Exchange-Reparaturinstallation durchführen

Funktionieren Systemkomponenten in Exchange 2016 nicht, können Sie eine Reparatur-Installation durchführen. Bei diesem Vorgang werden keine Daten gelöscht, sondern nur die Systemdateien repariert.

Die Installation dazu nehmen Sie in der Befehlszeile vor.

Wechseln Sie dazu in das Verzeichnis mit den Installationsdateien von Exchange Server 2016, oder dem entsprechenden Servicepack oder CU, welches Sie installiert haben. Die Reparaturinstallation starten Sie mit:

Setup /m:upgrade /IAcceptExchangeServerLicenseTerms

Exchange überprüft den Server und versucht dann Systemkomponenten zu reparieren.  Starten Sie den Server danach neu, sollte Exchange wieder funktionieren.

Lassen sich neue Exchange-Server nicht installieren, kann es helfen die Vorbereitungen für Active Directory und die Domänen erneut durchzuführen. Dazu verwenden Sie folgende Befehle:

Setup /PrepareAd /IAcceptExchangeServerLicenseTerms /OrganizationName: <Organisationsname>

Setup /PrepareAllDomains /IAcceptExchangeServerLicenseTerms 

Veeam Backup for Linux

Die zum zweiten Mal durchgeführte Hausmesse VeeamOn 2015 des in privater Hand geführten, in der Schweiz ansässigen und in den letzten Jahren stark gewachsenen gewachsen Unternehmens fand vom 26. bis 29 Oktober 2015 in Las Vegas statt. Veeman hat nach eigener Aussage derzeit 168.000 Kunden in 200 Ländern und beschäftigt weltweit knapp 2000 Mitarbeiter.

Im Fokus der Veranstaltung stand zwar Veeams Hauptprodukt Veeam Availability Suite, für das der Hersteller in Las Vegas noch für dieses Jahr die Verfügbarkeit der Version 9 versprach, Veeam hat aber für 2016 auch zwei neue Produkte Veeam Managed Backup Portal for Service Providers und Veeam Backup for Linux angekündigt.

Veeam Backup für Linux

Bei Veeam Backup für Linux handelt es sich um einen kostenlosen Agenten zum Sichern und Wiederherstellen von physischen Linux-Maschinen oder Cloud-basierten Linux VMs.

Während Veeam Linux-VMs in vSphere- oder Hyper-V-Umgebungen auch bisher schon sichern und wiederherstellen konnte, galt dies nicht für Endgeräte, wie physische Linux-Maschinen und ebenfalls nicht für in Public-Cloud -Umgebungen betriebene Linux-VMs, wenn der jeweiligen Anbieter dazu keine API für den Backup-Zugriff auf den Hypervisor zur Verfügung stellt.

Für Azure z. B. hat Veeam mit Veeam FastSCP for Microsoft Azure ein ebenfalls kostenfreies Tool neu im Portfolio, das sicheres Fast-Secure-File-Copy-basiertes Übertragen zwischen in Windows Azure und on premise betriebenen VMs erlaubt.

Endgeräte sichern

Veeam arbeitet seit einiger Zeit daran, auch das Sichern von Endgeräten in seine Sicherungsprodukte zu integrieren und bereits im April dieses Jahres ein ebenfalls kostenfreies Werkzeug zum Sichern physischer Windows-Maschinen Endpoint Backup for free zum Herunterladen bereit gestellt.

Auch Veeam Backup für Linux sichert physische Maschinen-Maschinen mithilfe eines in der Linux-Maschine installierten Agenten. Dieser erlaubt das Sichern und Wiederherstellen auf Datei-, Volume- oder Server-Ebene. Ferner soll es möglich sein, das Tool in Veeam Backup & Replication“ zu integrieren und dessen Wiederherstellungsmöglichkeiten zu erweitern.

Die Software soll im ersten Halbjahr 2016 offiziell erhältlich sein. Interessierte Nutzer können sich aber ab sofort für einem geschlossenen Beta-Test anmelden.

Tablets in der digitalen Medizin

Atheneum: Wie werden Tablet & Co. im Gesundheitssektor verwendet?

Robert Schneider: Der Siegeszug der Consumer-Geräte im professionellen Umfeld ist gigantisch. Im Gesundheitssektor macht beispielsweise eine Verwendung von Notebooks bei der Visite keinen Sinn. Ein Arzt mit Smartphone oder Tablet als Diagnosehilfe ist hingegen vorstellbar. Die mobilen Geräte bringen sehr viele neue Anwendungen mit sich.

