NEWSFlash - Tech Data
Transcrição
NEWSFlash - Tech Data
NEWS Flash Ausgabe 4/2008 Q Gültig vom 14.04.2008 – 11.05.2008 Ihr Weg zur permanenten Systemverfügbarkeit Schwerpunkt Security Gefahren und Abwehrlösungen im Jahre 2008 – Angriffe werden immer professioneller . . . . . . . . . 8 Tech Data News Tech Data erwirtschaftet Rekordumsatz im Jahr 2008 . . . . . . . . . . . . . 6 Händlerforum Optimismus und Aufbruchsstimmung auf der CeBIT 2008 . . . . . . . . . . 26 Tech Data/Azlan als neuer Value Add Distributor für IBM Software in Österreich . . . . . . . . . . . 29 Produkte Neuerscheinungen der Hersteller . . . . . . 10–25 HP Around the World Ein HP-Notebook ® Acronis True Image Echo Unternehmenslösungen auf Weltreise . . . . . . . . . . 18 Unternehmenslösungen für zentrales und lokales Backup sowie Disaster Recovery im Netzwerk Q Image und File Backup Sicherung vollständiger Datenträger und einzelner Dateien und Verzeichnisse, inkrementell und differenziell Q Virtuelle Reserve-Systeme Konvertierung von Abbildern zu virtuellen Festplatten (VMDK, VHD, HDD) Q Migration ohne Sackgasse www.techdata.at Komplette Migrationskette von physisch zu virtuell, virtuell zu physisch Q Unterstützung dynamischer Datenträger Sicherung und Wiederherstellung dynamischer Datenträger Q Schutz für Backup-Archive AES-Verschlüsselung der Archive in drei Sicherheitsstufen The Difference in Distribution Editorial Tech Data Financial Services Sehr geehrter Geschäftspartner! Wir haben das Geschäftsjahr 2008 mit einer weiteren soliden Quartalsperformance abgeschlossen. Tech Data konnte im vierten Quartal weltweit einen Gewinnanstieg um fast 40 Prozent und eine Steigerung der Umsatzerlöse um 5,9 Prozent verzeichnen. Insgesamt konnten wir das Geschäftsjahr mit einem Umsatzplus von 9,2 Prozent gegenüber 2007 auf insgesamt 23,4 Mrd. USD Umsatzerlöse abschließen. Dazu haben auch unsere Partner in Österreich beigetragen und wir bedanken bedanken uns bei Ihnen für Ihr Vertrauen und Ihre Treue. Feiern können wir unser Geschäftsergebnis gemeinsam am FORUM in Wien, welches am 24. April im Museum für angewandte Kunst in Wien stattfindet. Schnell hat sich das FORUM zu einem führenden Branchenevent entwickelt und auch in diesem Jahr erwarten wir – basierend auf den enormen Anmeldezahlen – einen rekordverdächtigen Besucheransturm. Ganz besonders freut mich heuer auch die Kooperation mit einem führenden Branchenmagazin anlässlich des Forums 2008. Das Elektrojournal hat ein 32 Seiten starkes Sonderheft gestaltet, welches Sie als Beilage zu diesem Newsflash erhalten. Darin finden Sie alle wichtigen Themen rund ums FORUM, wie z.B. Workshop-Inhalte, Ausstellerverzeichnis, Schwerpunktthemen u.v.m. Ich wünsche Ihnen viel Spaß beim Lesen und freue mich darauf, Sie gemeinsam mit dem Team von Tech Data persönlich am FORUM zu begrüßen. Ihr Thomas Witting Geschäftsführer Tech Data Österreich PS. Melden Sie sich mit Ihren Kollegen und Kunden jetzt zum 18. Tech Data FORUM unter http://my-techdata.at/forum2008 an Wer zu erst ko mmt w belohn ird reic t – sin hlich d Sie un ersten ter de 100 Be n sucher erhalt n am F en Sie ORUM als Da trendi nkesch , ges M ö oleski n ein von Le n e Notizb novo. Beginn uch ist um 11 Uhr ! Wer ehrgeizige Projekte anpackt, sollte sich auf einen starken Partner verlassen können. Auf einen Partner, der einem finanziell den Rücken freihält. Der mehr als nur den passenden Kreditrahmen bereitstellt. Der neue Finanzierungsmodelle bietet und individuelle Lösungen. Informieren Sie sich jetzt über die umfassenden Financial Services im geschützten Händlerbereich von Tech Data unter www.techdata.at. Einen ersten Überblick finden Sie auf Seite 5. Hallo, ich heiße TOM und bin der Neue bei Tech Data ! Wenn Sie mehr über mich erfahren wollen, dann treffen Sie mich am 24. April 2008 auf dem Tech Data FORUM im MAK in Wien. Oder Sie besuchen mich kurzerhand im Internet. Meine besten Tipps und Tricks erfahren Sie unter: www.techdata.at/tom Weitere Informationen zu TOM finden Sie auf www.techdata.at/tom The Difference in Distribution Te c h D a t a Ö s t e r r e i c h G m b H • W i e n e r b e r g s t r a ß e 4 1 / F • 1 1 2 0 W i e n w w w. t e c h d a t a . a t Tech Data NEWS Flash 04/2008 Inhalt Financial Services Neue Funktionen und noch mehr Einsatzmöglichkeiten für FRITZ!Box WLAN 3170 von AVM. Mehr zu diesem Produkt erfahren Sie auf Seite 22. Sofortlimit+Kreditlinien Tech Data News Kommunikation Tech Data erwirbt Anteile der skandinavischen Scribona AG . . . . . . . 6 Netgear erweitert ReadyNAS-Produktfamilie . . . . . . . . . 21 Tech Data erwirtschaftet Rekordumsatz im Jahr 2008 . . . . . . . . . . . . . . 6 Neue Funktionen für FRITZ!Box WLAN 3170 . . . . . . . . . . . 22 Schwerpunkt Security Nortel: Power over Ethernet – Cutting Edge Promotion . . . . . . . . . . 23 Gefahren und Abwehrlösungen im Jahre 2008 . . . . . . . . . . . . . . . . . . . 8 funkwerk UTM – Schutz für Ihr ganzes Netzwerk . . . . . 11 Händler-Forum Zuverlässige Datensicherung – flexibles Restore: Acronis® True Image Echo Unternehmenslösungen . . . . . . . . . . . 14 PC-Systeme ESPRIMO Mobiles, LIFEBOOKs und mobile Workstations CELSIUS . . . . . . . 16 Noch schneller: Die neuen MacBook und MacBookPro von Apple . . . . . . . . 17 CeBIT 2008: Optimismus und Aufbruchsstimmung . . . . . . . . . . . . . 26 Marktchancen in der IT-Distributionslandschaft Europas – Positive Prognosen für die IT-Industrie . . . . . . . . . . . . . . . 28 Tech Data/Azlan als neuer Value Add Distributor für IBM Software in Österreich . . . . . . . . . . . . 29 IBM zeichnet Azlan/Tech Data Deutschland als besten Value Add Distributor for Lotus weltweit aus . . . 29 Web InTouch Tipps & Tricks . . . . . . . . 30 Impressum . . . . . . . . . . . . . . . . . .13 Das Fach maga zin für d ie Elektr obra D E R HP Workstations – Leistungsfähig, kostengünstig, zuverlässig . . . . . . . . . 20 Q Kredit- und Projektlimit über Prisma Bürgschaften Q Patronatserklärung der Muttergesellschaft Q Bankgarantie Q Unwiderrufliche Banküberweisung Forderungsabtretung Q Aktuelle Produkte aus dem Bereich PC-Komponenten . . . . . . . . . . . . . . . 24 Kensington – Schützen Sie Ihr Notebook mit der besten Sicherheitslösung . . . . . . . . . . . . . . . 13 Hauslinien/Internes Kreditlimit Offene/Stille Zession PC-Komponenten McAfee Total Protection for Enterprise und McAfee Total Protection for Small Business . . . . . . . . . . . . . . . . 10 RSA bietet jetzt noch mehr Sicherheit! Brandneu: Der RSA Authentication Manager 7.1 . . . . . . . . . . . . . . . . . . . 12 Q Beilage Leasing Q Tech Data Lease & Finance Q Kooperation mit XEROX-Leasing Q Kooperation mit IBM-Leasing Projektfinanzierung Q Beratung und Abwicklung Sonderfinanzierungsformen Q IBM Gold Plan/Factoring Q Joint Bankaccount/Pfandkonto Services Q AIO – Kontoinformationen online Q Online Wirtschaftsauskünfte von KSV zur Sicherung Ihrer Forderungen Q Easy Rating – das kostenlose Rating für die Vertriebspartner der Tech Data nche Sonderheft H A N D E L S – P R O F I Forum 2008 Die Aussteller im Überblick Siehe auch Seite 7. Mitarbeiter-Guide Wir sind Tech Data Workshops Alle Themen und Inhalte www.elektrojourn al.at Homepage der Bundesinnung www.elektrotechni VÌ Ì> i>ÃÞ°V Für Anmerkungen und Fragen steht Ihnen jederzeit Ihr NEWS Flash-Team zur Verfügung: [email protected] Detaillierte Informationen finden Sie unter www.techdata.at ker.at Die unglaubliche Reise eines HP Compaq Notebooks Kilometer 34100 bis 38600 . . . . . . . . 18 LÕÌ ÃÌÀ ÀiVi / i vvi £ÉÓään +1,/ /,1 /, HP Around the World Rufen Sie uns an. Gemeinsam finden wir die beste Lösung! Info-Hotline: +43 (01) 488 01 - 810 Fax: +43 (01) 488 01 - 296 E-Mail: [email protected] Tech Data News Tech Data erwirbt Anteile der skandinavischen Scribona AG Die Tech Data Corporation hat den Abschluss eines Asset-Deal-Vertrags über den Erwerb bestimmter Vermögenswerte der Scribona AB, eines börsenotierten, im skandinavischen Raum tätigen IT-Distributors mit Niederlassungen in Schweden, Finnland und Norwegen, bekannt gegeben. Tech Data News Durch die Übernahme der Scribona-Vermögenswerte kann Tech Data seine Beziehungen zu Kunden und Vertriebspartnern in Skandinavien vertiefen sowie seine Investitionen in europäische IT- und LogistikInfrastrukturen besser nutzen. Für die übernommenen Wirtschaftsgüter (einschließlich Vorratsvermögen, geistiges Eigentum, wichtige Verträge, Büroeinrichtungen und weitere Aktiva wird Tech Data den Nettovermögenswert (Net Asset Value) zuzüglich eines Aufschlags leisten. Beziehungen ausbauen und Marktpräsenz stärken „Durch diese Transaktion gewinnt Tech Data ein talentiertes Team von erfahrenen Distributionsmitarbeitern hinzu, das dazu beiträgt, unser operatives Geschäft weiter zu stärken und die Beziehungen zu unseren wichtigen Vertriebspartnern und Kunden zu vertiefen“, betonte Robert M. Dutkowsky, Chief Executive Officer der Tech Data Corporation. Fredrik Berglund, Vorstandsvorsitzender der Scribona AB, unterstrich: „Durch den Schulterschluss im operativen Geschäft von Tech Data und Scribona wird ein TopPlayer im IT-Markt positioniert, der genügend Potenzial zum weiteren Ausbau seiner Marktpräsenz besitzt.“ Rekordumsatz 2008 Die Tech Data Corporation hat die Ergebnisse für das vierte Quartal und das am 31. Januar 2008 abgelaufene Geschäftsjahr bekannt gegeben. 40 Prozent Gewinnanstieg Nach Maßgabe allgemein anerkannter Rechnungslegungsgrundsätze („GAAP“) kletterte der Gewinn im vierten Quartal auf insgesamt 50,2 Mio. USD oder 0,92 USD je verwässerte Aktie, gegenüber 36,1 Mio. USD bzw. 0,66 USD je verwässerte Aktie im Vergleichsquartal des Vorjahres. Rekordumsatz im abgelaufenen Geschäftsjahr Der Umsatz für das am 31. Januar 2008 abgelaufene Geschäftsjahr lag bei 23,4 Mrd. USD, ein Anstieg um 9,2 Pro- 6 NEWS Flash 04/2008 zent gegenüber dem Geschäftsjahr 2007 (21,4 Mrd. USD). Die Bruttomarge erhöhte sich im am 31. Januar 2008 abgelaufenen Geschäftsjahr auf 4,84 Prozent gegenüber 4,70 Prozent im Vergleichszeitraum des Vorjahres. Der Anstieg der Bruttomarge ist hauptsächlich auf Verbesserungen in der Preisgestaltung und Lagerbestandsführung in Europa zurückzuführen, wurde aber durch wettbewerbsbedingte Preisstrategien in der Region Amerika teilweise kompensiert. Solide Performance „Wir haben das Geschäftsjahr 2008 mit einer soliden Quartalsperformance abgeschlossen. Das gesamte Tech-Data-Team konnte im vierten Quartal weltweit einen Gewinnanstieg um fast 40 Prozent und eine Steigerung der Umsatzerlöse um 5,9 Prozent verzeichnen. Wir sind hocherfreut über die messbaren Verbesserungen unseres operativen Geschäfts in Europa, wo wir im vierten Quartal (auf NichtGAAP-Basis) eine operative Marge von 0,90 Prozent erwirtschaftet haben, und damit die höchste innerhalb von zwölf Quartalen“, sagte Robert M. Dutkowsky, Chief Executive Officer der Tech Data Corporation. Tech Data Financial Services Ermöglichen statt Limitieren! Wer ehrgeizige Projekte anpackt, sollte sich auf einen starken Partner verlassen können. Auf einen Partner, der einem finanziell den Rücken freihält. Der mehr als nur den passenden Kreditrahmen bereitstellt. Der neue Finanzierungsmodelle bietet und individuelle Lösungen. Informieren Sie sich jetzt über die umfassenden Financial Services im geschützten Händlerbereich von Tech Data unter www.techdata.at. Einen ersten Überblick finden Sie hier. Sofortlimit+Kreditlinien Sonderfinanzierungsformen Hauslinien/Sofortlimit für Neukunden 2.500 * IBM Gold Plan/Factoring Kredit und Projektlimit über Prisma-Kreditversicherung * Joint Bankaccount/Pfandkonto Positive Bonität vorausgesetzt. Bürgschaften Services Patronatserklärung AIO – Kontoinformationen online Bankgarantie Easy Rating – Das kostenlose Rating für die Vertriebspartner der Tech Data Unwiderrufliche Banküberweisung Forderungsabtretung Offene/Stille Forderungsabtretung/Zession Leasing Online-Leasing mit GRENKELEASING AG Kooperation mit XEROX-Leasing Kooperation mit IBM-Global Financing Projektfinanzierung Detaillierte Informationen finden Sie unter www.techdata.at Rufen Sie uns an. Gemeinsam finden wir