung bedeutet.
Schwerpunkte liegen im Collaboration
Umfeld (Lotus), im Infrastruktur Management und Storage (Tivoli), als auch im
Bereich Business Intelligence und Data
Warehouse (Information Management).
Als weiteren Schwerpunkt setzen wir auf die
enge Zusammenarbeit mit der IBM Hardware Abteilung bei Tech Data/Azlan. Hier
sollen für unsere Business Partner spezielle
Bundle Pakete aus Hardware und Software
geschnürt werden. Diese sind individuell auf
die Anforderungen der Kunden abgestimmt
und ermöglichen eine bestmögliche Preisgestaltung für unsere Partner.
Die Business Partner werden durch laufende
Weiterbildungsmaßnahmen, sowohl im Vertrieb, als auch im technischen Bereich gefördert. Dadurch ermöglichen wir ihnen bei
ihren bestehenden Kunden neue Themen
anzusprechen und neue Projekte abzuwi-
Wir bieten eine optimale Betreuung und
Abwicklung ihrer Geschäftsfälle. Schnelle
Reaktionszeiten und eine attraktive Preisgestaltung sehen wir als Basis für eine langfristige und enge Zusammenarbeit mit unseren Business Partnern.
Auszeichnung für Azlan/Tech Data Deutschland
IBM zeichnet Azlan/Tech Data Deutschland als
besten Value Add Distributor für Lotus weltweit aus
Von über 100 teilnehmenden internationalen Distributoren wurde Azlan, die VADSparte von Tech Data Deutschland, von IBM ausgewählt; die Preisübergabe erfolgte
anlässlich der diesjährigen Lotusphere in Orlando, Florida.
Begehrte Auszeichnung
Dank an das Team
Die Kategorie „Best IBM Value Add Distributor Lotus“ wurde von der IBM in diesem Jahr erstmalig ausgeschrieben und
war an anspruchsvolle Kriterien geknüpft.
Azlan überzeugte die Jury in allen Kernbereichen und sicherte sich damit im ersten
Anlauf die begehrte Auszeichnung. Positiv bewertet wurde vor allem die Gewinnung einer Vielzahl neuer IBM Lotus Partner und die daraus resultierende, überproportional wachsende Resellerbasis. Weitere
Kriterien waren die erfolgreiche Weiterentwicklung bestehender Partnerschaften und
die erfolgreiche Entwicklung und Umsetzung innovativer Marketingkampagnen.
Marjorie Tenzer, Vice President Marketing
& Channels WPLC Software, und Mike Rhodin, General Manager Lotus Software bei
IBM, überreichten den Award an Dagmar
Ziegler, Business Unit Leiterin IBM Software,
Dagmar Ziegler und Birgit Filpes von Azlan
(2. und 3. v. links) sind stolz auf die Auszeichnung.
und Birgit Filpes, Business Development
Manager IBM Software, die den Preis für
Azlan stolz entgegennahmen. Dagmar
Ziegler erklärt: „Wir freuen uns sehr über
diese Auszeichnung und die große Anerkennung, die uns seitens IBM entgegengebracht wurde. Ehrlich gesagt sind
wir ein wenig überrascht, dass wir es auf
Anhieb geschafft haben, uns in diesem
großen, internationalen Wettbewerb
durchzusetzen.“ Sie fährt fort: „An dieser
Stelle möchte ich mich herzlich bei unseren Business-Partnern und IBM-Kollegen
für ihren Beitrag und die sehr gute Zusammenarbeit bedanken. Ein großes Dankeschön richtet sich auch an mein gesamtes
Team, das mit andauerndem Engagement
und immer neuen Ideen zu diesem Ergebnis beigetragen hat. Jetzt freuen wir uns
auf ein neues, spannendes Geschäftsjahr.“
04/2008
NEWS Flash 29
Händlerforum
Service Tools
AIO Kontoinformation
LOL
Web InTouch
Tipps & Tricks
„AIO“ steht für Account Information Online und bietet Ihnen eine Reihe zeitsparender Funktionen im Finanzumfeld. Erfahren Sie zum Beispiel, wie Sie Ihren aktuellen
Finanzstatus über Web InTouch vom Schreibtisch aus bequem und zu jedem Zeitpunkt
abrufen können. In der letzten Ausgabe haben wir Ihnen bereits erste Tipps und Tricks
verraten, wie Sie schnell an individuelle Finanzinformationen kommen.
Tipps & Tricks heute:
„ AIO Kontoinformation –
Suche nach offenen Posten!