Wie ist die aktuelle Situation in den deutschen Behandlungszimmern?
Gesundheitskarten und -Systeme sind in allen 280.000 Arztpraxen, Kliniken und anderen Gesundheitsstellen in Deutschland im Einsatz. Pro Arztpraxis werden dafür ca. 2000 Euro investiert. Diese sind allerdings nicht für die mobile Verwendung gedacht. Hier sind mobile Geräte und kostengünstigere Lösungen der Verschlüsselung sinnvoll. Die mobile Lösung ist flexibel und ca. 50% günstiger.

Wie kann eine solche Lösung aussehen?

Am Beispiel des Pflegesektors ist offensichtlich, dass die 600.000 Beschäftigten im jeweiligen Krankenhaus, oder bei den Klienten zu Hause mobil sein müssen. Dabei müssen folgende Anforderungen erfüllt werden: Identifizierung des Patienten, Dokumentation der Arbeitsschritte und Weiterleitung der Daten an die Krankenkassen. Das ist zum Beispiel möglich mithilfe eines kleinen 7-Zoll-Tablets /-Smartphones und dem Einsatz der Patientenkarte, um den Patienten sicher zu identifizieren. Zudem könne Uhrzeit und Datum der Tätigkeit automatisch aufgezeichnet werden. Damit kann das gesamte Berichtswesen eingespart werden, wo am Ende des Tages viel Zeit verloren geht.

Warum genau ist die Smartcard hier eine gute Lösung?

Ähnlich einer Geldkarte ist sie als Patientenkarte ein digitales Identifizierungsmittel. 80 Millionen diese Karten sind in Deutschland ausgegeben worden. Die Informationen werden auf speziellen sicheren Chips auf der Smartcard verschlüsselt. Von deutschen und französischen Firmen erfunden, bedeuten die Smartcards eine der wenigen Vorreiterrollen für Europa in der IT-Industrie. Wichtige Firmen sind Chiphersteller wie Infineon, Kartenhersteller wie Gemalto, die Bundesdruckerei und Giesecke & Devrient.

Was ist der grundlegende Vorteil dieser Smartcards?

Die Datensicherheit durch Schutz der Quelle. Die Daten werden an der Quelle verschlüsselt, dort wo sie entstehen. Auch Medizingerätehersteller beginnen, diese Sicherheitsschnittstelle zu verbauen. Der Preis ist ein weiteres Argument: Die höchste Stufe der Verschlüsselung gibt es bereits für einen Dollar. Im Gesundheitssektor kann so die gesamt Patientenakte gespeichert und verschlüsselt werden und durch zusätzliche Daten wie z.B. GPS- und Standortinformationen angereichert werden.

Wenn GPS-Daten aufgezeichnet werden, klingt das ein wenig nach NSA und Überwachung…

Besonders wichtig ist, dass die Datenschutzrichtlinien in diesem Bereich eingehalten werden. Auf dem Schwarzmarkt beispielsweisen verdienen Hacker an Gesundheitsdaten pro Satz ca. 50 Dollar, wohingegen die Payment-Daten nur 20 Dollar wert sind. Um den Datenschutz ganzheitlich zu gewährleisten entwickeln Identos, das Systemhaus Concat und die Fraunhofer-Gesellschaft eine interoperable Plattform für eine sichere mobile Datenübertragung von der Erfassung der Daten bis zu ihrer Verarbeitung.

Was ist eine interoperable Plattform?

Die ausgetauschten Daten sind komplett verschlüsselt, aber es handelt sich um eine offene, standardisierte Plattform. Das hat den Vorteil, dass der Datenschutz eingehalten wird und gleichzeitig eine Verwendung von verschiedenen Parteien vollzogen werden kann. Besonders wichtig wird das in der Telemedizin. Beim Datentransfer von der medizinischen Versorgung der Patienten im eigenen Heim zum behandelnden Arzt müssen diese sensiblen Daten sicher sein.

E-Mail-Versand und -Empfang konfigurieren

Der Empfang- und Versand von E-Mails setzt sich aus verschiedenen Bereichen zusammen. Nach der Installation kann ein Exchange-Server zunächst noch keine E-Mails empfangen und senden. Dies ist auch bei Exchange 2016 so.