die beste Lösung! Info-Hotline: 01/488 01-810 Fax: 01/488 01-296 E-Mail: [email protected] Beratung und Abwicklung The Difference in Distribution Te c h D a t a Ö s t e r r e i c h G m b H • W i e n e r b e r g s t r a ß e 4 1 / F • 1 1 2 0 W i e n w w w. t e c h d a t a . a t Schwerpunkt Security Gefahren und Abwehrlösungen im Jahre 2008 Angriffe werden immer professioneller Schwerpunkt Security Auch im Jahr 2008 fragt sich der Anwender, mit welchen unangenehmen Überraschungen in Sachen Sicherheit er wohl heute und in Zukunft rechnen muss? Nun, das kommt ganz auf die Sichtweise an. Für Anwender in kleineren und mittleren Unternehmen gelten bei der Lösung von Sicherheitsproblemen mit Sicherheit andere Maßstäbe als in Großunternehmen. Fest steht: Das Datenwachstum im Internet hält an und ebenso die Anzahl unerwünschter Mails in Form von Spam, Spyware oder neuer Würmer. Im Bereich der Viren hat sich eine enorme Wandlung vollzogen. Die Analysen von F-Secure basierend auf den Auswertungen von 2007 zeigen einen Wandel weg von Hobby-Viren hin zu professionellen Angriffen, die sich in immer wieder geringfügig modifizierten Viren äußern. Endanwender werden also auf alte Bekannte treffen. Für die Unternehmen stellt sich die Situation ganz anders dar. Im Rahmen der Sicherheitsstrategie eines jeden Unternehmens stellt sich die Frage der Priorisierung und damit die Frage: Wie viel Sicherheit kann ich mir leisten? Für die externen Gefahrenquellen wird mit Sicherheit die Internet Security das Maß der Dinge sein. Dort wird von den Analysten die Gefahr durch Botnetze an vorderster Stelle genannt. Immer wieder unterschätzt wird jedoch der Missbrauch, der nicht von außen, sondern von innen, direkt im Unternehmen, entsteht. Aber auch hier wächst die Sensibilisierung, bei mittelständischen wie auch bei Großunternehmen. Natürlich versuchen auch die Sicherheitsanbieter selbst, die Gefahren zu antizipieren. ScanSafe, Dienstleis- ter für Web Security as a Service, nennt drei Hauptrisiken für das kommende Jahr: Den Missbrauch von Web-2.0-Plattformen, dann Bedrohungen, die entstehen, wenn Mitarbeiter mobil auf das Firmennetz zugreifen, und last but not least: den Datendiebstahl. Gefahren antizipieren „Netzwerkkriminalität kann inzwischen als Industriezweig gelten, der mehr als 100 Milliarden Dollar im Jahr erwirtschaftet“, schätzt Mary Landesmann, leitende IT-Sicherheitsforscherin bei ScanSafe. Sie zitiert Tests des SANS-Institutes, wonach spätestens nach einer halben Stunde 55 Prozent aller ungeschützter PCs verseucht wurden, meist mit Spyware. Zu den wichtigsten Herausforderungen für 2008 gehört es daher, die Anwender zu schulen, damit sie gefährliche Situationen rechtzeitig erkennen und richtig handeln können. Warum? Der Boom für Web 2.0 wird 2008 die Malware-Industrie erreichen. Die explosionsartig wachsenden Web-2.0-Umgebungen locken nicht nur Millionen von Anwendern zu MySpace oder YouTube, sondern auch Kriminelle aller Art. Nirgendwo sind die Angriffsflächen so vielseitig. Social Networks laden zum Datendiebstahl ein, bilden aber auch eine Gefahr für die Firmenreputation. Spiele und virtuelle Welten (à la Second World) stehen inzwischen im Fadenkreuz von Hackern. Malware-Autoren benutzen Online-Werbung, reale Nachrichtenmeldungen, aber auch Kopien vertrauenswürdiger Marken als Transportmittel für ihre Schadsoftware. Social Engineering schließlich passt sich den Gewohnheiten der Web-2.0-Community an. Security macht mobil Die wachsende Zahl mobiler Zugriffe erschwert zunehmend die Sicherung unternehmenswichtiger Daten. Heimarbeiter, Außendienstmitarbeiter, Dienstreisende, kleine Niederlassungen etc. greifen immer öfter von außerhalb des Firmengeländes auf Unternehmensdaten zu. Vier Millionen Anwender nutzen diesen Zugangsweg beispielsweise bereits allein in Großbritannien. Die Herausforderungen für die IT-Administratoren stecken nicht nur in der Schaffung sicherer VPN-Verbindungen und im Schutz gegen das Ausspähen wichtiger Daten durch die WLANs auf Flughäfen oder in Hotels. Sie sollen auch die sichere Einbindung mobiler Geräte in die Unternehmensprozesse gewährleisten und Richtlinien im Umgang mit sensiblen Daten erstellen und durchsetzen. Kleines Sicherheitslexikon Von Botnetzen spricht man dann, wenn sehr viele PCs – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Bei Web Security as a Service übernimmt ein externer Dienstleister Bereitstellung, Wartung und Pflege der Sicherheits-Infrastruktur des Anwenders. VPN: Virtual Private Network ist ein reines Softwareprodukt und dient der Einbindung von entfernten Geräten eines benachbarten Netzes in das eigene Netz. Social Engineering Konzept bedeutet, mit bestimmten Sozialtechniken Menschen so zu manipulieren, dass sie Informationen (z.B. Zugriffsdaten) preisgeben. Storm-Wurm: Ein Computerwurm, der sich über E-Mail verbreitet und Anwendersysteme unbemerkt zu einem riesigen Botnetz (siehe oben) zusammenschließt. Host Intrusion Protection ist eine kosteneffiziente Methode, um bösartigen Traffic zu blockieren sowie Viren aufzuspüren und unschädlich zu machen. „In-the-Cloud“-Services: Schutz gegen verborgene Bedrohungen aus dem Internet. Network-Access Control (NAC) ist eine Technologie, die die Abwehr von Viren und Würmern aus dem Netzwerk heraus unterstützt. Data Leakage Prevention (DLP): Schutzvorkehrung, mit der der Anforderung entsprochen wird, Datenlecks (Datenverlust oder -diebstahtl) bei mobilen Anwendern zuverlässig zu schließen. 8 NEWS Flash 04/2008 Dem Datendiebstahl wird ein schwunghafter Untergrund-Handel prognostiziert. 2007 gingen als Beispiel dem Discounter T.K. Maxx in Großbritannien 45,7 Millionen Kreditkarten-Informationen und der Regierung 25 Millionen Personendaten verloren. Es ist daher für 2008 ein schwunghafter Handel mit diesen Informationen und der Aufbau von Untergrund-Data-Warehouse- und -Marketing-Services zu erwarten. Weitere Gefährdungstrends wie das Social-Engineering-Konzept des Storm-Wurms oder Passwort stehlende Trojaner können Anwender unter folgender UTL in einem Blog diskutieren: http://blog.scansafe.com Schwerpunkt Security Unternehmen haben andere Sorgen Wolfram Funk, Analyst bei der Experton Group, sieht bei den technologischen Prioritäten im Jahre 2008 keine gravierenden Verschiebungen. Mobile Security etabliert sich weiterhin nur langsam. Die Komplexität des Themas nimmt künftig eher zu als ab. Dies liegt an den zunehmenden Optionen bei Smartphone-Plattformen, Drahtlos-Netzwerken und bei Ansätzen für das „mobile Internet“, gepaart mit einer nach wie vor mangelnden Standardisierung von Lösungspaketen. Der „Leidensdruck“ auf Anwenderseite steigt und auf Anbieterseite ist eine fortschreitende Konsolidierung zu erwarten. E-Mail-Verschlüsselung, Security Information & Event Management sowie Identity & Access Management bleiben langfristige „Wunschthemen“, während in diesen Bereichen oftmals Insellösungen für einzelne Unternehmensbereiche oder Lösungsaspekte dominieren. Malware und Spam bleiben 2008 brisante Themen. Der Schutz vor Schadcode und unerwünschten Nachrichten wird von kleineren Anbietern durch Punktlösungen adressiert. Die Marktführer indessen bündeln diese Funktionalitäten mit Personal Firewalls und Host Intrusion Protection Systemen zu Lösungen für den Endgeräteschutz („Endpoint Protection“). mals Elemente für Monitoring und Auditing, Forensik und Risk Assessment im Zusammenhang mit Data Leakage. derartige Angebote für den deutschsprachigen Markt vorzubereiten. Zu den Visionen im Bereich der EndpointSicherheit gehört die Verknüpfung mit Ansätzen für das Information Lifecycle Management (ILM). Dies beginnt zunächst in der Kombination von E-Mail-Archivierungs- und Messaging-Security-Funktionen. Die automatisierte Klassifizierung beliebiger unstrukturierter Daten nebst Einleitung von Archivierungs- und Sicherheitsmaßnahmen (DLP, Verschlüsselung) ist jedoch noch Zukunftsmusik. „Compliance“ als Schlagwort leidet insgesamt allmählich unter Verschleißerscheinungen und 2008 wird der Hype in den meisten Branchen allmählich abklingen. Mit Blick auf IT-Sicherheit wird die Umsetzung rechtlicher und regulatorischer Anforderungen künftig primär unter Nutzung von Synergieeffekten mit ohnehin anstehenden Aufgaben erfolgen. Bei organisatorischen Fragen der IT-Sicherheit etablieren sich zusehends Formen des Risikomanagements. Security-Awareness-Kampagnen werden fester Bestandteil des Sicherheitsmanagements. Während Mail-basierte Malware und Spam in der Regel relativ sichtbar sind und die Sensibilisierung der Unternehmen hierfür entsprechend hoch ausfällt, stellen die oftmals verborgenen Bedrohungen aus dem Internet eine wachsende Herausforderung dar. Neben Appliances für sichere Web Gateways werden sich bis 2010 allmählich auch Software-as-a-Service-Angebote als „In-theCloud“-Services gegen Web-Bedrohungen etablieren, ähnlich wie es bereits im Bereich der Messaging Security bekannt ist. Einzelne Anbieter haben bereits 2007 begonnen, erste Löcher im IT-Sicherheitssystem können unvorhersehbare Folgen haben. Visionen braucht das Land Prognosen für 2008 Legacy Code (ältere, übernommene Programmbestandteile) in Betriebssystemen und Schwachstellen in populären Applikationen werden von Kriminellen ausgenutzt, um einen Code einzuschleusen, der wiederum das Ausführen von Malware ermöglicht. Ziel ist der Diebstahl vertraulicher Informationen. Bekannte Websites aus allen Bereichen wie beispielsweise Social Networking, Banking, Auktionen, Online-Gaming, etc., stehen weiterhin auf der Liste der Angriffsziele und werden für die Verbreitung von Links zweckentfremdet, die auf Malicious Codes für Phishing und Identitätsdiebstahl führen. Geräte ohne Sicherheitsmanagement – wie zum Beispiel Smartphones, MP3-Player und Bugs, Spam oder Malware – auf Endpoint Protection kann nicht verzichtet werden. Spielkonsolen – stellen aufgrund der wachsenden Funktionalität einfache Schlupflöcher in Unternehmensnetze dar. Öffentliche Zugangspunkte in Hotels oder Cafés werden zur Verbreitung von Malware genutzt. Über E-Mail, Instant Messaging sowie File-Sharing-Dienste wird weiterhin in starkem Die künftigen Endpoint-Protection-Lösungen werden Network Access Control (NAC) und Data Leakage Prevention (DLP) beinhalten sowie teilweise die komplette Verschlüsselung von Festplatten ermöglichen. Durch Akquisitionen stellen sich die Marktführer entsprechend auf. Unter DLP werden Ansätze verstanden, die den Verlust oder die unautorisierte Weitergabe von Daten an Dritte unterbinden sollen. DLP-Lösungen sind typischerweise Policy-basiert und enthalten oft- Maße gefährlicher Content verbreitet. Durch die gezielte Anpassung der Inhalte an die thematischen und regionalen Interessen bestimmter Anwendergruppen erzielen Kriminelle einen hohen Verbreitungsgrad. Ziel ist der Ausbau von Botnetzen sowie Datendiebstahl. Datenschutz und Sicherheitsstrategien für Software werden aufgrund der wachsenden Bedrohung zum Standard im Lebenszyklus kommerzieller Software. Darüber hinaus rücken Verschlüsselungstechnologien in den Fokus, die Informationen während der Übertragung und im Speicher schützen. Quelle: Trend Micro 04/2008 NEWS Flash 9 Schwerpunkt Security McAfee Total Protection for Enterprise und McAfee Total Protection for Small Business Bleiben Sie Angreifern immer einen Schritt voraus und schützen Sie Ihre Kunden mit den umfassenden Sicherheits-Lösungen von McAfee! Aktuelle Programme & Promotions Migration-Programm Lösungen: Total Protection™ for Small Business, Active Virus Defense, Active VirusScan® Beschreibung: Mit dieser Promotion erhalten Sie die Möglichkeit, McAfee-Kunden, die bereits eine McAfee Active Virus Defense bzw. Active VirusScan SMB Edition im Einsatz haben, die o.g. Lösungen mit einem Preisnachlass von bis zu 50 % anzubieten. McAfee Total Protection for Small Business McAfee Total Protection for Enterprise Zuverlässiger Rundumschutz mit nur einer einzigen Lösung. Sie bietet umfassende Sicherheit in einer zentralen Lösung zum Schutz gegen alle Bedrohungen durch Viren, Spyware, Spam, Phishing sowie vor Hackern und Identitätsdiebstahl. Gleichzeitig