Wir sind für Sie da!
Suche nach offenen Posten!
Unter der Rubrik Service Tools, AIO-Kontoinformation, finden Sie den Unterpunkt
„Offene Posten“.
Händlerforum
Diese Seite gibt Ihnen einen Überblick über
den Gesamtsaldo Ihrer offenen Posten. Die
einzelnen noch nicht beglichenen Dokumente finden Sie übersichtlich angezeigt und
beinhalten Datum, Fakturanummer, Fakturart und Kundenbestellnummer. Die Anzahl
der Überzugstage können Sie ebenso einsehen wie die Mahnstufe.
Tipp 1: Nutzen Sie jeweils den Button
„Aktualisieren“ und stellen Sie damit sicher,
stets die aktuellsten Werte zu erhalten.
Wir sind für Sie da!
Wir beantworten jederzeit gerne Ihre Fragen. Nutzen Sie die umfangreichen Möglichkeiten von Web InTouch und platzieren Sie Ihre Aufträge bequem über Web InTouch.
Sparen Sie wertvolle Zeit und profitieren Sie von den umfangreichen Funktionen.
„ Web InTouch Hotline: 01/488 01-199
„ Web InTouch E-Mail: [email protected]
Hallo, ich heiße TOM
und bin der Neue
bei Tech Data !
Wenn Sie mehr über mich erfahren
wollen, dann treffen Sie mich
am 24. April 2008 auf dem
Tech Data FORUM
im MAK in Wien.
Oder Sie besuchen mich kurzerhand
im Internet.
Meine besten Tipps und Tricks
erfahren Sie unter:
www.techdata.at/tom
30 NEWS Flash
04/2008
Tipp 2: Einzelne Belegkopien lassen sich
bequem mit einem Klick anfordern und bei
Bedarf können Sie sich sofort die gewünschte
Rechnungskopie als PDF anzeigen lassen und
ausdrucken.
SMB-Neukunden erhalten jetzt
nach ihrer Web InTouch Autorisierung als Tech-Data-Kunde
automatisch Zugriff auf die
Rubrik „AIO-Kontoinformationen“ und
können je nach Bedarf weitere Berechtigungen innerhalb der Firma vergeben. Für
Administratoren von Tech-Data-SMB-Bestandskunden ist es in Kürze ebenfalls möglich, automatisch über das Online Bestellund Informationssystem Web Intouch auf
die Finanztools zuzugreifen und Berechtigungen innerhalb der Firma zu vergeben.
Bei Fragen zur AIO-Freischaltung
hilft Ihnen das Tech-Data-Finanzteam gerne weiter.
Ein kurzes E-Mail genügt:
[email protected]
Zurücklehnen
& Entspannen
Finden statt suchen
mit dem neuen
Web InTouch.
Vo r t e i l e
I
I
I
I
I
I
neue komfortable Suche
durch geführte Navigation
benutzerfreundliche Menüführung
schnelleres Ergebnis
Autokorrektur bei Schreibfehlern
kombinierbare Suche
neue verständlichere Klassifizierungen
I
I
I
I
I
I
I
Attributsuche
Produktvergleich
Marketingmöglichkeiten
Ausdruck der Datenblätter möglich
Anzeige der Zubehörartikel
optimierte Produktdarstellung
individuelle Benutzereinstellungen möglich
LOL – das Online-Lizenzbestellsystem bei Tech Data
The Difference in Distribution
Te c h D a t a Ö s t e r r e i c h G m b H , W i e n e r b e r g s t r a ß e 4 1 / F • 1 1 2 0 W i e n
w w w. t e c h d a t a . a t
ERLEBEN SIE, WIE SIE MIT
DEM NEUEN AUTOCAD LT
IHRE EFFIZIENZ DRAMATISCH
STEIGERN KÖNNEN.
®
Verbessern Sie Ihre Produktivität,
speichern Sie Ihre Arbeit im echten
DWG Format von Autodesk.
Millionen von Anwendern weltweit
nutzen schon AutoCAD LT.
AutoCAD LT
®
Sie wünschen weitere Informationen zu
Autodesk Produkten?
Die Business Unit CAD von Tech Data
berät Sie gerne:
E-Mail: [email protected]
Telefon: 01/488 01-350
Autodesk und AutoCAD LT sind eingetragene Marken oder Kennzeichen von Autodesk, Inc. in den USA und/oder anderen Ländern. © 2008 Autodesk, Inc. Alle Rechte vorbehalten.

Documentos relacionados