Zunächst müssen Sie einige Einstellungen vornehmen. In Kürze sind das folgende Bereiche, die Sie im Exchange Admin Center finden:

  1. Exchange nimmt zunächst nur E-Mails für Domänen an, die im Menü Nachrichtenfluss bei Akzeptierte Domänen hinterlegt sind.
  2. Damit ein Exchange-Server E-Mails entgegennehmen kann, muss ein Empfangsconnector erstellt und so konfiguriert sein, dass er E-Mails vom sendenden Server akzeptiert. Empfangsconnectors finden Sie über Nachrichtenfluss/Empfangsconnectors. Standardmäßig legt Exchange 2016 bereits Connectors an.
  3. Damit Exchange-Server E-Mails intern zustellen können, muss die in der E-Mail angegebene Adresse in der Organisation vorhanden sein. Welche E-Mail-Adressen der Server an die Anwender verteilt, sehen Sie auf der Registerkarte E-Mail-Adressenrichtlinieim Bereich Nachrichtenfluss.
  4. Postfächer für Anwender erstellen Sie über Empfänger/Postfächer. An dieser Stelle können Sie auch gleich neue Benutzerkonten in Active Directory anlegen.

Damit Exchange E-Mails nach extern versenden kann, muss mindestens ein Sendeconnector erstellt sein. Diese Konfiguration finden Sie über Nachrichtenfluss auf der Registerkarte Sendeconnectors. Nach der Installation ist noch kein solcher Sendeconnector vorhanden. Sie müssen mindestens einen Connector mit der Domäne * erstellen. Das bedeutet, dass über diesen Connector alle ausgehenden E-Mails versendet werden.

Diagnose für den E-Mail-Verkehr erstellen

Ein wichtiges Diagnoseprogramm für den E-Mail-Fluss ist SMTPDiag-Tool, das Sie von der Microsoft-Internetseite http://www.microsoft.com/de-de/download/details.aspx?id=11393 kostenlos herunterladen können.

Mit diesem Tool können Sie über die Eingabeaufforderung Probleme beim SMTP-Versand diagnostizieren und so die Sendeconnectors des Servers testen. Die Installationsdateien des Tools enthalten ein ausführliches Word-Dokument, in dem der Umgang erläutert wird.

Das Tool überprüft, ob eine E-Mail per SMTP zugestellt werden kann. Geben Sie den Befehl Smtpdiag <Absenderadresse> <Empfängeradresse> ein, zum Beispiel Smtpdiag joost@contoso.com thomas.joos@web.de. Das Tool überprüft, ob der Server die E-Mail durch die DNS-Auflösung zustellen könnte und listet eventuell aufgetretene Probleme sehr detailliert auf. Sie sehen bei der Ausgabe auch, falls Server Verbindungen nicht akzeptieren oder andere Fehler auftreten, und können gezielt bei den entsprechenden Servern zur Fehlerbehebung ansetzen.

Installation in der Exchange Management Shell überprüfen

Um die Installation zu überprüfen, verwenden Sie am besten die Exchange Management Shell und geben den folgenden Befehl ein. Bereits der erfolgreiche Start der Exchange Management Shell zeigt an, dass der Server generell funktioniert. Lassen Sie sich danach Informationen zum Server anzeigen:

Get-ExchangeServer |fl Name, AdminDisplayVersion

Als AdminDisplayVersion wird Version 15.1 (Build 225.42) erscheinen. Hier sehen Sie auf Wunsch auch andere Informationen, wenn Sie nur die Option |fl verwenden. Standardmäßig erfolgt bei jedem Start eines Exchange 2016-Servers die Bindung an einen zufällig ausgewählten Domänencontroller sowie an einen globalen Katalogserver am eigenen Standort.

Diese Daten können Sie ebenfalls über das Cmdlet Get-ExchangeServer in der Exchange Management Shell anzeigen. Sie können auch das Cmdlet Set-ExchangeServer verwenden, um eine statische Liste mit Domänencontrollern zu konfigurieren, an die die Bindung eines Exchange 2016-Servers erfolgen soll. Eine andere Möglichkeit besteht in der Konfiguration einer Liste mit Domänencontrollern, die Exchange nicht verwenden soll.

Nach der Installation von Exchange 2016 sollten Sie in der Exchange-VerwaltungsShell mit dem CMDlet test-servicehealth überprüfen, ob alle Serverdienste auf dem Server noch funktionieren.