vereinfacht McAfee Total Protection for Small Business die Sicherheit und bietet einen ständig aktiven und aktuellen Schutz für Desktops, Server und E-Mail-Systeme. Der immer aktive, aktuelle Schutz für Ihre Kunden aus einer Hand! Lassen Sie die ausgefeilten Bedrohungen von heute den Betrieb Ihrer Kunden nicht zum Erliegen bringen. Sichern Sie deren Rechner mit der branchenweit ersten integrierten Lösung und bieten Sie diesen fortdauernden und umfassenden Schutz, der sich ohne Eingreifen auf dem neuesten Stand hält. Umfassende Sicherheit, verwaltbar über eine einzige webbasierte Konsole: Eine einzige, webbasierte ManagementKonsole zur Implementierung und Verwaltung des umfassenden Schutzes: McAfee SecurityCenter Ständig aktiver und aktueller Viren-, Spam- und Spyware-Schutz für Desktops, Server und E-Mails Competitive Upgrade-Programm Umfassende Sicherheit in einer Lösung, verwaltbar über eine einzige Konsole: Eine einzige Management-Konsole zur Implementierung und Verwaltung des umfassenden Schutzes: McAfee ePolicy Orchestrator® (ePO™) Viren-, Spam- und Spyware-Schutz für die Systeme in Ihrem Netzwerk Network Access Control zur Richtliniendurchsetzung auf allen kritischen Endgeräten Host Intrusion Prevention für Desktops Lösungen: Total Protection for Enterprise-Lösungen, Active Virus Defense, Active VirusScan Beschreibung: Mit dem Competitve Upgrade-Programm vertreibt McAfee seine Lizenzen annähernd auf dem Preisniveau einer Supportverlängerung und eröffnet Ihnen durch die aggressive Preisreduzierung von bis zu 60 % des Listenpreises weitere Möglichkeiten, Neukunden zu akquierieren und mit McAfee auszurüsten. Crossgrade für McAfee AV-Kunden mit Gold Support > 1 Jahr Promo-Code: B-AVGXRD307 Beschreibung: Mit dieser Promotion bieten wir Ihnen die Möglichkeit, bestehenden McAfee AV-Kunden, deren McAfee Gold Support-Vereinbarung noch mindestens ein Jahr läuft, ein Upgrade auf die Total Protection-Lösungen anzubieten. 2- & 3-Jahres-Gold-Support-Bundle McAfee Rewards-Programm Jeder verkaufte Node ist bares Geld wert und 24 Millionen Verkaufsstellen bieten Ihnen mit der McAfee VISA-Karte unzählige Möglichkeiten, dieses auszugeben. Zögern Sie nicht länger und reichen Sie noch heute Ihre Abschlüsse ein! Ihr Unternehmen hat sich für das McAfee Rewards-Programm noch nicht registriert? Wenn Sie sich jetzt für das McAfee Incentive-Programm registrieren, erhalten Sie Ihre persönliche McAfee VISA-Karte, auf die wir Ihre eingereichten und genehmigten Abschlüsse direkt in Euro buchen können. Informationen erhalten Sie auch unter www.mcafeerewards-emea.com Art.Nr. Bezeichnung 1212858 Total Protect SB/NON CD 5u 1Y Sub+Prior 297,95 1212860 Total Protect SB/NON CD 10u 1Y Sub+Prior 569,95 1212861 Total Protect SB/EN CD 25u 1Y Sub+Prior 1227401 Total Protect SB Adv/NON 5u 1Y Sub+Prior 1227402 Total Protect SB Adv/NON 10u 1Y Sub+Prior 847,60 1227403 Total Protect SB Adv/NON 25u 1Y Sub+Prior 2.088,95 10 NEWS Flash 04/2008 UVP EUR 1.397,95 Lösungen: Total Protection for Enterprise, Active Virus Defense, Active VirusScan, AntiSpyware Enterprise Beschreibung: Mit diesen Bundles bietet wir Ihnen die Möglichkeit, Ihren Kunden den McAfee Gold-Support für 2 bzw. 3 weitere Jahre anzubieten. Während Ihre Kunden mit dem SupportBundle bis zu 5 % gegenüber einer jährlichen Support-Verlängerung einsparen können, erhöhen Sie kurzfristig Ihren Umsatz. 450,75 [email protected] Schwerpunkt Security funkwerk UTM Schutz für Ihr ganzes Netzwerk. Die neuen Unified Threat Management-Systeme (UTM) von Funkwerk vereinen alle relevanten Sicherheitskomponenten auf einer Plattform und gewährleisten umfangreiche Sicherheit direkt am Gateway. Die neuen Unified Threat Management-Systeme (UTM) von Funkwerk vereinen alle relevanten Sicherheitskomponenten auf einer Plattform und gewährleisten umfangreiche Sicherheit direkt am Gateway. Durch optimal aufeinander abgestimmte Komponenten werden Viren, Würmer, Trojaner, Spam, E-Mail, Policy-Verletzungen, DoS-Angriffe, Backdoors und viele andere Hackerangriffe erkannt und verhindert. Virenscanner Die Systeme der funkwerk UTM-Serie filtern bereits am Gateway infizierte Dateien aus HTTP-, FTP-, SMTP- und POP3-Verbindungen aus, bevor sie die Zielsysteme erreichen können. Optional kann der Basisvirenschutz mit der performanten Kaspersky Engine erweitert werden. Antispam Intrusion Prevention Der im Basisumfang enthaltene Spamschutz arbeitet mit verschiedenen heuristischen Analyseverfahren und erlaubt die Einbindung von RBL-Listen. Die optionale Erweiterung um die Commtouch-RPD-Technologie ermöglicht eine extrem hohe SpamErkennung von ca. 97 % bei optimaler False Positive Rate (Fehlererkennungsrate)! Das Intrusion Prevention System verfügt über viele Tausend Regeln und Signaturen zur Erkennung von Angriffen, es greift aktiv in den Datenverkehr ein und blockt damit Angriffe ab, bevor sie in das Netzwerk eindringen können. Mit einer speziellen AutoPrevention-Funktion wird die Konfiguration deutlich vereinfacht. Content Filter High Availability Produktivitätsverlust und rechtliche Probleme können die Folge sein, wenn Mitarbeiter ungehindert Webseiten ansurfen dürfen. Mit dem optional erhältlichen Content Filter können erreichbare Webseiten mithilfe von über 60 Kategorien User oder Gruppenspezifisch eingeschränkt werden. Die Benutzerdaten können lokal angelegt oder über Active Directory bzw. Radius angebunden werden. Hochverfügbarkeit kann durch Anbindung eines zweiten Systems erzielt werden. Art.Nr. Bezeichnung 1502510 funkwerk UTM 1100 appliance inkl. 10 User Lizenz, inkl. ein Jahr Software und Security Update HEK EUR 676,80 1502511 funkwerk UTM 1500 appliance inkl. 25 User Basislizenz, max. 75 User, inkl. ein Jahr Software und Security Update 879,20 1502512 funkwerk UTM 2100 appliance inkl. 100 User Basislizenz, max. 200 User, inkl. ein Jahr Software und Security Update 1.999,20 1502513 funkwerk UTM 2500 appliance inkl. 250 User Basislizenz, max. unlimited User, inkl. ein Jahr Software und Security Update 4.799,20 Anmerkungen zu den UTM-Artikeln: Diese UTM-Artikel stellen nur eine Auswahl des Angebots dar. Basislizenzen sind durch opt. User-Lizenzen erweiterbar. Update Services verlängern für alle Produkte die Security- und Softwareupdates um ein Jahr. NBD Hardware Services garantieren die Lieferung von Hardware-Ersatzteilen am nächsten Geschäftstag und enthalten zum Teil eine Garantieverlängerung. Contentfilter, Commtouch und Kaspersky Lizenzen gibt es für alle Produkte mit Laufzeiten von 1/2/3 Jahr(en). VPN Über die integrierte VPN-Funktionalität können Fililalen und Außendienstmitarbeiter gesichert über PPTP, IPSEC oder L2TP auf Unternehmensdaten zugreifen. Zusätzlichen Schutz bietet die Authentifizierung mittels Zertifikaten und dem integrierten Zertifikatsserver. Gerhard Danielewicz [email protected] 04/2008 NEWS Flash 11 Schwerpunkt Security RSA bietet jetzt noch mehr Sicherheit! Brandneu: Der RSA Authentication Manager 7.1 Tausende Unternehmen weltweit vertrauen auf das ausgereifte und zuverlässige Security Portfolio von RSA, the Security Division of EMC, dem branchenführenden Anbieter von Sicherheits- und Authentifizierungslösungen. User ID: asmith PIN: kzwo8 token code: 449054 User ID: asmith PIN: kzwo8 token code: 449054 RSA Authentication Agent RSA Authentication Manager RAS,VPN, SSL-VPN,WLAN, web and more Algorithm Seed Time Same algorithm Same seed Same time Schematische Darstellung der Zwei-Faktor-Authentifizierung von RSA. RSA wird am 8. April eine neue Ära einleiten, wenn die Version 7.1 des RSA Authentication Managers auf dem Markt erscheint. Die RSA Authentication Manager Software ist die Managementkomponente der RSA SecurID Lösung. Sie dient der Überprüfung von Authentifizierungsanfragen und der zentralen Verwaltung von Authentifizierungsrichtlinien für Benutzer beim Zugriff auf Unternehmensnetzwerke. In Kombination mit RSA SecurID-Authentifizierungskomponenten und dem RSA Authentication Agent bietet die Lösung eine starke Zwei-Faktor-Authentifizierung. Alle wesentlichen Merkmale und Neuerungen des Authentication Managers 7.1 haben wir hier für Sie auf einen Blick zusammengefasst: 12 NEWS Flash 04/2008 1. Verbesserte Funktionalität und dadurch Steigerung der Betriebseffizienz und Reduzierung von Betriebskosten. Die neue Benutzeroberfläche des Authentication Mangers 7.1 ist als Web-Front End ausschließlich mittels Browser zu bedienen. Sie bringt eine Reihe von signifikanten, neuen Funktionen mit sich, welche die Administration um ein Wesentliches vereinfachen. Durch die zahlreichen Erweiterungen lassen sich Betriebskosten reduzieren und die Effizienz steigern. 2. NEU: Business Continuity Option Ziel des Authentication Managers 7.1 ist es, im Falle unvorhersehbarer Betriebsstörungen die Geschäftsabläufe weitestgehend aufrechtzuerhalten. Mit diesem sogenannten „Business Continuity Option“-Modul wird es Kunden vorübergehend ermöglicht, die Benutzer kurzfristig mit zusätzlichen Authentikatoren auszustatten. Somit kann auch in Notfallsituationen die starke Authentifizierung innerhalb des Unternehmens aufrechterhalten werden. 3. On Demand Services Der neue Authentication Manager 7.1 bietet als zusätzliche Authentifizierungsmethode, neben den herkömmlichen Hard- und Software Token, die Vermittlung des Token Codes per SMS oder Email. So kann sichergestellt werden, dass auch im Falle eines Tokenverlustes die Sicherheitsstandards gewährleistet bleiben. Darüber hinaus schafft dieser Service eine kosteneffiziente Lösung für Benutzer, die nur selten Zugriff auf Ihre Unternehmensressourcen benötigen. [email protected] Schwerpunkt Security Kensington – Schützen Sie Ihr Notebook mit der besten Sicherheitslösung Die Statistik ist erschreckend: Jeder Notebookdiebstahl kostet das Unternehmen 13.000 Euro, denn nicht nur das Notebook, sondern vor allem die wertvollen Daten auf dem Notebook sind ein großer Verlust für jedes Unternehmen.* Kensington bietet Ihnen Hochsicherheitslösungen, die auf Ihre unternehmensinternen Bedürfnisse abgestimmt sind. 3 Sicherheitsstufen: MicroSaver Kombinationsschloss MicroSaver Twin MicroSaver MicroSaver DS Mit den individuellen Schließsystemen erlangen Sie ein Höchstmaß an Kontrolle: Like Keyed Master Keyed 1 Jedes Schloss hat sein eigenes, einzigartiges Schloss mit passendem Schlüssel. Ein individueller Generalschlüssel kann alle Schlösser öffnen. 2 Single Keyed Jedes Schloss einer Bestellung ist gleich und kann von jedem Nutzer mit den identischen Schlüsseln geöffnet werden. 3 Alle Schlösser sind gleich, nur ein Generalschlüssel kann alle Schlösser öffnen. Es werden keine einzelnen Schlüssel pro Schloss ausgeliefert. *IDC Research 2007 Weitere Informationen zu den Sicherheitsprodukten finden Sie auf www.microsaverinfo.com Impressum Herausgeber und Verleger: Tech Data Österreich GmbH, Wienerbergstraße 41/F, A-1120 Wien, Telefon (01) 488 01-0 Für den Inhalt verantwortlich: Elisabeth Richter, Tech Data Österreich GmbH Koordination: Martina Nowak und Sigrid Fellner-Haferl, Tech Data Österreich GmbH Redaktion Österreich: Martina Nowak und Sigrid Fellner-Haferl, Tech Data Österreich GmbH Druck und Versand: Druckerei Robitschek & Co Ges.m.b.H. Preisänderungen, Irrtümer und Druckfehler vorbehalten. Preise: Alle in diesem Heft angegebenen Preise verstehen sich zzgl. MwSt, exkl. ARA-Gebühr und exkl. U.H.G. Abgabe. * Angebotspreise solange der Vorrat reicht. Bitte erfragen Sie die aktuellen Tagespreise bei Ihrem Vertriebs-Ansprechpartner oder über http://www.techdata.at/intouch Tech Data and the Tech Data logo are registered trademarks of Tech Data Corporation in the United States and other countries. All other trademarks are the property of their respective owners. © 2008 Tech Data Corporation. All rights reserved. 04/2008 NEWS Flash 13 Schwerpunkt Security Zuverlässige Datensicherung – flexibles Restore Acronis® True Image Echo Unternehmenslösungen Unternehmenslösungen für zentrales und lokales Backup sowie Disaster Recovery im Netzwerk. Acronis True Image Echo Enterprise Server Acronis True Image Echo Server für Windows Der Acronis True Image Echo Enterprise Server ist die neue Unternehmenslösung für zentrales Server Backup und Disaster Recovery von Windows- und Linux-Servern im Netzwerk. