| 
                  Desktop-PCs und kleinere
                  Netzwerke mit Linux
                                    
                    
                 | 
          
          
            
            
            
              |  | Software | Auswahl der nötigen
              Software unter Ubuntu/Linux Auswahl der nötigen Hardware
              unter Ubuntu/Linux
 
 | 
            
              |  | 
            
              |  | 
            
              |  | Sicherheit | Sicherheitskonzepte von Ubuntu/Linux, die den Einsatz eines Virenscanners und einer
              Personal Firewall überflüssig machen
 
 | 
            
              |  | sichere Netze | Aufbau
              kryptographisch gesicherter Netze über das unsichere
              Internet 
 
 | 
            
              |  | 
            
              |  | Virtualisierung | Weiterbetrieb des alten Systems
              mit KVM-Virtualisierung, um Programme, die
              sich nicht nach Ubuntu/Linux übertragen lassen, in
              der alten Umgebung weiter zu verwenden. Die Virtualiserungslösung mit KVM ist in Linux
              vollständig integriert. Es wird keine weitere
              Software benötigt.
 
 
 | 
            
              |  | 
            
              |  | Umstellung | Umstellung eines
              Arbeitsplatzes nach Linux 
 | 
            
              |  | Datentransfer | Übertragung der Daten nach
              Linux, soweit es die bisher eingesetzten Datenformate
              erlauben 
 
 | 
            
              |  | 
            
              |  | Fileserver | Einrichtung eines sicheren und stabilen
                Fileservers unter Linux 
 
                  Zugriff auf die Daten von allen Arbeitsstationen
                  im lokalen Netzmit Linux und anderen Betriebssystemen
 | 
            
              |  | 
            
              |  | Backup | Vollautomatisches Backup
              mit Historie auf einem Linux-Server Sicherheit vor unberechtigtem Zugriff aus dem
              Netz
 Sicherheit des Backups vor dem Zugriff von
              Schadprogrammen auf Arbeitsstationen (z.B.
              Ransom-Trojaner)
 
 
 |