Mit dem kostenlosen PowerShell-Skript Test-ExchangeServerHealth.ps1 (http://exchangeserverpro.com/powershell-script-health-check-report-exchange-2010) können Sie mit einem Befehl den Zustand Ihrer Exchange-Server anzeigen lassen. Zur Verwendung lassen Sie das Skript herunterladen, kopieren es auf den Exchange-Server und führen es aus. Bei der Ausführung des Skriptes können Fehler erscheinen, wenn das Skript bestimmte Daten nicht auslesen kann, aber für die meisten Belange erhalten Sie schnell einen guten Überblick zu den Exchange-Servern in der Organisation.

In der Datei ignorelist.txt, können Sie einzelne Bereiche zur Überprüfung ausschließen. Sie können das Skript auch mit PowerShell ISE öffnen und verschiedenen Einstellungen ändern, zum Beispiel die Möglichkeit den Bericht per E-Mail zu versenden. Außerdem müssen Sie hier teilweise englische Einstellungen in deutsche Beschreibungen ändern und mehr.

Multi-Cloud-Container-Deployment

Das New Yorker Startup Tutum war 2013 eines der Ersten, dass sein Geschäftsmodell auf die damals brandneue Container-Technologie abstellte und seine gleichnamige Software-Lösung, eine Infrastruktur für das Hosten von containerbasierten Applikationen, offenlegte.

Ende 2015 verlagerte das Unternehmen seinen Tätigkeitsschwerpunkt auf das Deployment und Management von Docker-Containern. Mit der Übernahme von Tutum kann die Docker Inc., welche sich bisher primär dem Erstellen und Ausliefern von Containern widmet, ihr Portfolio um eine Multi-Cloud-Containerbereitstellung bereichern.

Die Docker Inc. verfügt damit künftig über eine Lösung, die ergänzend für einen zuverlässigen Betrieb von Containern in der Cloud sorgt.

Was Tutum tut

Der Service von Tutum erlaubt Teams, Infrastruktur lokal oder in der Cloud auszurollen. Derzeit unterstützt Tutum Amazon Web Services, Digital Ocean, Microsoft Azure, Packet und SoftLayer.

Ferner können Operations-Teams mit Tutum Docker Engines automatisch installieren, konfigurieren oder gruppieren und eine ganze Reihe von Werkzeugen für die Anwendungsverwaltung unter einen Dach nutzen, etwa aus den Bereichen Storage, Networking sowie Monitoring. Dadurch ist theoretisch der vollständige Lebenszyklus einer Applikation abgedeckt

Darüber hinaus erlaubt die Software das Deployment von Containern aus beliebigen Registries in verschiedene Cloud-Infrastrukturen oder firmen-eigene Rechenzentren. Zudem können Operations-Teams Container problemlos zwischen verschiedenen Infrastrukturen verschieben.

Meinungen

Einige Details zur geplanten Übernahme lassen sich dem Blog des Tutum-Mitgründers Borja Burgos entnehmen, allerdings keine Informationen zu den Kosten der Akquisition oder gar zum geplanten Preismodell des künftigen Portfolios. Es scheint lediglich festzustehen, dass sich Tutums Lösung in Zukunft zu einem essentiellen Bestandteil des kommerziellen Portfolios von Docker entwickeln soll.

Ferner soll das Team von Tutum laut Aussage von Dockers Senior Vice President Scott Johnston IT-Teams beim Deployment und Management von Docker-Apps unterstützen. Der Cloud-Service von Tutum soll dabei weiterhin als Marke erhalten bleiben. Er ist seit seiner Gründung nach Registrierung via Docker-Account oder mit einem eigenen Tutu-Konto in Form eines offene Beta-Tests zugänglich.

OpenSSH auf Windows portiert

Wer bisher OpenSSH unter Windows benötigt, nutzt dazu Tools wie Putty oder Cygwin. Microsoft ist aber offenbar daran interessiert, eine native SSH-Implementation für Windows zu verwirklichen. Anläufe dazu hatte es in der Vergangenheit schon mehrere gegeben. Zwei frühere Initiativen einiger Microsoft-Manager hatten aber wohl seinerzeit keine Rückendeckung der damaligen Unternehmensführung um Steve Ballmer.

Jetzt will Microsoft dem Inhalt eines MSDN Blog-Posts nach einen Windows-Port von OpenSSH 7.1 in die Windows PowerShell integrieren. Sollte die Entwicklung wie geplant verlaufen, könnten Nutzer spätestens 2016 das SSH -Protokoll auch ohne Putty in beide Richtungen nutzen. Angekündigt hatte Microsoft das Vorhaben schon im Sommer.