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und die Konsolidierung von Archiven. Der Acronis True Image Echo Server für Windows ist die neue Unternehmenslösung für lokales Server Backup und Disaster Recovery sowie Bare Metal Restore für einzelne Windows-Server. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und Konsolidierung von Archiven. Acronis True Image Echo Workstation Acronis True Image Echo Server für Linux Die Acronis True Image Echo Workstation ist die neue Unternehmenslösung für zentrales Backup und Disaster Recovery sowie Bare Metal Restore für Workstations im Netzwerk. Neue Funktionen sind unter anderem: Multi Volume Snapshot, Raw Imaging and Restore, AES-Verschlüsselung, Konvertierung von Abbildern zu virtuellen Festplatten und die Konsolidierung von Archiven. Der Acronis True Image Echo Server für Linux ist die neue Unternehmenslösung für lokales Server Backup und Disaster Recovery sowie Bare Metal Restore für einzelne LinuxServer. Neue Funktionen sind unter anderem: Raw Imaging und Restore, AES-Verschlüsselung und Konsolidierung von Archiven. Acronis True Image Echo ist die konsequente Weiterentwicklung der bewährten Unternehmenslösungen für die Sicherung der gesamten IT-Infrastruktur vor Datenverlust. Systeme werden ohne Unterbrechung des Geschäftsbetriebs gesichert, wiederhergestellt und bewegt. Daten, Anwendungen und Betriebssystem bleiben so jederzeit verfügbar und die Datenintegrität erhalten. NEU! Konvertierung von Abbildern nach zum Beispiel VMDK oder VHD für sofortige Virtualisierung NEU! Unterstützung dynamischer Datenträger NEU! AES-Verschlüsselung der Archive in drei Sicherheitsstufen Hardware-unabhängige Wiederherstellung mit Acronis Universal Restore (optionales Zusatzmodul) Sicherung vollständiger Datenträger oder einzelner Dateien und Verzeichnisse 14 NEWS Flash 04/2008 Art.Nr. Bezeichnung 1448562 Acronis True Image Echo Enterprise Server/DE DVD UVP EUR 1457723 Acronis True Image Workstation Echo/DE 1457744 Acronis True Image Echo Server W32/DE DVD 659,00 1457745 Acronis True Image Echo Server Linux/DE DVD 659,00 955,00 79,95 Schwerpunkt Security Wie viel Kapital haben Sie auf Ihrer Datenbank? Acronis Recovery für MS SQL Server Die bewährte Acronis-Technologie jetzt auch für Datenbanken. Acronis Disk Director 10 Server Acronis Recovery für MS SQL Server (Lizenz) Acronis Recovery für MS SQL Server ist die schnelle und zuverlässige DisasterRecovery-Lösung für die Sicherung von Microsoft SQL Server-Datenbanken. Partitionen können ohne Datenverlust in der Größe angepasst, aufgeteilt, verschmolzen, kopiert und verschoben werden. Versehentlich gelöschte Partitionen werden wiederhergestellt. Der Profi findet im Festplatten-Editor ein Werkzeug, mit dem er die Festplatte auf Sektorebene bearbeiten kann. Acronis True Image 11 Home Durch die bewährte Acronis Backup-Technologie wird Ausfallzeit signifikant reduziert. Nach einem Desasterfall kann innerhalb von wenigen Minuten normal weitergearbeitet werden. Acronis Recovery für MS SQL Server bietet zusammen mit den Acronis True Image Unternehmenslösungen die perfekte Kombination für die Realisierung eines Disaster-Recovery-Plans. Acronis Disk Director 10 Server ist die leistungsstarke Lösung für Partitionierung und Hard Disk Management von Servern. Er optimiert Server-Festplatten für den reibungslosen Betrieb und minimiert das Risiko eines Datenverlustes bei Systemabstürzen. Ohne Datenverlust werden auch volle Partitionen schnell und unkompliziert aufgeteilt oder zusammengeführt. Komfortabel lassen sich Partitionen in andere Dateisysteme überführen. Aufgaben werden bequem mit dem Assistenten im automatischen Modus durchgeführt. Im manuellen Modus sowie in der Kommandozeile können alle Aufgaben der Festplattenverwaltung aufgerufen werden. Acronis True Image 11 Home ist die intuitive Software für die Datensicherung privater Anwender. Zuverlässig und schnell erfolgt damit die Sicherung und Wiederherstellung des ganzen PC-Systems, einzelner Dateien, Dateien Zuverlässiges Datenbank-Backup: Vollständige und differenzielle Sicherung von Datenbanken und Transaktions-Protokollen im laufenden Betrieb Gut durchdachtes Recovery: Automatische Generierung eines vollständigen Disaster-Recovery-Plans mit einer ausführlichen Schritt-für-SchrittAnleitung Minimierter Datenverlust: Automatische Wiederherstellung zum Zeitpunkt, unmittelbar bevor der Fehler auftrat (Automatisches Recovery to Point of Failure) Sichere Images: Verschlüsselung der Abbilder in drei Sicherheitsstufen mit dem AES-Algorithmus (128, 192, 256 Bit) Komfortables Recovery: Wiederherstellung in nur einem Schritt (One Step Recovery) oder zu einem bestimmtem Zeitpunkt (Recovery to Point in Time) Acronis Disk Director Suite 10 nach Kategorien, eigenen Daten und Fotos und Anwendungen samt Einstellungen. Das Backup läuft durch einfache Assistenten und einen intelligenten Taskplaner fast automatisch ab. Im Probiermodus können zum Beispiel gefahrlos neue Software ausprobiert oder potenziell gefährliche Websites besucht werden. Acronis Disk Director Suite 10 ist die integrierte Lösung für Partitionierung, Boot Management und Festplattenverwaltung. Art.Nr. Bezeichnung 1423184 Acronis Disk Director v10 Server/DE DVD UVP EUR 1423185 Acronis Disk Director Suite v10/DE DVD 49,95 1431406 Acronis True Image v11 Home/DE DVD 49,95 469,00 Bei Preisanfragen zu den Lizenzen Acronis Recovery für MS SQL Server wenden Sie sich bitte an unseren Lizenzvertrieb unter 01/488 01-254 oder schreiben Sie uns ein E-Mail an [email protected] 04/2008 NEWS Flash 15 PC-Systeme Mobil mit Fujitsu Siemens Computers ESPRIMO Mobiles, LIFEBOOKs und mobile Workstations CELSIUS Mit Fujitsu Siemens Computers können sich Ihre Kunden in der mobilen Welt wohlfühlen. Echte Mobilität, hohe Leistung, Top-Qualität, Zuverlässigkeit und ein modernes Design machen das komplette Fujitsu Siemens Computers Notebook Portfolio einzigartig. ESPRIMO Mobile V Edition Die neue ESPRIMO Mobile Serie Der Start ins professionelle Mobile Business! Das ESPRIMO Mobile V ist das Professional Notebook für Einsteiger und ein Türöffner für Geschäftschancen. Es ist in der Region EMEA erhältlich und eignet sich vor allem für One-Shot-Geschäfte, wo es bei preisgesteuerten Projekten aggressive Angebote erlaubt und damit die Zuschlagschancen erhöht. Die neue Marke ESPRIMO Mobile baut auf den erfolgreichen ESPRIMO Professional PCs auf und bietet dieselbe hohe Qualität. Die ESPRIMO Mobile Serie besteht aus drei Modellen: dem ESPRIMO Mobile U9200, einem extrem portablen 12-Zoll-Notebook, das gerade mal 1,8 kg leicht ist, dem ESPRIMO Mobile M9400, einem kompakten, leichten 14-Zoll-Notebook, das lediglich 2,1 kg auf die Waage bringt, und dem ESPRIMO Mobile D9500 mit einem bewährten 15-Zoll-Display und einem Gewicht von nur Business Line rad 2,5 kg. Die ESPRIMO ngsg Exclusive ru ie z ren Diffe LIFEBOOK Business Line Mobile Serie verfügt als Mainstream S6410, P7230, Q2010 Business Line LIFEBOOK Business-Line Produkt ? Lifestyle Design Mainstream E8310, E8410, S7210 ? Erstklassiges Gewicht ESPRIMO Mobile über einen langen Pro? Globale Verfügbarkeit ? Glare-Displaytechnologie Serie ? Modularer Schacht U9200, M9400, D9500 duktlebenszyklus von ? Sicherheit ? Managed Lifecycle Value Line 12 bis 18 Monaten und ? Build to order und Einstiegsprodukt Customizing kann zusätzlich zu den ? Familien-Konzept ESPRIMO Mobile Edition Port Replikator, 2ter V5505, V5545 Akku angebotenen AktionsDesign ? Bester Preis ? Grosse Schnittstellenvielfalt ? Vorkonfiguriert modellen individuell Managed Infrastructure Connectivity konfiguriert werden. ESPRIMO Mobile U9200 Das LIFEBOOK Portfolio Ebenso umfassende Services werden für die Notebooks der LIFEBOOK Serie angeboten. Die Systeme zeichnen sich durch ihr hohes Level an Qualität, Verarbeitung, Design und Funktionalität aus. Das durchdachte Modular- und Familienkonzept der Serie bietet einen hohen Investitionsschutz. Die Notebooks sind optimal auf die Anforderungen von anspruchsvollen Business-Kunden ausgelegt und sind auch für globale Projekte verfügbar. CELSIUS H, die mobile Workstation Die mobile CELSIUS H bietet all die Leistung einer normalen Workstation, ermöglicht die Bearbeitung von 3-D-OpenGL-Grafiken in Echtzeit und den Ablauf von Computersimulationen und Multimediaanimationen – egal wo Ihre Kunden sich gerade aufhalten. Art.Nr. Bezeichnung 1518986 FSC ESPRIMO Mobile V5535 + 1 GB RAM for free – MS VHB/Intel® Pentium Dualcore T2330/1x 1 GB RAM/120 GB HDD/15,4" TFT UVP EUR 579,00 1518987 FSC ESPRIMO Mobile V5535 + 1 GB RAM for free – MS VB oder XPP/Intel® Pentium Dualcore 2370 /1 GB RAM/120 GB HDD/15,4" TFT 629,00 1479669 FSC ESPRIMO Mobile V5505 – MS VB oder XPP/Intel Core 2 Duo T5550/2x 1 GB RAM/160 GB HDD/15,4" TFT 759,00 1479492 FSC ESPRIMO Mobile V5505 – MS VB oder XPP/Intel® Core 2 Duo T7300/2x 1 GB RAM/250 GB HDD/15,4" TFT 1464439 FSC ESPRIMO Mobile D9500 + kostenl. Portrep. – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/15,4" TFT 1.029,00 1464440 FSC ESPRIMO Mobile M9400 + kostenl. Portrep. – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/14,1" TFT 1.029,00 1464441 FSC ESPRIMO Mobile U9200 + kostenl. Portrep. – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/12,1" TFT 1.029,00 1422702 FSC LIFEBOOK E8310 – MS VB oder XPP/Intel® Core2 Duo T7250/1x 1 GB RAM/80 GB HDD/15,4" TFT 1464442 FSC LIFEBOOK S7210 – MS VB oder XPP/Intel® Core 2 Duo T7500/1x 1 GB RAM/120 GB HDD/14,1" TFT 1.349,00 1422703 FSC LIFEBOOK T4220 – MS VB oder XPP/Intel® Core 2 Duo T7250/1x 1 GB RAM/120 GB HDD/12,1" TFT 1.386,00 1464654 FSC LIFEBOOK P1610 – MS VB/Intel® Core Solo ULV1400/1x 1 GB RAM/80 GB HDD/8,9" TFT 2.199,00 1422704 FSC CELSIUS H250 – MS VB oder XPP/Intel® Core 2 Duo T7500/2 GB RAM/120 GB HDD/15,4" TFT 1.799,00 ® 869,00 966,00 Art.Nr. Bezeichnung 1441991 Memory/1024MB DDR2-667 für ESPRIMO Mobile 1316849 Notebook Tasche Prestige Case Top S 1395129 Servicepack 3 Jahre vor Ort 1377308 Office 2007 Basic Media Less Key / DE 169,00 1377309 Office 2007 Media Less Key Small Business / DE 230,00 1377310 Office 2007 Media Less Key Prof / DE 255,00 16 NEWS Flash 04/2008 UVP EUR 119,00 79,00 90,00 PC-Systeme Die neuen MacBook und MacBook Pro Noch schneller: MacBook und MacBook Pro enthalten jetzt die neuesten Intel Core 2 Duo Prozessoren Höhere Geschwindigkeit ist erst der Anfang. Das neue MacBook enthält die neusten Intel Core 2 Duo Prozessoren, größere Festplatten und bis zu 2 GB Arbeitsspeicher serienmäßig. Der Clou: Das MacBook ist weiterhin ab 999 Euro erhältlich. Es ist das gleiche Allround-Notebook – aber besser! Das MacBook Pro ist ein innovatives Notebook, das in einem 2,59 cm hohen Gehäuse aus widerstandsfähigem Aluminium ein umfassendes volles Funktionsspektrum bereitstellt. Mit einem Gewicht ab nur 2,45 kg ist das MacBook Pro ganz darauf ausgelegt, Sie überallhin zu begleiten. Das neue MacBook – jetzt noch begehrenswerter Das neue, noch leistungsstärkere MacBook Pro Mit dem neuesten Core 2 Duo Prozessor von Intel hat das neue MacBook deutlich an Geschwindigkeit zugelegt – bis zu 2,4 GHz. Jetzt können Sie Ihre Programme schneller als je zuvor ausführen. Der neueste Intel Prozessor, eine größere Festplatte, ein großzügiger Arbeitsspeicher und weitere neue Funktionen stehen in handlichem Format zur Verfügung: Das neue MacBook Pro wartet mit dem Leistungspotenzial und der Konnektivität eines Desktop-Computers auf – und ist dabei höchst mobil. Die fortschrittliche AirPort Extreme 802.11n Wi-Fi-Technologie ist in das MacBook integriert. Zu Hause, in der Schule, im Büro und überall dort, wo die Wi-Fi-Technologie verfügbar ist, sind Sie jetzt im Nu online. Mit dem neuen Multi-Touch-Trackpad hält die beeindruckende Multi-Touch-Technologie jetzt Einzug in das MacBook Pro. Verwenden Sie einfache Fingerbewegungen wie Auf- und Zuziehen, Streichen und Drehen, um Text zu vergrößern, in Fotos zu blättern oder ein Bild anzupassen. Leistungsmerkmale: Leistungsmerkmale: 13,3" TFT-Breitformat-Bildschirm mit Hochglanzanzeige, Auflösung 1280 x 800 Pixel 2,1 GHz oder 2,4 GHz Intel Core 2 Duo 1 GB oder 2 GB Arbeitsspeicher 120 GB,160 GB oder 250 GB Serial-ATA-Festplatte Combo Laufwerk (DVD-ROM/CD-RW) Intel GMA X3100 Grafikprozessor mit 144 MB DDR2 SDRAM iSight Kamera, Mini-DVI-Ausgang mit Unterstützung für DVI-, VGA-, S-Video- und Composite-Video 1x FireWire 400 Anschluss 2x USB 2.0 Art.Nr. Bezeichnung 1510499 MacBook/CD2 2.1 1 GB 120 GB Combo AP BT 1510500 MacBook/CD2 2.4 2 GB 160 GB SD-DL/AP/BT 1510501 MacBook/CD2 2.4 2 GB 250 GB SD-DL AP BT UVP EUR 15,4" oder 17" TFT Bildschirm mit Hochglanzanzeige 2,4 oder 2,5 GHz Intel Core 2 Duo 200 GB oder 250 GB Serial ATA Festplatte 2 GB Arbeitsspeicher (2x1 GB oder 2 GB) 8x SuperDrive Laufwerk mit Einzug (DVD±R DL/DVD±RW/CD-RW) NVIDIA GeForce 8600M GT mit 512 MB of GDDR3 SDRAM Ein FireWire 400 Anschluss, ein FireWire 800 Anschluss, zwei USB 2.0 Anschlüsse und ein ExpressCard/34 Steckplatz Integrierte iSight Kamera DVI, VGA (DVI-auf-VGA-Adapter enthalten) AirPort Extreme (802.11n) integriert, Bluetooth 2.0+DER Integrierte Apple Remote Fernbedienung Trackpad mit Blätterfunktion 10/100/1000BASE-T Ethernet integriert. Art.Nr. Bezeichnung 1514014 MacBook Pro CD2 2.4 2x 1 GB 200GB 15,4" SD 1.799,00 1514261 MacBook Pro/CD2 2.5 2 GB 250GB 15,4" SD 2.199,00 1514315 MacBook Pro/CD2 2.5 2 GB 250GB 17" SD DL 2.499,00 999,00 1.199,00 1.399,00 UVP EUR 04/2008 NEWS Flash 17 th e HP Around W orld Episode 8 – ein HP Notebook auf Weltreise HP 2710p (RU540EA) Tech Data Art.Nr. 1416804 KILOMETER 34.100 BIS 38.600 CHINA GESTERN UND HEUTE: DAS REICH DER SUPERLATIVE HP Compaq 2710p Einer der Vorteile als Europäer in China zu reisen besteht darin, die Möglichkeit zu haben, Neujahr ein zweites Mal zu feiern. nc2400 und seine Freunde verbringen ein wunderschönes chinesisches Neujahr und machen sich am Folgetag auf den Weg zum drittgrößten Fluss der Welt – dem Yangtse. Nachdem sie den imposanten Staudammbau gesehen haben, gelangen sie per Zug in die Stadt Xian und erreichen am Valentinstag die berühmte Terrakotta-Armee des Kaisers Qin Shi Huang. Die Reise durch China geht weiter. Weitere Abenteuer unseres nc2400 lesen Sie in der Tech Data NewsFlashAusgabe 05/08. Florian Jira [email protected] 18 NEWS Flash 04/2008 „Mit dem nc2400 ist man überall auf der Welt mit dem Zuhause verbunden“ HP A ro u n d 6. Februar, Chengdu, Westchina. Wir feiern das zweite Mal Neujahr in diesem Jahr, da der chinesische Kalender ungefähr 6 Wochen zeitversetzt zu unserem ist. Die Chinesen nennen die zweiwöchigen Neujahrsferien auch Frühlingsfest. Uns erinnert es eher an Weihnachten. Es ist kalt. Die Straßen sind mit roten Lampions und Seidenbändern geschmückt.Wir schlendern an Marktständen mit Fleischspießen und duftenden Mandeln vorbei. Familien lassen große, rote Papierlaternen in die Lüfte steigen, die nur mit einer Kerze betrieben werden. In den Neujahrsferien ist ganz China auf den Beinen. Jeder reist zu seiner Familie, manchmal Tausende Kilometer weit. Zugtickets sind Mangelware. Doch wir haben Glück, wir bekommen eine Fahrkarte und reisen am nächsten Tag mit dem Zug in das fünf Stunden entfernte Chongqing, eine der vielen modernen Metropolen mit über fünf Millionen Einwohnern.Am darauffolgenden Abend setzen wir mit einem Cruise Liner vom Hafen ab - umringt von der leuchtenden Skyline der Stadt. nc2400, Sibylle und mir stehen drei abenteuerliche Tage bevor:Wir schippern über den drittgrößten Fluss der Welt, den Yangtse, zwängen uns durch seine wilden, tiefen Schluchten zum größten Staudamm der Welt, dem sogenannten „Drei-Schluchten-Damm“. Ich sitze mit nc2400 an Deck und tippe die letzten Reiseerlebnisse in das Notebook.Wir sind überwältigt von den bizarren Felswänden des Canyons. Zugleich sehen wir aber auch, wie sich das Aufstauen des Yangtse auf die Bewohner der Region auswirkt.Vor dem Bau des Staudammes mussten Ende der Neunzigerjahre über zwei Millionen Menschen, meist arme Bauern, ihre Dörfer und Felder an den Ufern des Yangtse-Flusses verlassen. Inzwischen ist ihr ehemaliges Land durch das Aufstauen des Wassers in einer Höhe von über 150 Meter überflutet worden.Vielerorts versinken Äcker und Straßen nahezu im Fluss.Am dritten Tag erreichen wir den Damm. Unser Eine Armee tönerner Soldaten bewacht das Schiff passiert ein dreistufiges Grab des Kaisers Qin Shi Huang. Schleusensystem. Wie über eine the World Ob auf dem gewaltigen Yangtse oder im gemütlichen Coffeeshop – im WiFi-Land China fühlt sich unser nc2400 richtig wohl und ist noch kein bisschen reisemüde. gigantische Wassertreppe werden wir über 150 Meter auf die eigentliche Höhe des Yangtse-Flusses hinabgelassen. Unten angekommen thront im nebligen Licht der Abendsonne der 185 Meter hohe Betonkoloss über dem breiten Tal des Yangtse. Der Damm soll in den nächsten Jahren China mit Strom versorgen - mit einer vergleichbaren Kapazität von 18 Atomkraftwerken. Der riesige Staudamm ist nur ein Beispiel für die gigantischen Dimensionen im Land. China ist mit seinen über 1,3 Milliarden Einwohnern das bevölkerungsstärkste Land der Erde und gilt als die älteste andauernde Zivilisation der Menschheit. In seiner über 6000 Jahre alten Geschichte gab es schon immer Herrscher, die das weite Land mit riesigen Armeen eroberten und sich selbst mit gigantischen Bauwerken und Grabstätten verewigten. So auch in Xian in Zentralchina, der ehemaligen, mächtigen Hauptstadt des chinesischen Reiches, die wir am Morgen des 14. Februars nach 10 Stunden Zugfahrt erreichen. 14. Februar, Xian, Zentralchina. Wir besuchen das Grab des Kaisers Qin Shi Huang, der das erste chinesische Großreich gründete.Als wir die fußballfeldgroße Ausgrabungsstätte betreten, steht vor uns eine riesige Armee aus Hunderten von Soldaten aus Ton.Wir sind fasziniert: Keiner der lebensgroßen Krieger gleicht dem anderen. Die sogenannte Terrakotta-Armee lässt uns in das China des 3. Jahrhunderts vor Christus eintauchen. Es sind die Soldaten des martialischen Kaisers Qin Shi Huang. Der Herrscher entwickelte das erste bürokratische Regierungssystem und vergrößerte immer mehr das neue Reich, indem er mit riesigen Armeen benachbarte Königreiche in blutigen Kriegen eroberte. Vor seinem Tod ließ er in jahrelanger Sklavenarbeit ganze Armeen aus Ton unterirdisch anfertigen. Historiker nehmen heute an, dass Qin Shi Huang damals glaubte, er könne auf diese Art sein späteres Grab bewachen lassen und seine Macht bis weit nach seinem Tod erhalten. Insgesamt bleiben wir fünf Tage in Xian und besuchen weitere Sehenswürdigkeiten der Stadt. Zwischendurch sitzen wir gemütlich mit nc2400 auf dem Bett unseres Guesthouses, skypen online mit unseren Eltern oder surfen im Netz. Gute Zeiten für das Laptop, denn China ist WiFiLand. Am Abend des 20. Februar stehen wir in der Wartehalle des Hauptbahnhofs von Xian, um mit dem Zug in den Südwesten Chinas aufzubrechen. Es ist Ferienende und die Halle ist völlig überfüllt. Das hektische Treiben ist für uns Europäer nicht nachvollziehbar: Fast jeder Chinese drängelt sich nach vorn, als ob er Angst hätte, nicht mehr in den Zug hineinzukommen. Und das, obwohl jeder einen festen Sitzplatz oder ein Bett im Nachtzug hat. Drängeln scheint in der Mentalität der Chinesen zu liegen, damit der Einzelne nicht auf der Strecke bleibt, eine Art Überlebenskampf, um nicht in den Menschenmassen des Landes unterzugehen. Am Ende bekommt jeder seinen Platz im Zug. Die Chinesen unterhalten sich lautstark, hektisch gestikulierend, jeder unterbricht den anderen mitten im Satz, manche werden sogar handgreiflich.Ab und zu wird gerülpst und auf den Boden gespuckt, trotz der Verbotsschilder in jedem Waggon.Auf uns wirkt das Ganze wie ein Streit und wir fragen einen Chinesen in unserem Abteil, der englisch spricht, was los ist. Er meint nur grinsend, dass sie sich nur sehr intensiv über Urlaubserlebnisse unterhalten. Die Chinesen sind eben sehr impulsive Menschen, wirken oft ulkig und grob, doch sind sie auch sehr hilfsbereite, liebenswürdige und vor allem sehr humorvolle Menschen. 21. Februar, Kunming, Südwestchina. Nach über 30 Stunden Zugfahrt kommen wir in Kunming, der Hauptstadt der Provinz Yunnan im Südwesten Chinas, an. Hinter uns liegen insgesamt über 38.000 Kilometer – und wir sind immer noch nicht reisemüde. Art.Nr. Bezeichnung 1416804 HP Compaq 2710p UMTS HEK EUR 1097362 HP CarePack – Weltweit 3 Jahre Vor-Ort-Service am nächsten Arbeitstag 04/2008 1.533,30 a. Anfrage NEWS Flash 19 PC-Systeme HP Workstations: Leistungsfähig, kostengünstig, zuverlässig Die Prozessoren und die Architektur der zweiten Generation von AMD Opteron™ bieten die Leistung, die für die Grafik- und Zuverlässigkeitsanforderungen professioneller Anwendungen erforderlich sind. Das leise Convertible Minitower-Gehäuse bietet werkzeugfreien Zugang zu einem aufgeräumten Inneren. Bei der Entwicklung wurde besonderes Augenmerk auf Flexibilität und Erweiterungsoptionen gelegt. Getestet wurde die HP xw4550 für zahlreiche MCAD- und DCC-Programme und bie- tet eine optimierte Lösung für Ingenieure und Konstrukteure sowie für fortgeschrittene Benutzer in Unternehmen, denen die Leistung traditioneller PCs nicht ausreicht. Zur Optimierung des Energieverbrauchs ist die HP xw4550 standardmäßig mit einem Netzteil mit einer Energieeffizienz von 780 PLUS und mit ENERGY STAR ® 4.0 konformen Konfigurationen ausgestattet. Dadurch können Sie ohne Weiteres beim Energieverbrauch und bei den Energiekosten einsparen. HP xw4550 (PW457ET) – Technische Daten HP xw4550 (PW457ET) – AMD Prozessor Die HP xw4550 Workstation kombiniert die Kostengünstigkeit von Desktop-PCs mit der Leistung, der Erweiterbarkeit, den Grafiklösungen und den zertifizierten Anwendungen von Workstations. Sichern Sie sich einen Produktivitätsvorteil, der entscheidend sein kann. Prozessor Arbeitsspeicher Festplatten Grafikkarte Laufwerk Betriebssystem Maße Garantie AMD Opteron 1216 / 2.4 GHz (Dual-Core) 1 GB (2x 512) DDR2 SDRAM 667MHz 250 GB – Standard – Serial ATA-300 ATI Radeon X1250 DVD±RW (±R DL) / DVD-RAM mit LightScribe Technology Microsoft Windows Vista Business / XP Professional Downgrade 16,8 x 45 x 45,6 cm 3 Jahre Art.Nr. Bezeichnung 1493922 HP xw4550 (PW457ET) CMT 878167 HP CarePack – 3 Jahre Vor-Ort-Service gen Grafikschnittstellen über das doppelte Bandbreitenpotenzial für Leistung – ideal für den Betrieb mehrerer Bildschirme. Mit ihrem Convertible Minitower-Gehäuse bietet die HP xw4600 nicht nur umfassende Erweiterungsmöglichkeiten, sondern auch niedrige Geräuschentwicklung, geringen Platzbedarf, Funktionen für Remote-Management und werkzeugfreien Zugang. HP xw4600 (PW427ET) – Intel Prozessor Die HP xw4600 Workstation integriert Leistungstechnologien der nächsten Generation in eine leistungsfähige, flexible und zuverlässige Workstation mit einem Prozessorsockel. Dank der Kombination des Intel® X38 Express Chipsatzes und der Dual- und Quad-Core Prozessoren der Workstation-Klasse mit dem Know-how der HP-Ingenieure in den Bereichen Konstruktion und Visualisierung können Sie mit der HP xw4600 mehr Arbeit in weniger Zeit erledigen. Die HP xw4600 bietet zwei PCIe X16 Gen2 Grafikschnittstellen und verfügt damit im Vergleich zu vorheri- Um eine zuverlässige Anwendungsleistung zu ermöglichen, arbeiten die HP-Ingenieure eng mit Software- und Hardwareanbietern HEK EUR 550,00 a. Anfrage zusammen, um alle Anwendungen, Betriebssysteme und Hardwarekonfigurationen zu testen und zu zertifizieren. So ist sichergestellt, dass Anwendungen besser, schneller und mit höherer Zuverlässigkeit laufen. Wie die HP xw4550 wurde auch die HP xw4600 zur Optimierung des Energieverbrauchs standardmäßig mit einem energieeffizienten Netzteil von 80 PLUS und mit Energy Star® konformen Konfigurationen ausgestattet, um Energieverbrauch und Kosten einzusparen. HP xw4600 (PW427ET) – Technische Daten Prozessor Chip-Satz Arbeitsspeicher Festplatten Grafikkarte Laufwerk Betriebssystem Maße Garantie Intel Core 2 Duo E4500 / 2.2 GHz (Dual-Core) Intel X38 Express 1 GB (2x 512) DDR2 SDRAM 667MHz 160 GB – Standard – Serial ATA-300 NVIDIA Quadro FX1500 256MB