Microsoft und die OpenSSG-Gemeinschaft

Offenbar arbeitet Microsoft zu diesem Zweck sowohl mit der OpenSSH-Community, als auch mit dem italienischen Hersteller NoMachine, Erfinder des NX-Protokolls und Spezialist für RDP-Lösungen, zusammen. Die Grundlage dazu hatte NoMachine in Form eins Win32-Ports auf der Basis von OpenSSH 5.9 bereits gelegt, auf der die aktuelle Entwicklung aufsetzt.

Da Microsoft seinem Versprechen nachkommen will, Know How an die OpenSSH-Gemeinde zurückgeben, hat das Unternehmen jetzt eine frühe Entwicklerversion auf GitHub verfügbar gemacht, damit diese offen weitergeführt werden kann. Microsoft hat den Code unter anderem unter eine BSD-Lizenz und andere vergleichbaren freien Lizenzen gestellt. Die Dokumentation behandelt unter anderem auch das Übersetzen eines 32- oder 64-Bit-Pakets einschließlich einiger Beispielanwendungen für SSH und SFTP und ist im zugehörigen WIKI verfügbar. Darüber hinaus gibt es Client und Server auch in Form gezippter Binärdateien.

Roadmap

Laut Aussage des PowerShell-Entwicklers Steve Lee, der OpenSSH für Windows in seinem Blog ankündigt, lässt sich diese frühe Entwicklerversion zwar noch nicht produktiv nutzen, Lee umreißt in seinem Beitrag aber die Roadmap bis zur geplanten Fertigstellung Mitte 2016.
Demnach sieht der nächste Schritt vor, anstelle von OpenSSL oder LibreSSL Microsofts Crypto-API zu implementieren, welche ein einfachere Pflege des Codes ermöglichen soll. Erst danach soll das Einbinden als Windows-Service folgen und später Kompatibilität zum POSIX-Standard hergestellt werden. Abschließend planen die Entwickler, den Code zu stabilisieren und von bis dahin gemeldeten Fehlern zu befreien.

Installation von Exchange 2016 delegieren

Administratoren können die Installation eines Exchange-Servers vorbereiten und den Namen festlegen und die eigentliche Installation der Systemdateien an untergeordnete Administratoren delegieren. Der Administrator, der den Server installiert, benötigt bei diesem Vorgang keine Rechte für die Organisation, da der Organisations-Admin alles Notwendige vorgegeben hat.

Der erste Server der Organisation lässt sich allerdings nicht auf diesem Weg delegieren. Für eine solche Installation verwenden Sie die Option /NewProvisionedServer der Setupdatei von Exchange 2016. Bei diesem Vorgang legt das Setupprogramm alle notwendigen Serverobjekte an, konfiguriert die Gruppenmitgliedschaften und setzt entsprechende Berechtigungen. Die Syntax des Befehls lautet:

Setup.exe /NewProvisionedServer:<Server-Name> /IAcceptExchangeServerLicenseTerms

Über eine solche Delegierung lässt sich Exchange allerdings nur installieren, eine Deinstallation ist auf diesem Weg nicht möglich. Nach der Bereitstellung sehen Sie den Server bereits in der Exchange-Verwaltungskonsole über Server. Das Computerkonto des Servers muss dazu aber bereits in Active Directory vorhanden sein. Anlegen lässt sich das Konto zum Beispiel über das Snap-In Active Directory-Benutzer und -Computer.

Wie Sie Rechte in Exchange auf Basis von Rollen vergeben, zeigen wir Ihnen in Kapitel 16. Damit Administratoren delegierte Server installieren können, müssen zuvor die Benutzerkonten in die Rollengruppe Delegated Setup aufgenommen werden. Sie benötigen dazu die Exchange Management Shell. Über den Befehl

Get-RoleGroupMember „Delegated Setup“

lassen Sie sich die aktuellen Mitglieder der Gruppe anzeigen.

Mit dem Befehl

Add-RoleGroupMember „Delegated Setup“ -Member <Benutzerkonto>

nehmen Sie Benutzerkonten in die Gruppe auf.