PCIe Graphics CD-RW / DVD-ROM kombiniert Microsoft Windows Vista Business / XP Professional Downgrade 16,8 x 45,6 x 45 cm 3 Jahre Art.Nr. Bezeichnung 1452426 HP xw4600 (PW427ET) CMT 878167 HP CarePack – 3 Jahre Vor-Ort-Service HEK EUR 647,00 a. Anfrage Florian Jira, [email protected] 20 NEWS Flash 04/2008 Kommunikation Netgear erweitert ReadyNAS-Produktfamilie ReadyNAS Duo liefert High-End StorageTechnologie für private Netzwerke Netzwerkspezialist Netgear stellte auf der CeBIT seine neue ReadyNAS Duo Produktfamilie vor. Dazu zählen: ReadyNAS Duo 500 GB Gigabit Desktop Storage (RND2150), ReadyNAS Duo 750 GB Gigabit Desktop Network Storage (RND2175) und ReadyNAS Duo 1 TB Gigabit Desktop Network Storage (RND2110). Die neuen Network Attached Storage (NAS)-Lösungen stellen die vielfach ausgezeichnete ReadyNAS-Technologie nun auch für Heimnetzwerke und kleine Arbeitsgruppen zur Verfügung. Sie eignen sich ideal für Anwender, die nach sicherem Schutz ihrer Daten, Skalierbarkeit und einfacher Bedienung in einem intelligenten und kostengünstigen Netzwerkspeicher suchen. Mit ReadyNAS Duo können alle digitalen Inhalte zentral verwaltet und im Heimnetzwerk zur gemeinsamen Nutzung bereitgestellt werden – leistungsstark, skalierbar, flexibel und redundant. Die neue ReadyNAS Duo Produktfamilie ist in Deutschland, Österreich und der Schweiz seit Mitte Januar verfügbar. Die ReadyNAS Duo Geräte unterstützen bis zu zwei SATALaufwerke und ermöglichen AnwenReadyNAS Duo unterstützt dern, Inhalte zentral bis zu zwei SATA-Laufwerke. und sicher zu speichern und auf diese innerhalb des Heimnetzwerkes zuzugreifen. Für den Schutz digitaler Medien bietet ReadyNAS Duo (bei der optionalen Ausstattung mit einem zweiten Laufwerk) automatische Spiegelung aller Daten. Diese sind dann auch bei Ausfall eines Laufwerkes gesichert. Die schnelle Einrichtung des plattformunabhängigen NAS in jedes Heimnetzwerk ist mit dem Setup Wizard, der über eine grafische Browser-Oberfläche verfügt, äußerst einfach. Auch Updates der Firmware werden auf Wunsch automatisch heruntergeladen. reiche Betriebssysteme und Datenredundanz mit einfacher Bedienung und einer Webbasierten Verwaltung kombinieren. ReadyNAS Duo, das bis zu zwei SATA-Laufwerke unterstützt, bietet eine Speicherkapazität von bis zu einem Terabyte und ist eine ideale Lösung für den wachsenden Bedarf an Speicherkapazität in Heimnetzwerken. ReadyNAS Duo bietet auch einfache Erweiterungsmöglichkeiten für die Migration zu den ReadyNAS NV+ Gigabit Desktop Netzwerkspeicherlösungen für Unternehmen. Über die Gigabit Ethernet-Schnittstelle kann ReadyNAS Duo Musik, Bilder, Dateien und Videos zentral speichern und diese im Netzwerk schnell und einfach bereitstellen. ReadyNAS Duo ist darüber hinaus mit Storage Server-Funktionen ausgestattet. Dazu zählt die X-RAID-Technologie, die Datenredundanz mit Schutz vor Hardware-Ausfällen garantiert. Weitere Highlights sind hot-swappable Festplatten, ein integrierter Backup Manager (NTI Shadow Backup Software) sowie Überwachungs- und Alarmfunktionen. Neben den persönlichen digitalen Audiound Video-Dateien des Anwenders bietet ReadyNAS Duo auch Unterstützung für BitTorrentT. Nutzer können digitale Unterhaltungsmedien direkt auf das ReadyNAS Duo speichern und sämtliche Audio- und VideoInhalte über einen Media Adapter (wie bei- spielsweise Netgears Digital Entertainer HD) an unterschiedliche Wiedergabegeräte streamen, ohne dass ein im Netzwerk integrierter Rechner notwendig ist. An der Gehäusefront befindet sich ein USB-Anschluss, über den sich beispielsweise Digitalkameras anschließen lassen. ReadyNAS Duo kopiert die Bilder dann automatisch in ein definiertes Verzeichnis und stellt sie jedem im Netzwerk integrierten Gerät oder über das Internet zur Verfügung. Continuous Data Protection (CDP) Backup schützt Daten, indem diese kontinuierlich überwacht und bei Änderung automatisch in Echtzeit in der neuen Version gespeichert werden. ReadyNAS Duo, das regelmäßig die Datenintegrität überprüft, fährt im Falle von Abnormitäten sofort herunter und bietet daneben Passwort-Schutz für den eingeschränkten Zugriff auf definierte Daten. ReadyNAS Duo unterstützt Windows, Windows Vista, Macintosh, Linux/Unix sowie die Protokolle FTP und HTTP. Daneben unterstützt ReadyNAS Duo sämtliche gängige Medienprotokolle wie UPnP AV, iTunes und Logitech Squeezecenter für den direkten Stream von Audio- und Video-Dateien zu Entertainment Centern, ohne dass dabei ein separater Netzwerk-Rechner benötigt beziehungsweise Software installiert werden muss. Die ReadyNAS Duo-Produktfamilie im Überblick: RND2150: ReadyNAS Duo 500 GB Gigabit Desktop Network Storage (1x 500 GB HDD) RND2175: ReadyNAS Duo 750 GB Gigabit Desktop Network Storage (1x 750 GB HDD) RND2110: ReadyNAS Duo 1 TB Gigabit Desktop Network Storage (1x 1 TB HDD) Merkmale und Vorteile der ReadyNAS Duo-Produktfamilie Schnittstellen: Zwei serielle ATA Festplatten-Einschübe – ein 10/100/1000 Ethernet-Port – drei USB 2.0-Ports RAID:- RAID: 0,1- Hardware X-RAID Die ReadyNAS Duo 2-Bay Gigabit Desktop Netzwerkspeicherlösungen von Netgear sind elegante Network Attached Storage Server, die File Server-Funktionen, Zugriff über zahl- Netzwerk File-Services: CIFS/SMB für Windows – AFP 3.1 für Mac OS – NFS v2/v3 für Linux und Unix – HTTP/S für Webbrowser – FTP/S Unterstützung Gerhard Danielewicz, [email protected] 04/2008 NEWS Flash 21 Kommunikation Neue Funktionen für FRITZ!Box WLAN 3170 Unsere Entwicklungsabteilung hat der FRITZ!Box WLAN 3170 spannende neue Funktionen spendiert. Das kostenlose Firmware-Update bietet jetzt noch mehr Einsatzmöglichkeiten, optimiert die Funkverbindung und schafft Überblick mit einer neuen Benutzeroberfläche. Alle Neuheiten im Überblick: Neue Benutzeroberfläche: Die neue Benutzeroberfläche bietet einen noch besseren Überblick, mehr Assistenten für den Einsteiger, aber auch jede Menge spannende Neuerungen für den Profi. USB-Netzwerkspeicher: Nutzen Sie an der FRITZ!Box angeschlossene USB-Speicher wie eine Festplatte im Netzwerk. Die Netzwerkteilnehmer können auf Inhalte des USB-Speichers zugreifen, Dateien direkt darauf bearbeiten oder den USB-Speicher als festes Netzlaufwerk einbinden. FRITZ!Musikbox: Die Musiksammlung auf dem USB-Speicher kann über die FRITZ!Box von kompatiblen Abspielgeräten im Netzwerk wiedergegeben werden (Streaming über den FRITZ!Box UPnP-AV Media Server). USB-Fernanschluss: Nutzung von den an die FRITZ!Box angeschlossenen USB-Geräten so, als seien diese direkt am Computer angeschlossen. Die Bedienung der USB-Geräte, wie Multifunktionsdrucker oder USB-Speicher mit NTFSFormatierung, wird wie gewohnt direkt am Computer vorgenommen. WLAN-Autokanal: FRITZ!Box analysiert die individuelle WLANUmgebung und wählt automatisch den zur WLAN-Umgebung passenden optimalen WLAN-Kanal (ACS = Automatic Channel Selection). Automatisches Anpassen der WLAN-Sendeleistung: Bei einer guten Verbindungsqualität reduziert FRITZ!Box automatisch die Sendeleistung und reduziert so Funkemissionen (TPC = Transmission Power Control). 22 NEWS Flash 04/2008 FRITZ!Box WLAN 3170 vereinigt ein ADSL/ADSL2+-Modem und -Router mit einem Wireless Access Point. Sie verfügt über Wireless LAN 802.11 b/g/g++, eine USB- und vier Ethernet-Schnittstellen für den Anschluss weiterer Computer oder netzwerkfähiger Geräte. Zusätzlich kann über den eingebauten USB-Anschluss USB-Zubehör, beispielsweise ein Drucker oder eine Festplatte, netzwerkweit genutzt werden. Mit dem WLANTaster auf der Geräterückseite lässt sich die WLAN-Funktion per Knopfdruck aus- und einschalten. FRITZ!Box WLAN 3170 stellt im Rahmen der Erstinstallation bereits sicher, dass eine mit individuellem Key verschlüsselte WLAN-Verbindung hergestellt wird. Im Zusammenspiel mit FRITZ!WLAN USB-Stick werden mit AVM Stick & Surf automatisch die notwendigen WLAN-Sicherheitseinstellungen auf den Client übertragen. WLAN-Router und DSL-Modem mit TÜVgeprüfter Firewall Unterstützt den DSL-Standard ADSL 2+ (24 Mbit/s) WLAN Access Point nach IEEE 802.11b (11 Mbit/s), g (54 Mbit/s) und g++ (125 Mbit/s) Bis 125 Mbit/s Übertragungsgeschwindigkeit mit g++ fähigem WLAN-Client Verschlüsselung mit WPA2, WPA, WEP USB-Anschluss für USB-Zubehör wie USBDrucker oder USB-Massenspeicher Integrierter 4-Port Switch WDS-Unterstützung für WLAN-Repeater zur Vergrößerung der Funkstrecke Das Firmware-Update steht kostenfrei im AVM Service-Portal unter www.avm.de zur Verfügung. Gerhard Danielewicz [email protected] Power over Ethernet – Cutting Edge Promotion Business made simple Produktüberblick Test-Highlights Das Nortel Ethernet Routing Switch (ERS) Portfolio bietet eine breite Palette an Ethernet Switching Produkten für eine sichere und konvergente Layer-2- und -3-NetzwerkAnbindung. Unabhängige Tests bestätigen eine 4x höhere Leistung und fast 72 % geringere Kosten pro Gigabit als getestete Cisco-Produkte! Die Ethernet Routing Switch 4500 Serie bietet ausfallsichere, skalierbare und kostengünstige Lösungen. Sie unterstützt sowohl Fast Ethernet, Gigabit Ethernet als auch 10 Gigabit Ethernet. Durch die Kombination von 10/100/1000 Anschlüssen mit Power over Ethernet sowie Uplinks, die durch einen einfachen Upgrade von 1 Gigabit Ethernet auf 10 Gigabit Ethernet ausgebaut werden können, liefert die 4500er-Serie ein Maximum an Performance und Investitionsschutz. Je nach Ihren Anforderungen und Budget. Liefert eine Stack Performance bis zu 320 Gbps Switch Kapazität in einem 8-Geräte-Stack bei Verwendung von Framegrößen zwischen 64 und 1518 Bytes Zuverlässige Ausfallsicherheiten in einem Stack Erreicht wire-speed Geschwindigkeit über alle Fast und Gigabit Ports in der Nortel 4500 Serie bei einer Einzelkonfiguration Nortel ERS 4500 Series Switches Zero-loss Throughput, Stack Resiliency, Intelligent Stacking and Auto Unit Replacement Bietet intelligentes Traffic-Management Quelle: 2007, Tolly Group Test Summary: Ethernet Routing Switch 4500 Series Performance & Reliability Aktuelles Promotionangebot 30 % Discount beim Trade-In Ihrer Nortel Ethernet Switches 420/450 oder vergleichbarer Switches von 3Com, Cisco oder HP ProCurve! Werten Sie Ihr Netzwerk mit den folgenden Trade-In-Produkten entscheidend auf! Produkt ursprünglicher Listenpreis Discountpreis ERS 4524GT 1.272,28 Euro 890,59 Euro ERS 4548GT 2.674,12 Euro 1.871,88 Euro ERS 4548GT-PWR 2.971,48 Euro 2.080,03 Euro ERS 4526GTX 2.121,88 Euro 1.485,31 Euro ERS 4526GTX-PWR 2.249,32 Euro 1.574,52 Euro Wollen Sie mehr wissen? Wir beraten Sie gerne! Ihr Nortel Team bei Azlan: 01/488 01-944 04/2008 NEWS Flash 23 PC-Komponenten Aktuelle Produkte aus dem Bereich PC-Komponenten MEM-Drive Vstyle Mit einem erfrischend anderen Design in der Welt der USBSticks besticht der MEM-Drive Vstyle. Mit seinen Maßen 33 mm Höhe und 19 mm Durchmesser ist er klein genug, um an jedem Schlüsselbund transportiert werden zu können, und mit einer Kapazität von bis zu 4 GB doch groß genug für Ihre Daten. Art.Nr. Art.Nr. Art.Nr. Art.Nr. Art.Nr. Art.Nr. 1501953 1501956 1501954 1501957 1501955 1501931 (Rot – 1 GB) (Silber – 1 GB) (Rot – 2 GB) (Silber – 2 GB) (Rot – 4 GB) (Silber – 4 GB) • UVP: 7,99 EUR • UVP: 7,99 EUR • UVP: 10,99 EUR • UVP: 10,99 EUR • UVP: 16,99 EUR • UVP: 16,99 EUR RAID 5405 RoHS Kit Der RAID 5405 Controller der nächsten Generation liefert 250.000 E/A pro Sekunde und 1,2 GBit/s für Anwendungen der EnterpriseKlasse. Anschluss von bis zu 256 SATA/SASGeräten an 4 internen Ports über SAS-Expander. Datensicherheit einschließlich erweiterter RAID-Level und Copyback Hot Spare. Breite Betriebssystemunterstützung. Option für Akku-Backup. Bewährte Kompatibilität. Art.Nr. 1517946 • UVP: 299,00 EUR MEM-Drive Easy II Der bootfähige MEM-Drive Easy II unterstützt die aktuelle USB 2.0 Technologie. Damit können auch größere Datenmengen schnell auf den Stick übertragen werden und bleiben mehr als 10 Jahre gespeichert. Einfache Plug & Play Funktionalität per USB-Schnittstelle ermöglicht einen schnellen und unkomplizierten Einsatz bei Notebooks, PCs und Macs. Art.Nr. 1501923 – 1 GB UVP: 6,99 EUR Art.Nr. 1501970 – 2 GB UVP: 9,99 EUR Art.Nr. 1501968 – 4 GB UVP: 14,99 EUR Art.Nr. 1501969 – 8 GB UVP: 24,99 EUR Fusion 430 Black 1000 W TruePower Quattro Sie können in allen Ecken dieser Welt nach einem sehr stabilen und zuverlässigen Netzteil suchen, aber das brauchen Sie nicht, denn Sie haben Antecs TruePower Quattro gefunden! Quattro ist kompakter als andere Netzteile mit ähnlicher Leistung, perfekt angepasst, um in den leistungsfähigsten PCs alle Anforderungen zu erfüllen. Vier +12V Schienen verbessern die Systemstabilität, denn Sie entscheiden mehr als jemals zuvor, wo Sie Power benötigen. Insgesamt 4 PCI-E Anschlüsse für eine (oder 2) Grafikkarten der neuesten Generation. Alle modularen Kabel sind beschriftet und ummantelt, um Ihrem System einen sauberen und professionellen Look zu geben; die Rennstreifen geben Ihrem System noch dazu den gewissen Extra-Style. Art.Nr.1397312 • UVP: 269,00 EUR 24 NEWS Flash 04/2008 Fusion Black, das jüngste Mitglied der Antec VERIS™ Media Komponenten Familie, stellt sich vor mit einem edlen schwarzen Finish, welches sich perfekt in Ihre moderne Home Theatre & Hifi Umgebung einfügt. Bauen Sie Ihr eigenes Media Center mit Fusion und Sie werden feststellen, dass es so leise und unauffällig ist, dass Ihre Freunde nicht erkennen werden, dass Sie einen PC in Ihrer A/V-Landschaft haben. Mit einem eingebauten 430-Watt-Netzteil, einem Microsoft Windows MCE & VISTA™ kompatiblen I/R Empfänger, einem LCD-Display und einem Lautstärkeregler gibt es Ihnen die volle Kontrolle über Ihre Medien. Art.Nr. 1397308 • UVP: 180,00 EUR Super Multi BLUE – liest auch HD-DVD - GGW-H20L Interner Super Multi Blu-ray Brenner. Der perfekte Alleskönner für Ihren PC. Brennen Sie bis zu 50 GB auf einen Blu-ray Datenträger. Neben den neuen BD-R und BD-RE Medien brennt der GGW-H20N nicht nur die gängigen Formate (DVD+R/ +RW,-R/ -RW/RAM), sondern auch die Double/ Dual Layer Medien und liest HD-DVD Medien. Art.Nr. 1494172 • UVP: 195,00 EUR PC-Komponenten P5E3 DELUXE Das P5E3 Deluxe/WiFi-AP@n ist ein auf dem Intel®-X38-Chipsatz basierendes Motherboard, das eine leistungsstarke Performance mit hoher Energieeffizienz verbindet und eine DualChannel-Speicherarchitektur für DDR3 1800 MHz, zwei PCI Express 2.0 Steckplätze mit je x16-Lanes für extreme Leistung unterstützt. Art.Nr. 1436000 • UVP: 217,00 EUR MSI N9600GT Zilent 1G High-End-Leistung zum erschwinglichen Preis – diesen Spagat schafft die jüngste Grafikkarten-Generation von MSI mit dem brandneuen Grafikchip NVIDIA® GeForce® 9600 GT. Für Freunde anspruchsvoller 3-D-Spiele geht mit der MSI N9600GT-T2D1G-OC mit einem hervorragenden Preis-Leistungs-Verhältnis ein neuer Stern am Grafikkarten-Himmel auf. Ideal für anspruchvolle Gamer. Art.Nr. 1516624 • UVP: 249,00 EUR TrekStor DataStation inkl. Datenrettungsservice Einzigartig! Hilfe im Fall der Fälle – kostenlos und bis zu 12 Monate nach Kauf der Festplatte. Professioneller und erfolgversprechender Datenrettungs-Service im TrekStor-Labor, sofern kein Zugriff mehr auf die Festplatte möglich ist. TrekStor bietet diesen professionellen Datenrettungs-Service für die DataStation maxi m.ub für 12 Monate nach deren Kauf an. Damit der Service im Fall der Fälle in Anspruch genommen werden kann, muss der Käufer sich innerhalb von 60 Tagen nach Kauf online unter www.trekstor.de/reg registrieren. 1517338 (weitere Modellfarben und -kapazitäten verfügbar!) UVP: 99,90 EUR Seagate Desktop-Festplatte FreeAgent™ Die Desktop-Festplatte FreeAgent™ ist die beste Lösung, um alle Ihre Fotos, Filme, Musiktitel, Spiele und Dokumente zu archivieren. Einfach das Stromkabel und das USB-Kabel anstecken und schon können Sie loslegen. Der Data-Mover nimmt auf Ihrem Schreibtisch weniger Platz ein als ein Hefter, und um auch die letzten Bedenken auszuräumen, ist das Produkt darüber hinaus mit einer beschränkten 5-Jahres-Garantie ausgestattet. Bis zu 500 GB Speicherkapazität USB-2.0-Schnittstelle 5-Jahres-Garantie Art.Nr. 1343995 • UVP: 69,90 EUR UltraMax Desktop Harddrive Die Iomega® UltraMax Desktop Hard Drive eSATA/FireWire® 800/FireWire 400/USB 2.0 ist eine hochleistungsfähige Speicherlösung (eSATA 3 Gbit/s) mit mehreren Verbindungsmöglichkeiten. Mit ihrem eleganten Design ist sie die ideale Ergänzung für die neuesten Mac®-Computer. Sie ist mit einem eSATA-Anschluss, zwei FireWire-800-Anschlüssen, einem FireWire-400-Anschluss und einem USB-2.0-Anschluss ausgestattet. Zum Lieferumfang gehört zudem die preisgekrönte Datensicherungs- und Notfallwiederherstellungssoftware EMC® Retrospect® zur einfachen Sicherung des gesamten Systems. (eSATA-PCI-Karte separat erhältlich) Verfügbar mit Kapazitäten von 500 GB und 750 GB. 1441872 • UVP: 219,00 EUR Terastation Pro 3TB NAS Die Buffalo TeraStation Pro II Serie aus der Terabyte-NAS-Reihe ist im Desktop/Deskside-Gehäuse oder als Modul für Einschubrahmen erhältlich und stellt die ideale Wahl für professionelle Anwender dar, die eine RAID-basierte Netzwerkspeicherlösung (NAS) suchen. Das Gerät unterstützt fünf Betriebsmodi: Standard, RAID-Stufen 0, 1, 5 und 10. Auf Zuverlässigkeit und Leistung wurde bei der Entwicklung der TeraStation Pro II-Reihe besonderer Wert gelegt, sie kann zudem mit Integration von Microsoft Active Directory, DFS-Unterstützung, Hochleistungsnetzteil und -kühlung, Quick-Swap SATA-Festplatten und herausragendem Datendurchsatz über Gigabit-Ethernet aufwarten. Die Produkte der TeraStation Pro IIReihe sind über das mitgelieferte intuitive Web-Interface einfach zu installieren und zu verwalten und besitzen auf der Gerätevorderseite gut ablesbare Status-LCDs. Art.Nr. 1383597 • UVP: 1399,00 EUR 04/2008 NEWS Flash 25 Händlerforum CeBIT 2008 Optimismus und Aufbruchsstimmung Aussteller freuen sich über volle Auftragsbücher Obwohl die CeBIT in Hannover dieses Jahr um einen Tag kürzer war, stieg die Zahl der Besucher im Vergleich zum Vorjahr um drei Prozent auf 495.000. Besonders bemerkenswert: Die große Anzahl junger Besucher und der deutlich gestiegene Anteil der Frauen. Hochzufrieden mit der CeBIT 2008 sind nach einer Umfrage des Bundesverbandes Informationswirtschaft, Telekom und neue Medien (BITKOM) die auf der Messe vertretenen Aussteller. Händlerforum Neues Konzept greift Die Messe wurde in diesem Jahr um einen Tag verkürzt und erhielt eine neue Struktur. Laut BITKOM ist die diesjährige CeBIT stark gestartet und hat den Spannungsbogen über den gesamten Messeverlauf gehalten. 5.845 ausstellende Unternehmen aus 77 Ländern waren zu den sechs Tagen CeBIT gekommen und verließen das Messegelände nach eigenen Aussagen mit gefüllten Auftragsbüchern und neuen Geschäftsideen. Viele Unternehmer berichten über so viele Geschäftskontakte und Vertragsabschlüsse wie nie zuvor. Die CeBIT hat aus Sicht des BITKOM-Präsidenten Prof. Dr. August-Wilhelm Scheer auf die richtigen Themen gesetzt. Scheer: „Mit Green-IT ist es gelungen, wieder ein Thema von Hannover in die Welt zu tragen. Damit flankieren wir auch die deutsche Politik, die sich im Besonderen dem internationalen Umwelt- und Klimaschutz verschrieben hat. Die Branche hat gezeigt, was moderne ITK hier leisten kann. Das war eine Weltpremiere.“ Die gestiegene Energieeffizienz der Geräte konnte auf der Messe live erlebt werden. Im Green-IT-Village in Halle 9 hatte der Bundesverband zwei Musterbüros eingerichtet – eines mit Geräten aus dem Jahr 2003, ein anderes mit modernster Technologie von heute. In beiden Büros wurden die gleichen typischen Arbeiten erledigt. Von Dienstag bis Samstagmittag verbrauchte das alte Büro gut 21, das neue nur 5,4 Kilowattstunden. Damit sanken der CO2-Ausstoß und die Energiekosten um 75 Prozent. Auf ein Arbeitsjahr hochgerechnet ergibt sich eine Stromersparnis von rund 130 Euro. Gute Noten für die CeBIT Quer durch alle vier Ausstellungsbereiche – Business Solutions, Public Sector Solutions, Home & Mobile Solutions und Technology & Infrastructure – gaben Aussteller und Besucher der neuen CeBIT Bestnoten. „Durch die klare Struktur auf dem Gelände haben die Besucher deutlich schneller die für sie relevanten Aussteller und ITK-Lösungen gefunden. In sechs CeBIT-Tagen wurden mehr als 10 Millionen Geschäftsgespräche geführt, Investitionen angebahnt, Aufträge geschrieben“, sagte Ernst Raue, Vorstandsmitglied der Deutschen Messe AG. Durchschnittlich informierte sich jeder Fachbesucher bei 29 Unternehmen. Die Frequenz auf den Ständen stieg im Vergleich zum Vorjahr in allen Bereichen überproportional, viele Unternehmen hatten schon am Freitagnachmittag ihre Vorjahreszahlen überschritten. Nachwuchskräfte und Frauen im Blickpunkt Hochkarätige Gäste: der französische Staatspräsident Nicolas Sarkozy, Bundeskanzlerin Dr. Angela Merkel, Präsident der EU-Kommission S.E. José Manuel Barroso. 26 NEWS Flash 04/2008 Als besonders erfolgreich bezeichnete Raue die Aktivitäten der CeBIT im Bereich der Nachwuchsgewinnung für die ITK-Branche, in der bundesweit 43.000 Stellen unbesetzt sind. Der CeBIT sei es unter anderem zusammen mit der Initiative IT-Fitness gelungen, junge Menschen für eine berufliche Zukunft in der IT zu begeistern. „Die jungen Menschen auf der CeBIT sind das Zukunftskapital der Branche. Die Zahl der Besucher bis 30 Jahre stieg im Vergleich zum Vorjahr um 14 Prozent.“ Zusätzlich sei es mit der Aktion „Women@CeBIT“ anlässlich des Weltfrauentages gelungen, den Anteil der Frauen, die sich über neueste Technologien und Anwendungen informieren wollen, deutlich zu steigern. Mehr als 10.000 Frauen hatten sich bereits vor der Aktion am CeBIT-Samstag im Internet für ihren Besuch registriert. Jeder vierte Gast am Samstag war eine Frau! Aussteller-Statements „Die Strategie der Messe, thematische Schwerpunkte in Hallen zusammenzuführen, geht auf. Durch die Fokussierung auf unsere Kernzielgruppe verliefen die Gespräche mit Händlern und Distributoren sehr gut. Wir haben alle wichtigen Partner treffen können und neue hinzugewonnen.“ Ralf Hansen, Leiter Corporate Communication Panasonic Deutschland „Die CeBIT ist für uns das MarketingFlaggschiff im Bereich IT und Mikrotechnologie. Die CeBIT bietet uns wie keine andere Messe die Möglichkeit, unsere Ideen einer sehr breiten Öffentlichkeit und unseren Industriekunden zu präsentieren.“ Welf Zöller, Press and Public Relations für die Fraunhofer Gesellschaft „Wir sehen die CeBIT auf einem guten Weg. Das Medieninteresse und die Anzahl der Kundenkontakte haben unsere Erwartungen voll erfüllt. Mit dem neuen Konzept gelingt es uns, auch neue Zielgruppen anzusprechen.“ Lothar Lechtenberg, PR Manager Fujitsu Siemens Computers )- " (0 ./ 5.$,% 4 -/ %"//+3 .!4% '2 &!)2# ,)#+ 6 !4)3 /. ( 0 ' % 2 _4% " 2 ) . ' % . * %4:4 $) % ( %2: % . & , % ) 3 3 ) ' % 2 45 . %2 !5 & 4/5 2 % . 