Entfernen können Sie Benutzer über

Remove-RoleGroupMember „Delegated Setup“ -Member <Benutzerkonto>

Red Hat Software Collections 2.1 Beta und Developer Toolset 4 Beta

Die Collections richten sich bei Red hat in erster Linie an Programmierer und Poweruser, die außerhalb der regulären RHEL-Releasezyklen (in der Regel zwei bis drei Jahre) neue Funktionen der wichtigsten Entwicklungswerkzeuge oder Datenbanken verwenden wollen oder müssen.

Statt diese von freier Wildbahn nachzuinstallieren, sind die betreffenden Tools in Form der Software Collections und des Developer Toolsets von Red Hat getestet und optimal in Red Hat Enterprise Linux integriert. Konkret handelt es sich bei den Red Hat Software Collections um eine perfekt für Red Hat Enterprise Linux (RHEL) abgestimmte Sammlung von Web-Entwicklungswerkzeugen, Programmiersprachen und Datenbanken. Das Developer Toolset bietet darüber hinaus eine Sammlung von C- und C++-Compilern und -Werkzeugen, einschließlich Eclipse IDE.

Was ist drin?

Die jetzt veröffentlichte Beta-Version  2.1 der Red Hat Software Collections 2.1 enthält z. B. Varnish Cache 4.0.3, ein Web-Beschleuniger (HTTP Reverse Proxy), der den eigentlichen Webserver entlastet, sowie den HTTP Reverse Proxy Server nginx 1.8. Dazu kommen node.js 0.10.40 und Maven 3.0.5.
Das Red Hat Developer Toolset bringt in der Beta 4 darüber hinaus die GNU Compiler Collection (GCC) 5.2, den GNU Project Debugger (GDB) 7.10, Eclipse Mars (4.5) und Updates der Toolchain Components sowie einigen Performance Tools, wie binutils (2.25) und SystemTap (2.8) mit.

Weiter Informationen finden sich wie üblich im Red Hat Customer Portal .

Security-Appliance für kleine Unternehmen

Die speziell für kleine Unternehmen konzipierte, in Deutschland entwickelte Security-Appliance bietet in der überarbeiteten Version der kleinsten Ausbaustufe jetzt 100 Prozent mehr Durchsatz für E-Mail, VPN und Web-Security.

Das kompakte Gerät bewältigt nun bis zu 16.000 E-Mails pro Stunde und damit doppelt so viele wie die Vorgängerversion. Gleichzeitig wurde der Stromverbrauch um rund 40 Prozent auf 16 Watt gesenkt. Außerdem ist die Hardware im Betrieb leiser geworden, was einen besseren Einsatz als Stand-Alone-Gerät in kleinen Büros erlaubt.

Netzwerk Monitoring und VLAN-Unterstützung

Nutzen lässt sich das Gerät wahlweise mit einer der drei Linux-basierten Software-Lösungen des Tübinger Open-Source-Security-Spezialisten Intra2Net Network Securty, Intra2Net Security Gateway oder Intra2Net Business ServerAlle drei „Betriebsarten“ sind vorinstalliert und lassen sich je nach erworbenen Lizenzkey „freischalten“.

Ersteres fungiert als Einstiegspaket und bietet neben Schutz vor Bedrohungen aus dem Internet seit dem Software Release 6.2 umfassende Monitoring-Funktionen zur Überwachung des Netzwerkverkehrs in Echtzeit. Außerdem wurde die System-Überwachung per SNMP-Protokoll erweitert. Zusätzlich steht jetzt VLAN-Unterstützung für die Trennung physischer Netze in Teilnetze zur Verfügung.

Mit Intra2net Security Gateway steht ergänzend eine Unified Threat Management-Lösung zur Verfügung. Die Software-Variante Intra2net Business Server umfasst zusätzlich E-Mail-Server- und Exchange-kompatible Groupware-Funktionen mit Outlook-Anbindung für eine MAPI-Standard-konforme Zusammenarbeit im Team zu einem Bruchteil der Kosten eines Microsoft-Servers.

Preise und Verfügbarkeit

Die neue Generation der Intra2net Appliance Eco ist ab sofort verfügbar. Technische Details verrät das Datenblatt. Die Grundpreis beträgt unverändert 490 Euro. Lizenzen für die Unified Threat Management-Lösung Intra2net Security Gateway sind ab 350,- Euro erhältlich. Das Groupware-Paket Intra2net Business Server kostet ab 390,- Euro für fünf Benutzer. Alle Preise sind empfohlene Verkaufspreise zzgl. MwSt.

Die Appliance lässt sich ausschließlich über ausgewählte Partner beziehen.