0OWERTOOLS DER %XTRAKLASSE .AT~RLICH WISSEN WIR DASS DAS &EILEN UND 3CHRAUBEN AN UNSEREM VIERRiDRIGEN )NTIMUS DIE PERFEKTE 0ROPHYLAXE GEGEN WINTERLICHE $EPRESSIONEN IST !LLEIN )HRE .IEDERQUERSCHNITTSOMMERLUTSCH KER F~R DIE ANSTEHENDE 7iRMEPERIODE LEGEN UNSERE 3TIMMUNG AUF DIE (EBEB~HNE UND NyTIGEN DIE ANDEREN 6ERKEHRSTEILNEH MER DAZU SICH ST~NDLICH DIE "yCKE AUFZUBLASEN /DER SO $AS ,EBEN UNTER DER (AUBE KANN RICHTIG SCHyN SEIN ¨ 'ANZ BESONDERS DANN WENN DIE "ELOHNUNG F~R QUIRLIGE "LECH GyTTER DENEN MAN FR~HESTENS BEI 'ERiTSCHAFTEN ERSTMALS DIE 'ERTE GEBEN MUSS SO AUSGIEBIG AUSFALLEN KANN $ENN AB JETZT D~RFEN 3IE SICH F~R ERSCHRAUBTE ,EISTUNGEN AUCH MIT (0 0RODUKTEN WIE I0!1S .OTEBOOKS ETC BELOHNEN "ESUCHEN 3IE UNSEREN 3HOP AUF WWWFREIUNDWILDAT BLICKEN 3IE SICH UM UND )HR 4OURENZiHLER AM (ERZEN WIRD DEN ROTEN "EREICH STREIFEN WWWFREIUNDWILDAT 4ELEFON JACKSPOILER FREIUNDWILDAT 04/2008 NEWS Flash 27 Händlerforum Marktchancen in der IT-Distributionslandschaft Europas Positive Prognosen für die IT-Industrie Die aktuelle Studie der Gesellsschaft für Konsumforschung „GfK Channel Survey Europe“ zeigt die IT-Branche weiterhin im Aufwind. Für die Studie wurden rund 6.000 IT-Fachhändler in 23 europäischen Ländern zu Distributionsstrukturen im Bereich Informationstechnologie befragt. Schwerpunkte bilden die Analyse der IT-Distributoren in Europa, Anforderungen des IT-Fachhandels an die Distribution und an den Hersteller sowie Einschätzungen des zukünftigen Marktpotenzials. Ein Wachstum von nahezu 20 Prozent für Computerverkäufe in Europa im Jahr 2007 ist vielversprechend für die IT-Industrie. Hardware- und Software-Märkte treiben sich gegenseitig an und profitieren voneinander. Allerdings differieren sowohl Marktbedingungen als auch Wachstumspotenziale von Land zu Land. Die länderspezifische Umsatzbedeutung von Dienstleistungen variiert beim IT-Fachhandel in Europa. Exemplarisch belegt diese Tatsache, dass Distributions- und Marketingstrategien einer lokalen Anpassung bedürfen. Insbesondere in den B2B-Märkten. IT-Distributorenlandschaft in Europa Das Ranking der Top 10 IT-Distributoren in Europa ergibt eine Mischung aus internationalen und regionalen Unternehmen. Allen IT-Distributoren gemein ist, dass sie bislang einen deutlichen Fokus auf Osteuropa oder Westeuropa haben oder sich auf selektierte Länder konzentrieren. Bislang erreicht kein IT-Distributor mehr als 50 Prozent Marktabdeckung in Europa. Die hohe Wettbewerbsintensität in der Distribution ist ungebrochen und die Loyalität gegenüber dem Distributor endet oft beim Preis. Zumindest wird ein zu hoher Preis als häufigster Grund für einen Distributorenwechsel angeführt. Dicht gefolgt von Sortimentslücken als zweithäufigste Wechselursache. Besonders in den osteuropäischen Ländern avanciert die Sortimentsbreite und -tiefe zum entscheidenden Erfolgsfaktor für den Distributor. Die Zahl der IT-Fachhändler, die in Europa innerhalb des letzten Jahres ihren Distributor gewechselt haben, belegt, dass die Loyalität gegenüber dem Distributor von Land zu Land stark schwankt. Länder mit hoher Wechselbereitschaft erfordern spezielle Maßnahmen zur Kundenbindung. Oder sie bedürfen – aus Sicht des Herstellers – einer höheren Anzahl an Distributionspartnern. Bedürfnisse des IT-Fachhandels Die Bedürfnisse von IT-Fachhändlern unterscheiden sich deutlich in West- und Osteuropa. Zum Beispiel hinsichtlich der nachgefragten Services durch Online-Partnerportale. In Osteuropa verlangen IT-Fachhändler stär- Online-Partner-Portale: Top-10-Anforderungen an den IT-Fachhändler. 28 NEWS Flash 04/2008 ker nach Fallstudien und legen hohen Wert auf Zertifizierungen. In Westeuropa fragen die Fachhändler verstärkt nach Demoprodukten und Werbematerialien. In Summe artikulieren Fachhändler die Bereitstellung aktueller Produktinformationen oder sogenannter „Product White Papers“ über Partnerportale als den meistgenannten Wunsch in Europa. Es bestehen gemeinsame Eckpfeiler, und durch das Wissen um Charakteristika und Besonderheiten eines Landes eröffnen sich Ansatzpunkte zur Optimierung von IT-Fachhandelsprogrammen und zur Stärkung der Partnerloyalität gegenüber dem Lieferanten. Zukünftige Marktpotenziale und Chancen Gegenwärtig hat der Verkauf von HardwareProdukten in Osteuropa eine höhere Umsatzbedeutung als in Westeuropa. Hier stehen Software und Services mittlerweile für 50 Prozent des Gesamtumsatzes im IT-Fachhandel. Allerdings kann das SoftwareGeschäft in Osteuropa an Umsatzbedeutung bald zulegen. Dies deutet auf Wachstumspotenziale für die Software-Industrie in den kommenden Jahren hin. Eine weiterführende Analyse der Produktstrukturen und Zielgruppen in den entsprechenden Ländern unterstützt die Optimierung von „Goto-Market“-Strategien. Europa ist geprägt von sehr unterschiedlichen industriellen Strukturen und unterschiedlicher Kaufkraft. Wachstumspotenziale existieren in allen Ländern. Die größte Herausforderung ist es, die Wachstumssegmente zu identifizieren und sich in diesen Segmenten gut zu positionieren, ob im Markt für mittelständische Unternehmen oder im Markt für Großunternehmen, in einer speziellen Branche oder einer speziellen Produktkategorie. Händlerforum Tech Data/Azlan als neuer Value Add Distributor für IBM Software in Österreich Mit uns gemeinsam zu Neugeschäft und verstärkter Kundenbindung Mit April 2008 etabliert sich Tech Data/ Azlan zum neuen Value Add Distributor für IBM Software in Österreich. Das Team bestehend aus Christian Köry (Business Unit Manager IBM Software) und Stephan Schmalhofer (Key Account Manager und Business Development Manager) setzt auf den Ausbau und die Entwicklung neuer Kundensegmente im SMB Bereich. Zusammen mit bestehenden und neuen Business Partnern sollen neue Projekte und damit Neugeschäft generiert werden. Durch die enge Zusammenarbeit mit dem Hersteller IBM ist Tech Data/Azlan immer über die neuesten Trends und Marktentwicklungen im IBM Software Bereich informiert. Damit bieten wir unseren Partnern die Möglichkeit auf aktuelle Veränderungen am Markt schnell und effektiv zu reagieren. Es werden für unsere Business Partner gezielte Marketing Aktionen zur Generierung neuer Leads durchgeführt. Dies beinhaltet Veranstaltungen, Direct Mailing Aktionen als auch spezielle Call Out Aktionen zu aktuellen Themen aus dem IBM Software Bereich. Diese werden gemeinsam mit dem Partner und der Tech Data Marketingabteilung aufgesetzt und realisiert. ckeln. Durch diese Form des Cross Sellings wollen wir eine verstärkte Bindung der Endkunden an die Business Partner erreichen, was wiederum eine zusätzliche Umsatzgenerierung bedeutet. Schwerpunkte liegen im Collaboration Umfeld (Lotus), im Infrastruktur Management und Storage (Tivoli), als auch im Bereich Business Intelligence und Data Warehouse (Information Management). Als weiteren Schwerpunkt setzen wir auf die enge Zusammenarbeit mit der IBM Hardware Abteilung bei Tech Data/Azlan. Hier sollen für unsere Business Partner spezielle Bundle Pakete aus Hardware und Software geschnürt werden. Diese sind individuell auf die Anforderungen der Kunden abgestimmt und ermöglichen eine bestmögliche Preisgestaltung für unsere Partner. Die Business Partner werden durch laufende Weiterbildungsmaßnahmen, sowohl im Vertrieb, als auch im technischen Bereich gefördert. Dadurch ermöglichen wir ihnen bei ihren bestehenden Kunden neue Themen anzusprechen und neue Projekte abzuwi- Wir bieten eine optimale Betreuung und Abwicklung ihrer Geschäftsfälle. Schnelle Reaktionszeiten und eine attraktive Preisgestaltung sehen wir als Basis für eine langfristige und enge Zusammenarbeit mit unseren Business Partnern. Auszeichnung für Azlan/Tech Data Deutschland IBM zeichnet Azlan/Tech Data Deutschland als besten Value Add Distributor für Lotus weltweit aus Von über 100 teilnehmenden internationalen Distributoren wurde Azlan, die VADSparte von Tech Data Deutschland, von IBM ausgewählt; die Preisübergabe erfolgte anlässlich der diesjährigen Lotusphere in Orlando, Florida. Begehrte Auszeichnung Dank an das Team Die Kategorie „Best IBM Value Add Distributor Lotus“ wurde von der IBM in diesem Jahr erstmalig ausgeschrieben und war an anspruchsvolle Kriterien geknüpft. Azlan überzeugte die Jury in allen Kernbereichen und sicherte sich damit im ersten Anlauf die begehrte Auszeichnung. Positiv bewertet wurde vor allem die Gewinnung einer Vielzahl neuer IBM Lotus Partner und die daraus resultierende, überproportional wachsende Resellerbasis. Weitere Kriterien waren die erfolgreiche Weiterentwicklung bestehender Partnerschaften und die erfolgreiche Entwicklung und Umsetzung innovativer Marketingkampagnen. Marjorie Tenzer, Vice President Marketing & Channels WPLC Software, und Mike Rhodin, General Manager Lotus Software bei IBM, überreichten den Award an Dagmar Ziegler, Business Unit Leiterin IBM Software, Dagmar Ziegler und Birgit Filpes von Azlan (2. und 3. v. links) sind stolz auf die Auszeichnung. und Birgit Filpes, Business Development Manager IBM Software, die den Preis für Azlan stolz entgegennahmen. Dagmar Ziegler erklärt: „Wir freuen uns sehr über diese Auszeichnung und die große Anerkennung, die uns seitens IBM entgegengebracht wurde. Ehrlich gesagt sind wir ein wenig überrascht, dass wir es auf Anhieb geschafft haben, uns in diesem großen, internationalen Wettbewerb durchzusetzen.“ Sie fährt fort: „An dieser Stelle möchte ich mich herzlich bei unseren Business-Partnern und IBM-Kollegen für ihren Beitrag und die sehr gute Zusammenarbeit bedanken. Ein großes Dankeschön richtet sich auch an mein gesamtes Team, das mit andauerndem Engagement und immer neuen Ideen zu diesem Ergebnis beigetragen hat. Jetzt freuen wir uns auf ein neues, spannendes Geschäftsjahr.“ 04/2008 NEWS Flash 29 Händlerforum Service Tools AIO Kontoinformation LOL Web InTouch Tipps & Tricks „AIO“ steht für Account Information Online und bietet Ihnen eine Reihe zeitsparender Funktionen im Finanzumfeld. Erfahren Sie zum Beispiel, wie Sie Ihren aktuellen Finanzstatus über Web InTouch vom Schreibtisch aus bequem und zu jedem Zeitpunkt abrufen können. In der letzten Ausgabe haben wir Ihnen bereits erste Tipps und Tricks verraten, wie Sie schnell an individuelle Finanzinformationen kommen. Tipps & Tricks heute: AIO Kontoinformation – Suche nach offenen Posten! Wir sind für Sie da! Suche nach offenen Posten! Unter der Rubrik Service Tools, AIO-Kontoinformation, finden Sie den Unterpunkt „Offene Posten“. Händlerforum Diese Seite gibt Ihnen einen Überblick über den Gesamtsaldo Ihrer offenen Posten. Die einzelnen noch nicht beglichenen Dokumente finden Sie übersichtlich angezeigt und beinhalten Datum, Fakturanummer, Fakturart und Kundenbestellnummer. Die Anzahl der Überzugstage können Sie ebenso einsehen wie die Mahnstufe. Tipp 1: Nutzen Sie jeweils den Button „Aktualisieren“ und stellen Sie damit sicher, stets die aktuellsten Werte zu erhalten. Wir sind für Sie da! Wir beantworten jederzeit gerne Ihre Fragen. Nutzen Sie die umfangreichen Möglichkeiten von Web InTouch und platzieren Sie Ihre Aufträge bequem über Web InTouch. Sparen Sie wertvolle Zeit und profitieren Sie von den umfangreichen Funktionen. Web InTouch Hotline: 01/488 01-199 Web InTouch E-Mail: [email protected] Hallo, ich heiße TOM und bin der Neue bei Tech Data ! Wenn Sie mehr über mich erfahren wollen, dann treffen Sie mich am 24. April 2008 auf dem Tech Data FORUM im MAK in Wien. Oder Sie besuchen mich kurzerhand im Internet. Meine besten Tipps und Tricks erfahren Sie unter: www.techdata.at/tom 30 NEWS Flash 04/2008 Tipp 2: Einzelne Belegkopien lassen sich bequem mit einem Klick anfordern und bei Bedarf können Sie sich sofort die gewünschte Rechnungskopie als PDF anzeigen lassen und ausdrucken. SMB-Neukunden erhalten jetzt nach ihrer Web InTouch Autorisierung als Tech-Data-Kunde automatisch Zugriff auf die Rubrik „AIO-Kontoinformationen“ und können je nach Bedarf weitere Berechtigungen innerhalb der Firma vergeben. Für Administratoren von Tech-Data-SMB-Bestandskunden ist es in Kürze ebenfalls möglich, automatisch über das Online Bestellund Informationssystem Web Intouch auf die Finanztools zuzugreifen und Berechtigungen innerhalb der Firma zu vergeben. Bei Fragen zur AIO-Freischaltung hilft Ihnen das Tech-Data-Finanzteam gerne weiter. Ein kurzes E-Mail genügt: [email protected] Zurücklehnen & Entspannen Finden statt suchen mit dem neuen Web InTouch. Vo r t e i l e I I I I I I neue komfortable Suche durch geführte Navigation benutzerfreundliche Menüführung schnelleres Ergebnis Autokorrektur bei Schreibfehlern kombinierbare Suche neue verständlichere Klassifizierungen I I I I I I I Attributsuche Produktvergleich Marketingmöglichkeiten Ausdruck der Datenblätter möglich Anzeige der Zubehörartikel optimierte Produktdarstellung individuelle Benutzereinstellungen möglich LOL – das Online-Lizenzbestellsystem bei Tech Data The Difference in Distribution Te c h D a t a Ö s t e r r e i c h G m b H , W i e n e r b e r g s t r a ß e 4 1 / F • 1 1 2 0 W i e n w w w. t e c h d a t a . a t ERLEBEN SIE, WIE SIE MIT DEM NEUEN AUTOCAD LT IHRE EFFIZIENZ DRAMATISCH STEIGERN KÖNNEN. ® Verbessern Sie Ihre Produktivität, speichern Sie Ihre Arbeit im echten DWG Format von Autodesk. Millionen von Anwendern weltweit nutzen schon AutoCAD LT. AutoCAD LT ® Sie wünschen weitere Informationen zu Autodesk Produkten? Die Business Unit CAD von Tech Data berät Sie gerne: E-Mail: [email protected] Telefon: 01/488 01-350 Autodesk und AutoCAD LT sind eingetragene Marken oder Kennzeichen von Autodesk, Inc. in den USA und/oder anderen Ländern. © 2008 Autodesk, Inc. Alle Rechte vorbehalten.